Bir rapor, 1990'lı ve 2000'li yıllardaki ilk mobil ağların kasıtlı olarak arka kapıya kapatıldığını ortaya çıkardı ve bu, ETSI tarafından da doğrulandı.
Fransa, Almanya ve Norveç'teki çeşitli üniversitelerden araştırmacılar, şifreleme algoritmasının 1990'lı ve 2000'li yıllarda ilk mobil veri ağlarında kullanılan GEA-1, tanıtıldı. GPRS, 2G teknolojisine dayalı bir mobil veri standardıdır ve birçok ülke ve ağ sağlayıcısı, mobil veriler, SMS ve telefon aramaları için hala yedek olarak bu standardı kullanmaktadır. Telefon ile baz istasyonu arasında GEA-1 şifrelemesi kullanılıyor ancak kasıtlı olarak zayıflatıldığı tespit edildi. GEA-1'in halefi olan GEA-2'nin de ortalamanın altında korumaya sahip olduğu tespit edildi, ancak kasıtlı bir arka kapı olduğuna dair hiçbir kanıt bulunamadı.
GEA-1 veya GEA-2 tescilli şifreleme algoritmaları olmasına rağmen, araştırmacılar bunları "anonim kalmayı tercih eden bir kaynaktan" elde etti. Binaen Rapora göre, GEA-1 algoritmasının önemli ölçüde zayıflamış olduğu ve aslında 64 bit güvenli olmadığı yönünde güçlü bir istatistiksel olasılık var. reklamı yapıldı. Bunun yerine yalnızca 40 bitlik güvenlik sağlıyordu; 40 bit şifreleme, bilgisayarlardan oluşan bir ağ olduğundan çok zayıf güvenlik sağlar
bir anahtara kaba kuvvet uygulayabiliyordu Kısa sürede. Matthew YeşilJohns Hopkins Üniversitesi'nden kriptografi araştırmacısı, bunun kasıtlı bir "arka kapı" olduğu yönündeki iddiaları güçlendirdi.Hem GEA-1 hem de GEA-2'ye tersine mühendislik yapma girişimlerinde araştırmacılar, GEA-1 algoritmasının yeniden oluşturulmasının, orijinal olarak uygulanan algoritmadan çok daha güvenli olduğunu keşfettiler. Araştırmacılar bunun tesadüf olmadığı ve ilk etapta mobil ağlar için GEA-1 algoritmasını tasarlayanların kasıtlı bir tasarım kararı olduğu sonucuna vardı. Makalede "somut olarak, bir milyon denemede bu kadar zayıf bir örneğe asla yaklaşamadığımız" belirtiliyor. Bu durumda, GPRS iletişimini gizlice dinleme yeteneği ile birleştirildiğinde, GEA-1'i kullanan tüm mobil ağ trafiğini engellemek ve şifresini çözmek teorik olarak mümkündür algoritmayı kolaylıkla kullanın. Matthew Green ayrıca o zamanlar çoğu web sitesinde TLS'nin kullanılmadığını ve interneti kullanan herkesin iletişimlerini korumak için bu algoritmalara güvendiğini belirtiyor.
Anakart Algoritmayı tasarlayan kuruluş olan Avrupa Telekomünikasyon Standartları Enstitüsü'ne (ETSI) ulaştı. Algoritmanın bir zayıflık içerdiğini kabul ettiler, ancak bunun o zamanki ihracat düzenlemelerinin daha güçlü şifrelemeye izin vermemesi nedeniyle getirildiğini söylediler. "Düzenlemelere uyduk: GEA-1'in gücünü sınırlayan ihracat kontrol düzenlemelerine uyduk." Makalede araştırmacı olan Håvard Raddum şunları söyledi: Anakart O "Siyasi gereklilikleri karşılamak için milyonlarca kullanıcı yıllarca sörf yaparken yeterince korunamadı." Lukasz Olejnik, Bilgisayar Bilimleri Doktora derecesine sahip bağımsız bir siber güvenlik araştırmacısı ve danışmanı. itibaren INRIAayrıca anlattım Anakart O "Bu teknik analiz sağlam ve algoritmanın kasıtlı olarak zayıflatıldığına ilişkin sonuçlar oldukça ciddi."
Söz konusu ihracat düzenlemeleri muhtemelen 98-206 ve 98-207 sayılı Fransız Kararnameleridir. 1998 yılında (GEA-1'in tasarlandığı yıl) duyurulan Kararnameler, kriptolojinin "kapsamlı bir şekilde araştırılması" anlamına gelen araç ve hizmetlerini belirtiyordu. tüm olası anahtarlar basit bir testle 2 40 denemeden fazlasını gerektirmez" kullanım izni veya beyanından muaftır ve içe aktarmak.
ETSI, GEA-2'de durumun farklı olduğunu söyledi Anakart GEA-2'nin tasarımı sırasında ihracat kontrollerinin hafifletildiği. Araştırmacılar hâlâ GEA-2 trafiğinin şifresini çözebildiler ve şifrenin "tam 64 bit güvenlik sunmadığını" söylediler. Saldırının "pratikte uygulanması" daha zor olsa da, araştırmacılar bundan sonra yalnızca GEA-3 ve üzerinin uygulanmasını öneriyor. Son yıllarda piyasaya sürülen birçok cihaz, ETSI'ye rağmen hala yedek olarak GEA-1 ve GEA-2'yi kullanıyor. önlenmiş ağ operatörlerinin 2013 yılında mobil ağlarında GEA-1'i kullanmasını durdurdu.
Orijinal makale okunabilir Burada.