Het rapport insinueert dat vroege mobiele netwerken opzettelijk een achterdeur hadden

click fraud protection

Uit een rapport is gebleken dat vroege mobiele netwerken in de jaren negentig en 2000 opzettelijk achter de deur zaten, wat werd bevestigd door ETSI.

Onderzoekers van verschillende universiteiten in Frankrijk, Duitsland en Noorwegen hebben geconcludeerd dat het encryptie-algoritme GEA-1, dat in de jaren negentig en 2000 in vroege mobiele datanetwerken werd gebruikt, werd met opzet achter de deur geplaatst toen het werd geïnstalleerd. geïntroduceerd. GPRS is een mobiele datastandaard gebaseerd op 2G-technologie, en veel landen en netwerkproviders vertrouwen er nog steeds op als reserve voor mobiele data, sms en telefoongesprekken. Er wordt gebruik gemaakt van GEA-1-codering tussen de telefoon en het basisstation, maar deze is opzettelijk verzwakt. GEA-2, de opvolger van GEA-1, bleek ook onvoldoende bescherming te bieden, hoewel er geen bewijs van een opzettelijke achterdeur werd gevonden.

Hoewel GEA-1 of GEA-2 eigen versleutelingsalgoritmen zijn, hebben de onderzoekers ze verkregen van "een bron die er de voorkeur aan geeft anoniem te blijven." Volgens Volgens het rapport is er een grote statistische waarschijnlijkheid dat het GEA-1-algoritme aanzienlijk verzwakt was en niet daadwerkelijk 64-bits veilig was. geadverteerd. In plaats daarvan bood het slechts 40-bit beveiliging; 40-bits codering biedt een zeer zwakke beveiliging als een netwerk van computers

was in staat een sleutel bruut te forceren in een korte tijd. Mattheus Groen, een cryptografieonderzoeker aan de Johns Hopkins Universiteit, heeft beweringen aangewakkerd dat dit een opzettelijke “achterdeur” is.

In hun pogingen om zowel GEA-1 als GEA-2 te reverse-engineeren, ontdekten de onderzoekers dat hun reproductie van het GEA-1-algoritme veel veiliger was dan het oorspronkelijk geïmplementeerde algoritme. De onderzoekers concludeerden dat dit geen toeval was en dat het een bewuste ontwerpbeslissing was van degenen die het GEA-1-algoritme voor mobiele netwerken in de eerste plaats hadden ontworpen. De krant stelt dat "concreet gezegd, we in een miljoen pogingen nooit in de buurt van zo'n zwak exemplaar zijn gekomen". In dit geval, in combinatie met de mogelijkheid om GPRS-communicatie af te luisteren, is dat wel het geval theoretisch mogelijk om al het mobiele netwerkverkeer dat de GEA-1 gebruikt te onderscheppen en te decoderen algoritme met gemak. Matthew Green merkt ook op dat TLS destijds niet door de meeste websites werd gebruikt en dat iedereen die internet gebruikte op deze algoritmen vertrouwde om zijn communicatie te beschermen.

Moederbord nam contact op met het European Telecommunications Standard Institute (ETSI), de organisatie die het algoritme heeft ontworpen. Ze gaven toe dat het algoritme een zwakte bevatte, maar zeiden dat het werd geïntroduceerd omdat de toenmalige exportregels geen sterkere encryptie toestonden. "We volgden de regelgeving: we volgden de exportcontroleregels die de kracht van GEA-1 beperkten." Håvard Raddum, een onderzoeker op het papier, verklaarde dit Moederbord Dat "Om aan de politieke eisen te voldoen, werden miljoenen gebruikers blijkbaar jarenlang slecht beschermd tijdens het surfen." Lukasz Olejnik, een onafhankelijke cybersecurity-onderzoeker en -consulent met een Ph. D. van INRIA, ook verteld Moederbord Dat "Deze technische analyse is gedegen, en de conclusies over de opzettelijke verzwakking van het algoritme zijn tamelijk ernstig."

De exportregels in kwestie zijn waarschijnlijk de Franse decreten 98-206 en 98-207. De decreten, aangekondigd in 1998 (het jaar waarin GEA-1 werd ontworpen), stelden dat middelen en diensten van de cryptologie waarin “uitputtend zoeken naar alle mogelijke sleutels vereisen niet meer dan 2 40 pogingen met een eenvoudige test” zijn vrijgesteld van autorisatie of aangifte voor gebruik en importeren.

Met GEA-2 waren de zaken anders, vertelde ETSI Moederbord dat de exportcontroles waren versoepeld ten tijde van het ontwerp van de GEA-2. De onderzoekers waren nog steeds in staat GEA-2-verkeer te decoderen en zeiden dat het cijfer "geen volledige 64-bits beveiliging biedt". Hoewel de aanval moeilijker was "in de praktijk toe te passen", raden de onderzoekers aan om vanaf nu alleen GEA-3 en hoger te implementeren. Veel apparaten die de afgelopen jaren zijn uitgebracht, gebruiken nog steeds GEA-1 en GEA-2 als fallback, ook al heeft ETSI verhinderd netwerkexploitanten ervan weerhielden GEA-1 in hun mobiele netwerken te gebruiken in 2013.

Het originele document kan worden gelezen hier.