Il rapporto insinua che le prime reti mobili fossero deliberatamente protette da backdoor

Un rapporto ha scoperto che le prime reti mobili negli anni '90 e 2000 erano deliberatamente sottoposte a backdoor, il che è stato confermato dall'ETSI.

Ricercatori di diverse università in Francia, Germania e Norvegia hanno concluso che l’algoritmo di crittografia GEA-1, utilizzato nelle prime reti di dati mobili negli anni '90 e 2000, è stato deliberatamente dotato di backdoor quando era introdotto. GPRS è uno standard di dati mobili basato sulla tecnologia 2G e molti paesi e fornitori di rete si affidano ancora ad esso come alternativa per dati mobili, SMS e telefonate. Tra il telefono e la stazione base viene utilizzata la crittografia GEA-1, ma si è scoperto che è stata deliberatamente indebolita. Si è scoperto che anche GEA-2, il successore di GEA-1, ha una protezione scadente, sebbene non sia stata trovata alcuna prova di una backdoor intenzionale.

Sebbene GEA-1 o GEA-2 siano algoritmi di crittografia proprietari, i ricercatori li hanno ottenuti da "una fonte che preferisce rimanere anonima". Secondo al rapporto, esiste una forte probabilità statistica che l'algoritmo GEA-1 sia stato notevolmente indebolito e non effettivamente sicuro a 64 bit come pubblicizzato. Invece, forniva solo una sicurezza a 40 bit; La crittografia a 40 bit fornisce una sicurezza molto debole, come una rete di computer

era capace di forzare una chiave con la forza bruta in un breve periodo di tempo. Matteo Verde, un ricercatore di crittografia presso la Johns Hopkins University, ha sostenuto che si tratta di una "backdoor" intenzionale.

Nei loro tentativi di decodificare sia GEA-1 che GEA-2, i ricercatori hanno scoperto che la loro ricreazione dell'algoritmo GEA-1 era molto più sicura dell'algoritmo originariamente implementato. I ricercatori hanno concluso che ciò non era un caso e che si trattava di una decisione progettuale deliberata da parte di coloro che avevano inizialmente progettato l'algoritmo GEA-1 per le reti mobili. Nel documento si legge che "concretamente, in un milione di tentativi non siamo mai arrivati ​​neanche lontanamente ad un caso così debole". In questo caso, se combinato con la capacità di intercettare la comunicazione GPRS, lo è teoricamente possibile intercettare e decrittografare tutto il traffico di rete mobile che utilizza GEA-1 algoritmo con facilità. Matthew Green osserva inoltre che TLS non era utilizzato dalla maggior parte dei siti Web all'epoca e che chiunque utilizzasse Internet si affidava a questi algoritmi per proteggere le proprie comunicazioni.

Scheda madre ha contattato l’European Telecommunications Standard Institute (ETSI), l’organizzazione che ha progettato l’algoritmo. Hanno ammesso che l’algoritmo conteneva un punto debole, ma hanno affermato che è stato introdotto perché le normative sull’esportazione dell’epoca non consentivano una crittografia più forte. "Abbiamo seguito le normative: abbiamo seguito le norme sul controllo delle esportazioni che limitavano la forza di GEA-1." Ha dichiarato Håvard Raddum, un ricercatore dell'articolo Scheda madre Quello "Per soddisfare le esigenze politiche, milioni di utenti sono stati apparentemente scarsamente protetti durante la navigazione per anni." Lukasz Olejnik, ricercatore e consulente indipendente sulla sicurezza informatica che ha conseguito un dottorato in informatica. da INRIA, ha anche detto Scheda madre Quello "questa analisi tecnica è valida e le conclusioni sull'indebolimento intenzionale dell'algoritmo sono piuttosto serie."

Le norme sull'esportazione in questione sono probabilmente i decreti francesi 98-206 e 98-207. Annunciati nel 1998 (anno in cui è stata progettata la GEA-1), i Decreti stabilivano che i mezzi e i servizi di crittologia in cui “la ricerca esaustiva di tutte le chiavi possibili non richiedono più di 2 40 prove con un semplice test” sono esenti da autorizzazione o dichiarazione d'uso e importare.

Con GEA-2 le cose erano diverse e l'ETSI lo ha detto Scheda madre che i controlli sulle esportazioni erano stati allentati al momento della progettazione di GEA-2. I ricercatori sono comunque riusciti a decifrare il traffico GEA-2 e hanno affermato che il codice "non offre la piena sicurezza a 64 bit". Sebbene l'attacco sia stato più difficile da "applicare nella pratica", i ricercatori raccomandano che d'ora in poi vengano implementati solo GEA-3 e versioni successive. Molti dispositivi rilasciati anche negli ultimi anni utilizzano ancora GEA-1 e GEA-2 come fallback, anche se ETSI prevenuto gli operatori di rete dall'utilizzare GEA-1 nelle loro reti mobili nel 2013.

È possibile leggere il documento originale Qui.