הדיווח מרמז שרשתות סלולריות מוקדמות הוכנסו בכוונה לדלת אחורית

click fraud protection

דוח מצא שרשתות סלולריות מוקדמות בשנות ה-90 וה-2000 היו בדלת אחורית בכוונה, מה שאושר על ידי ETSI.

חוקרים ממספר אוניברסיטאות בצרפת, גרמניה ונורבגיה הגיעו למסקנה כי אלגוריתם ההצפנה GEA-1, ששימש ברשתות נתונים ניידות מוקדמות בשנות ה-90 וה-2000, היה בדלת אחורית בכוונה כאשר הוצג. GPRS הוא תקן נתונים סלולרי המבוסס על טכנולוגיית 2G, ומדינות רבות וספקי רשת עדיין מסתמכים עליו כחלופה לנתונים ניידים, SMS ושיחות טלפון. נעשה שימוש בהצפנת GEA-1 בין הטלפון לתחנת הבסיס, אך נמצא כי היא נחלשה בכוונה. ל-GEA-2, היורש של GEA-1, נמצא גם הוא בעל הגנה תת-קרקעית, אם כי לא נמצאה עדות לדלת אחורית מכוונת.

למרות ש-GEA-1 או GEA-2 הם אלגוריתמי הצפנה קנייניים, החוקרים השיגו אותם מ"מקור שמעדיף להישאר אנונימי". לפי לדוח, יש סבירות סטטיסטית חזקה שאלגוריתם GEA-1 נחלש באופן משמעותי ולא מאובטח למעשה 64 סיביות פורסם. במקום זאת, הוא סיפק רק אבטחה של 40 סיביות; הצפנה של 40 סיביות מספקת אבטחה חלשה מאוד, כרשת של מחשבים היה מסוגל לאלץ מפתח בכוח בפרק זמן קצר. מתיו גרין, חוקר קריפטוגרפיה באוניברסיטת ג'ונס הופקינס, הגביר את הטענות כי מדובר ב"דלת אחורית" מכוונת.

בניסיונותיהם להנדס לאחור הן GEA-1 והן GEA-2, החוקרים גילו שהשחזור שלהם של אלגוריתם GEA-1 היה הרבה יותר בטוח מהאלגוריתם שיושם במקור. החוקרים הגיעו למסקנה שזה לא במקרה ושזו הייתה החלטה עיצובית מכוונת של מי שתכננו מלכתחילה את האלגוריתם GEA-1 לרשתות סלולריות. העיתון קובע כי "באופן קונקרטי, במיליון ניסיונות אף פעם לא התקרבנו למופע כה חלש". במקרה זה, בשילוב עם היכולת לצותת לתקשורת GPRS, זה כן אפשרי תיאורטית ליירט ולפענח את כל תעבורת הרשת הסלולרית המשתמשת ב-GEA-1 אלגוריתם בקלות. מת'יו גרין גם מציין שרוב אתרי האינטרנט לא השתמשו ב-TLS באותה תקופה ושכל מי שמשתמש באינטרנט הסתמך על האלגוריתמים האלה כדי להגן על התקשורת שלהם.

לוח אם פנה למכון התקן האירופי לתקשורת (ETSI), הארגון שתכנן את האלגוריתם. הם הודו שהאלגוריתם מכיל חולשה, אך אמרו שהוא הוכנס מכיוון שתקנות הייצוא באותה תקופה לא אפשרו הצפנה חזקה יותר. "פעלנו על פי התקנות: עקבנו אחר תקנות בקרת יצוא שהגבילו את עוצמתו של GEA-1". Håvard Raddum, חוקר על המאמר, אמר לוח אם זֶה "כדי לעמוד בדרישות הפוליטיות, ככל הנראה מיליוני משתמשים היו מוגנים בצורה גרועה בזמן גלישה במשך שנים." Lukasz Olejnik, חוקר ויועץ עצמאי בתחום אבטחת סייבר, בעל תואר דוקטור למדעי המחשב. מ INRIA, גם סיפר לוח אם זֶה "הניתוח הטכני הזה נכון, והמסקנות לגבי ההחלשה המכוונת של האלגוריתם די רציניות."

תקנות הייצוא המדוברות הן ככל הנראה צווים צרפתיים 98-206 ו-98-207. הגזירות, שהוכרזו בשנת 1998 (השנה בה תוכנן GEA-1), קבעו כי אמצעים ושירותי קריפטולוגיה שבהם "חיפוש ממצה של כל המפתחות האפשריים אינם דורשים יותר מ-2,40 ניסויים עם בדיקה פשוטה" פטורים מהרשאה או מהצהרה לשימוש ו יְבוּא.

עם GEA-2, הדברים היו שונים, ו-ETSI סיפר לוח אם כי בקרות הייצוא הוקלו בזמן תכנון GEA-2. החוקרים עדיין הצליחו לפענח את תעבורת GEA-2, והם אמרו שהצופן "אינו מציע אבטחה מלאה של 64 סיביות". בעוד שהמתקפה הייתה קשה יותר "ליישום בפועל", החוקרים ממליצים ליישם מעתה ואילך רק GEA-3 ומעלה. מכשירים רבים שיצאו גם בשנים האחרונות עדיין משתמשים ב-GEA-1 וב-GEA-2 כחסרונות, למרות ש-ETSI נמנע מפעילי רשת משימוש ב-GEA-1 ברשתות הסלולריות שלהם ב-2013.

ניתן לקרוא את הנייר המקורי כאן.