รายงานเป็นการบอกเป็นนัยว่าเครือข่ายมือถือยุคแรกๆ มีเจตนาลับๆ

click fraud protection

รายงานพบว่าเครือข่ายมือถือยุคแรกๆ ในช่วงทศวรรษ 1990 และ 2000 มีเจตนาแบ็คดอร์ ซึ่งได้รับการยืนยันจาก ETSI

นักวิจัยจากมหาวิทยาลัยหลายแห่งในฝรั่งเศส เยอรมนี และนอร์เวย์ ได้สรุปว่าอัลกอริธึมการเข้ารหัส GEA-1 ซึ่งใช้ในเครือข่ายข้อมูลมือถือยุคแรกๆ ในช่วงทศวรรษ 1990 และ 2000 ถูกจงใจแบ็คดอร์เมื่อมันถูกใช้งาน แนะนำ GPRS เป็นมาตรฐานข้อมูลมือถือที่ใช้เทคโนโลยี 2G และหลายประเทศและผู้ให้บริการเครือข่ายยังคงใช้ GPRS เป็นทางเลือกสำหรับข้อมูลมือถือ SMS และโทรศัพท์ มีการใช้การเข้ารหัส GEA-1 ระหว่างโทรศัพท์กับสถานีฐาน แต่พบว่ามีการลดประสิทธิภาพลงโดยเจตนา GEA-2 ซึ่งเป็นผู้สืบทอดต่อจาก GEA-1 ก็พบว่ามีการป้องกันที่ต่ำกว่ามาตรฐาน แม้ว่าจะไม่พบหลักฐานของการจงใจแบ็คดอร์ก็ตาม

แม้ว่า GEA-1 หรือ GEA-2 จะเป็นอัลกอริธึมการเข้ารหัสที่เป็นกรรมสิทธิ์ แต่นักวิจัยได้มาจาก "แหล่งข้อมูลที่ต้องการไม่เปิดเผยตัวตน" ตาม ในรายงาน มีความเป็นไปได้ทางสถิติที่แข็งแกร่งว่าอัลกอริทึม GEA-1 นั้นอ่อนแอลงอย่างมากและไม่ปลอดภัยแบบ 64 บิตจริง ๆ เนื่องจาก โฆษณา แต่กลับให้ความปลอดภัยเพียง 40 บิตเท่านั้น การเข้ารหัส 40 บิตให้ความปลอดภัยที่อ่อนแอมากในฐานะเครือข่ายคอมพิวเตอร์

สามารถบังคับกุญแจได้อย่างดุร้าย ในช่วงเวลาอันสั้น แมทธิว กรีนนักวิจัยด้านวิทยาการเข้ารหัสลับที่มหาวิทยาลัย Johns Hopkins ได้กล่าวอ้างเพิ่มเติมว่านี่เป็น "ประตูหลัง" โดยเจตนา

ในความพยายามที่จะวิศวกรรมย้อนกลับทั้ง GEA-1 และ GEA-2 นักวิจัยค้นพบว่าการสร้างอัลกอริธึม GEA-1 ขึ้นใหม่มีความปลอดภัยมากกว่าอัลกอริธึมที่นำมาใช้ในตอนแรก นักวิจัยสรุปว่านี่ไม่ใช่เหตุบังเอิญและเป็นการตัดสินใจโดยเจตนาโดยผู้ที่ออกแบบอัลกอริทึม GEA-1 สำหรับเครือข่ายมือถือตั้งแต่แรก รายงานระบุว่า "โดยชัดแจ้ง ในความพยายามหนึ่งล้านครั้ง เราไม่เคยเข้าใกล้ตัวอย่างที่อ่อนแอเช่นนี้ด้วยซ้ำ" ในกรณีนี้เมื่อรวมกับความสามารถในการดักฟังการสื่อสารแบบ GPRS ได้แล้วก็คือ ตามทฤษฎีแล้ว เป็นไปได้ที่จะสกัดกั้นและถอดรหัสการรับส่งข้อมูลเครือข่ายมือถือทั้งหมดที่ใช้ GEA-1 อัลกอริธึมได้อย่างง่ายดาย Matthew Green ยังตั้งข้อสังเกตอีกว่าเว็บไซต์ส่วนใหญ่ไม่ได้ใช้ TLS ในขณะนั้น และใครก็ตามที่ใช้อินเทอร์เน็ตก็อาศัยอัลกอริธึมเหล่านี้เพื่อปกป้องการสื่อสารของพวกเขา

เมนบอร์ด ได้ติดต่อกับสถาบันมาตรฐานโทรคมนาคมแห่งยุโรป (ETSI) ซึ่งเป็นองค์กรที่ออกแบบอัลกอริทึม พวกเขายอมรับว่าอัลกอริธึมมีจุดอ่อน แต่กล่าวว่าถูกนำมาใช้เนื่องจากกฎระเบียบในการส่งออกในขณะนั้นไม่อนุญาตให้มีการเข้ารหัสที่แข็งแกร่งยิ่งขึ้น "เราปฏิบัติตามกฎระเบียบ: เราปฏิบัติตามกฎระเบียบควบคุมการส่งออกที่จำกัดความแข็งแกร่งของ GEA-1" Håvard Raddum นักวิจัยในรายงานฉบับนี้กล่าวว่า เมนบอร์ด ที่ "เพื่อให้เป็นไปตามข้อกำหนดทางการเมือง ดูเหมือนว่าผู้ใช้หลายล้านคนได้รับการปกป้องที่ไม่ดีในขณะที่ท่องเว็บมานานหลายปี" Lukasz Olejnik นักวิจัยและที่ปรึกษาด้านความปลอดภัยทางไซเบอร์อิสระที่จบปริญญาเอกวิทยาการคอมพิวเตอร์ จาก อินเรียก็บอกด้วย เมนบอร์ด ที่ "การวิเคราะห์ทางเทคนิคนี้ฟังดูดี และข้อสรุปเกี่ยวกับเจตนาทำให้อัลกอริธึมอ่อนลงโดยเจตนาค่อนข้างจริงจัง"

กฎระเบียบการส่งออกที่เป็นปัญหาน่าจะเป็นพระราชกฤษฎีกาฝรั่งเศส 98-206 และ 98-207 ประกาศในปี 1998 (ปีที่ GEA-1 ได้รับการออกแบบ) พระราชกฤษฎีการะบุว่าวิธีการและบริการของการเข้ารหัสลับซึ่ง "การค้นหาอย่างละเอียดถี่ถ้วนของ คีย์ที่เป็นไปได้ทั้งหมดไม่จำเป็นต้องมีการทดลองมากกว่า 2 ครั้ง 40 ครั้งด้วยการทดสอบอย่างง่าย” ได้รับการยกเว้นจากการอนุญาตหรือการประกาศใช้และ นำเข้า

ด้วย GEA-2 สิ่งต่างๆ แตกต่างออกไป และ ETSI บอก เมนบอร์ด ว่าการควบคุมการส่งออกได้ผ่อนคลายลงในช่วงเวลาของการออกแบบของ GEA-2 นักวิจัยยังคงสามารถถอดรหัสการรับส่งข้อมูล GEA-2 ได้ และพวกเขากล่าวว่าการเข้ารหัส "ไม่มีการรักษาความปลอดภัยแบบ 64 บิตเต็มรูปแบบ" แม้ว่าการโจมตีจะ "นำไปใช้ในทางปฏิบัติ" ได้ยากกว่า แต่นักวิจัยแนะนำว่าให้ใช้เฉพาะ GEA-3 ขึ้นไปเท่านั้นนับจากนี้เป็นต้นไป อุปกรณ์จำนวนมากที่เปิดตัวแม้ในช่วงไม่กี่ปีที่ผ่านมายังคงใช้ GEA-1 และ GEA-2 เป็นทางเลือกแม้ว่า ETSI ป้องกัน ผู้ให้บริการเครือข่ายไม่ให้ใช้ GEA-1 ในเครือข่ายมือถือของตนในปี 2556

กระดาษต้นฉบับสามารถอ่านได้ ที่นี่.