Z raportu wynika, że ​​wczesne sieci komórkowe celowo korzystały z backdoora

click fraud protection

Z raportu wynika, że ​​wczesne sieci komórkowe z lat 90. i 2000. były celowo wyposażone w backdoory, co zostało potwierdzone przez ETSI.

Naukowcy z kilku uniwersytetów we Francji, Niemczech i Norwegii doszli do wniosku, że algorytm szyfrowania GEA-1, używany we wczesnych mobilnych sieciach danych w latach 90. i 2000., został celowo wyposażony w backdoor, gdy był wprowadzony. GPRS to standard danych mobilnych oparty na technologii 2G, a wiele krajów i dostawców sieci nadal używa go jako rozwiązania zastępczego w przypadku komórkowej transmisji danych, SMS-ów i połączeń telefonicznych. Pomiędzy telefonem a stacją bazową stosowane jest szyfrowanie GEA-1, ale stwierdzono, że zostało ono celowo osłabione. Stwierdzono, że GEA-2, następca GEA-1, również zapewnia słabą ochronę, chociaż nie znaleziono żadnych dowodów na celowe działanie backdoora.

Chociaż GEA-1 lub GEA-2 są zastrzeżonymi algorytmami szyfrowania, badacze uzyskali je od „źródła, które woli pozostać anonimowe”. Według z raportu wynika, że ​​istnieje duże statystyczne prawdopodobieństwo, że algorytm GEA-1 został znacząco osłabiony i w rzeczywistości nie był bezpieczny w wersji 64-bitowej, ponieważ reklamowane. Zamiast tego zapewniał jedynie 40-bitowe bezpieczeństwo; Szyfrowanie 40-bitowe zapewnia bardzo słabe bezpieczeństwo, jak sieć komputerów

potrafił brutalnie wymusić klucz W krótkim okresie czasu. Mateusz Green, badacz kryptografii na Uniwersytecie Johnsa Hopkinsa, utwierdził twierdzenia, że ​​jest to celowe „tylne wejście”.

Próbując inżynierii wstecznej zarówno GEA-1, jak i GEA-2, naukowcy odkryli, że odtworzenie algorytmu GEA-1 było znacznie bezpieczniejsze niż pierwotnie zaimplementowany algorytm. Badacze doszli do wniosku, że nie był to przypadek i że była to przemyślana decyzja projektowa podjęta przez tych, którzy w pierwszej kolejności zaprojektowali algorytm GEA-1 dla sieci komórkowych. W artykule stwierdza się, że „konkretnie, w ciągu miliona prób nigdy nawet nie zbliżyliśmy się do tak słabej instancji”. W tym przypadku, w połączeniu z możliwością podsłuchiwania komunikacji GPRS, tak teoretycznie możliwe jest przechwycenie i odszyfrowanie całego ruchu sieci komórkowej wykorzystującego GEA-1 algorytm z łatwością. Matthew Green zauważa również, że większość witryn internetowych nie korzystała wówczas z protokołu TLS i że każdy, kto korzysta z Internetu, polegał na tych algorytmach w celu ochrony swojej komunikacji.

Płyta główna skontaktował się z Europejskim Instytutem Norm Telekomunikacyjnych (ETSI), organizacją, która zaprojektowała algorytm. Przyznali, że algorytm zawiera słabość, ale stwierdzili, że został wprowadzony, ponieważ ówczesne przepisy eksportowe nie pozwalały na silniejsze szyfrowanie. „Przestrzegaliśmy przepisów: przestrzegaliśmy przepisów dotyczących kontroli eksportu, które ograniczały siłę GEA-1”. Håvard Raddum, badacz tej gazety, stwierdził Płyta główna To „aby spełnić wymagania polityczne, miliony użytkowników najwyraźniej przez lata były słabo chronione podczas surfowania”. Łukasz Olejnik, niezależny badacz i konsultant ds. cyberbezpieczeństwa, posiadający stopień doktora informatyki. z INRIA, również powiedziano Płyta główna To „ta analiza techniczna jest rozsądna, a wnioski co do celowego osłabienia algorytmu raczej poważne.”

Przepisy eksportowe, o których mowa, to prawdopodobnie dekrety francuskie 98-206 i 98-207. Ogłoszone w 1998 r. (rok zaprojektowania GEA-1) dekrety stwierdzały, że środki i usługi kryptologii, w ramach których „wyczerpujące poszukiwanie wszystkie możliwe klucze nie wymagają więcej niż 2 40 prób przy pomocy prostego testu” są zwolnione z autoryzacji lub zgłoszenia do używania oraz import.

Jak stwierdziło ETSI, w przypadku GEA-2 było inaczej Płyta główna że w momencie projektowania GEA-2 złagodzono kontrolę eksportu. Naukowcom nadal udało się odszyfrować ruch GEA-2 i stwierdzili, że szyfr „nie zapewnia pełnego 64-bitowego bezpieczeństwa”. Chociaż atak był trudniejszy do „zastosowania w praktyce”, badacze zalecają, aby od tej pory wdrażać tylko GEA-3 i nowsze wersje. Wiele urządzeń wypuszczonych na rynek nawet w ostatnich latach nadal wykorzystuje GEA-1 i GEA-2 jako rozwiązania awaryjne, mimo że ETSI zapobiec operatorów sieci z używania GEA-1 w swoich sieciach komórkowych w 2013 roku.

Można przeczytać oryginał Tutaj.