Relatório insinua que as primeiras redes móveis foram deliberadamente bloqueadas

click fraud protection

Um relatório descobriu que as primeiras redes móveis nas décadas de 1990 e 2000 foram deliberadamente bloqueadas, o que foi confirmado pelo ETSI.

Pesquisadores de diversas universidades da França, Alemanha e Noruega concluíram que o algoritmo de criptografia O GEA-1, usado nas primeiras redes de dados móveis nas décadas de 1990 e 2000, foi deliberadamente protegido por backdoor quando foi introduzido. GPRS é um padrão de dados móveis baseado na tecnologia 2G, e muitos países e provedores de rede ainda dependem dele como alternativa para dados móveis, SMS e chamadas telefônicas. A criptografia GEA-1 é usada entre o telefone e a estação base, mas descobriu-se que ela foi deliberadamente enfraquecida. Descobriu-se também que o GEA-2, o sucessor do GEA-1, tinha proteção inferior, embora nenhuma evidência de um backdoor deliberado tenha sido encontrada.

Embora GEA-1 ou GEA-2 sejam algoritmos de criptografia proprietários, os pesquisadores os obtiveram de “uma fonte que prefere permanecer anônima”. De acordo com De acordo com o relatório, há uma forte probabilidade estatística de que o algoritmo GEA-1 tenha sido significativamente enfraquecido e não seja realmente seguro para 64 bits, como anunciado. Em vez disso, fornecia apenas segurança de 40 bits; A criptografia de 40 bits oferece segurança muito fraca, pois uma rede de computadores

foi capaz de forçar uma chave em um curto período de tempo. Mateus Verde, pesquisador de criptografia da Universidade Johns Hopkins, reforçou as alegações de que esta é uma “porta dos fundos” deliberada.

Em suas tentativas de fazer engenharia reversa tanto do GEA-1 quanto do GEA-2, os pesquisadores descobriram que a recriação do algoritmo GEA-1 era muito mais segura do que o algoritmo originalmente implementado. Os pesquisadores concluíram que isso não foi por acaso e que foi uma decisão de design deliberada daqueles que projetaram o algoritmo GEA-1 para redes móveis. O artigo afirma que “concretamente, em um milhão de tentativas nunca chegamos perto de uma instância tão fraca”. Neste caso, quando combinado com a capacidade de escutar a comunicação GPRS, é teoricamente possível interceptar e descriptografar todo o tráfego de rede móvel que usa o GEA-1 algoritmo com facilidade. Matthew Green também observa que o TLS não era usado pela maioria dos sites na época e que qualquer pessoa que usasse a Internet dependia desses algoritmos para proteger suas comunicações.

Placa-mãe entrou em contato com o European Telecommunications Standard Institute (ETSI), a organização que projetou o algoritmo. Eles admitiram que o algoritmo continha uma fraqueza, mas disseram que foi introduzido porque as regulamentações de exportação da época não permitiam uma criptografia mais forte. "Seguimos os regulamentos: seguimos os regulamentos de controle de exportação que limitavam a força do GEA-1." Håvard Raddum, pesquisador do artigo, afirmou Placa-mãe que "para atender às exigências políticas, milhões de usuários aparentemente ficaram mal protegidos enquanto navegavam durante anos." Lukasz Olejnik, pesquisador e consultor independente de segurança cibernética com doutorado em Ciência da Computação. de INRIA, também disse Placa-mãe que "esta análise técnica é sólida e as conclusões quanto ao enfraquecimento intencional do algoritmo são bastante sérias."

Os regulamentos de exportação em questão são provavelmente os Decretos Franceses 98-206 e 98-207. Anunciados em 1998 (ano em que o GEA-1 foi concebido), os Decretos afirmavam que os meios e serviços de criptologia nos quais “a busca exaustiva de todas as chaves possíveis não requerem mais de 2 40 ensaios com um teste simples” estão isentos de autorização ou declaração de utilização e importar.

Com o GEA-2, as coisas foram diferentes, e o ETSI disse Placa-mãe que os controles de exportação foram facilitados na época do projeto do GEA-2. Os pesquisadores ainda conseguiram descriptografar o tráfego GEA-2 e disseram que a cifra “não oferece segurança total de 64 bits”. Embora o ataque tenha sido mais difícil de “aplicar na prática”, os pesquisadores recomendam que apenas o GEA-3 e superiores sejam implementados a partir de agora. Muitos dispositivos lançados mesmo nos últimos anos ainda usam GEA-1 e GEA-2 como substitutos, embora o ETSI impedido operadoras de rede usem o GEA-1 em suas redes móveis em 2013.

O artigo original pode ser lido aqui.