初期のモバイルネットワークが意図的にバックドア化されていたことをほのめかす報告書

click fraud protection

1990 年代と 2000 年代の初期のモバイル ネットワークには意図的にバックドアが仕掛けられていたことが報告書で判明しており、ETSI もそれを確認しました。

フランス、ドイツ、ノルウェーのいくつかの大学の研究者らは、暗号化アルゴリズムは GEA-1 は、1990 年代と 2000 年代の初期のモバイル データ ネットワークで使用されていましたが、当時、意図的にバックドアが導入されていました。 紹介された。 GPRS は 2G テクノロジーに基づくモバイル データ標準であり、多くの国やネットワーク プロバイダーが今でもモバイル データ、SMS、電話のフォールバックとして GPRS に依存しています。 電話と基地局の間では GEA-1 暗号化が使用されていますが、意図的に弱められていることが判明しています。 GEA-1 の後継である GEA-2 も、保護機能が標準以下であることが判明しましたが、意図的なバックドアの証拠は見つかりませんでした。

GEA-1 または GEA-2 は独自の暗号化アルゴリズムですが、研究者らはそれらを「匿名を希望する情報源」から入手しました。 によると レポートによれば、GEA-1 アルゴリズムは大幅に弱体化されており、実際には 64 ビットの安全性が確保されていない可能性が統計的に高いと考えられます。 宣伝した。 代わりに、40 ビットのセキュリティのみが提供されました。 40 ビット暗号化は、コンピュータのネットワークとして非常に弱いセキュリティを提供します キーをブルートフォース攻撃することができた 短期間で。 マシュー・グリーンジョンズ・ホプキンス大学の暗号研究者は、これが意図的な「バックドア」であるとの主張を強めた。

GEA-1 と GEA-2 の両方をリバース エンジニアリングする試みの中で、研究者らは、GEA-1 アルゴリズムを再作成した方が、最初に実装されたアルゴリズムよりもはるかに安全であることを発見しました。 研究者らは、これは偶然ではなく、そもそもモバイル ネットワーク用の GEA-1 アルゴリズムを設計した人々による意図的な設計決定であると結論付けました。 論文では、「具体的には、100万回試しても、そのような弱いインスタンスに近づくことさえできなかった」と述べられています。 この例では、GPRS 通信を盗聴する機能と組み合わせると、 理論的には、GEA-1 を使用するすべてのモバイル ネットワーク トラフィックを傍受して復号化することが可能です。 アルゴリズムを簡単に実行できます。 Matthew Green 氏はまた、TLS は当時ほとんどの Web サイトで使用されておらず、インターネットを使用する人は通信を保護するためにこれらのアルゴリズムに依存していたと述べています。

マザーボード アルゴリズムを設計した組織である欧州電気通信標準協会 (ETSI) に連絡を取りました。 彼らはアルゴリズムに弱点があることを認めたが、当時の輸出規制ではより強力な暗号化が認められていなかったため導入されたと述べた。 「私たちは規制に従いました。GEA-1 の強度を制限する輸出管理規制に従いました。」 この論文の研究者であるハーバード・ラダム氏は次のように述べています。 マザーボード それ 「政治的要件を満たすために、何百万人ものユーザーが何年もサーフィン中に十分に保護されていなかったようです。」 Lukasz Olejnik 氏は、独立したサイバーセキュリティ研究者兼コンサルタントであり、コンピューター サイエンスの博士号を取得しています。 から インリア、とも言われました マザーボード それ 「この技術分析は健全であり、アルゴリズムの意図的な弱体化に関する結論はかなり深刻です。」

問題の輸出規制は、おそらくフランス政令 98-206 および 98-207 であると考えられます。 1998 年 (GEA-1 が設計された年) に発表された政令では、暗号学の手段とサービスについて「徹底的な検索」が行われると述べられています。 「すべての可能なキーは、簡単なテストで 2 40 回を超える試用を必要としない」は、使用の許可または宣言から免除されます。 輸入。

GEA-2 では状況が異なり、ETSI は次のように述べています。 マザーボード GEA-2の設計時には輸出規制が緩和されていたとのこと。 研究者らは依然として GEA-2 トラフィックを復号化することができたが、この暗号は「完全な 64 ビット セキュリティを提供するものではない」と述べた。 この攻撃は「実際に適用する」のがより困難でしたが、研究者らは今後は GEA-3 以降のみを実装することを推奨しています。 近年リリースされたデバイスの多くは、ETSI にもかかわらず、依然として GEA-1 および GEA-2 をフォールバックとして使用しています。 阻止された ネットワーク事業者は、2013 年にモバイル ネットワークでの GEA-1 の使用を禁止しました。

原著論文が読める ここ.