研究人员:在2G网络中用于GPRS数据的加密算法GEA-1是故意削弱的; etsi责备出口规定

2021-06-18 03:08:01

黑客攻击。伪造。监视。网络是主板'播客和在互联网的黑暗底层上报告。

根据一项新的研究论文,用于在20世纪90年代和2000年的算法中加密手机数据的算法中的弱点允许黑客在某些互联网流量上间谍。

本文通过加密社区发送了冲击波,因为它意味着什么:研究人员认为,在事故中引入的弱点的数学概率极低。因此,他们推测有意地投入算法的弱点。本文发布后,设计算法的组确认了这一情况。

来自欧洲的几所大学的研究人员发现,加密算法GEA-1在行业采用2G网络中采用GPRS标准时使用的加密算法GEA-1,被故意包括至少一个加密专家认为作为后门的弱点。研究人员表示,他们获得了两种加密算法,GEA-1和GEA-2,这些加密算法是专有的,因此不是公共的,而且来自源头。"然后,他们分析了它们并意识到他们容易受到允许解密所有交通的攻击。

研究人员在尝试反向工程师时,研究人员写道(为了简化),他们尝试使用经常在密码中使用的随机数发生器设计类似的加密算法,并且从未接近创建像实际弱的加密方案二手:"在一百万的尝试中,我们甚至从未接近这样的弱实例,"他们写。 "这意味着GEA-1的弱点不太可能发生,表明40位的安全水平是由于出口法规。"

研究人员被称为攻击"划分和征服,"并说它是"相当简单。"简而言之,攻击允许某人拦截手机数据流量以恢复用于加密数据的密钥,然后解密所有流量。 GEA-1中的弱点是1998年开发的最旧的算法,它只提供了40位的安全性。根据研究人员,这允许攻击者允许攻击者获得密钥并解密所有流量。

为本组织设计GEA-1算法,欧洲电信标准研究所(ETSI)的发言人承认该算法含有弱点,但表示,由于当时的出口法规不允许加密。

"我们遵循规定:我们按照出口管制规定限制了GEA-1的实力," ETSI的发言人告诉主板在电子邮件中。

HåvardRaddum是在论文上工作的研究人员之一,总结了这一决定在电子邮件中的含义。

"为了满足政治要求,多年来冲浪时,数百万用户显然受到保护,而#34;他说。

Raddum和他的同事发现GEA-1' S的继任者,GEA-2没有包含相同的弱点。事实上,ETSI发言人表示,当他们介绍GEA-2时,出口管制已经缓解。尽管如此,研究人员仍然能够解密由GEA-2保护的流量以及更具技术攻击,并得出结论,即GEA-2和#34;今天不提供足够高的安全水平'标准,' 34;他们写在纸质。

Lukasz Olejnik,一个独立的网络安全研究员和顾问从inria举办计算机科学博士,告诉主板"这种技术分析是声音的,以及结论对算法的故意削弱的结论。"

好消息是,在手机提供商采用3G和4G网络的新标准之后,GE-1和GEA-2并未广泛使用。坏消息是,即使ETSI禁止网络运营商于2013年使用GEA-1,研究人员也表示,GEA-1和GEA-2这两天都持续到这一天,因为GPRS仍然被用作某些国家和网络的后备。

"在大多数国家,[风险是]不是很高,风险明显低于2000年以来,因为GEA-3和GEA-4今天使用,而#34; raddum说。 "但手机仍然支持GEA-1。现在可以使用GEA-1欺骗手机的情景。"

事实上,研究人员测试了几款现代手机,看看它们是否仍然支持弱势群体和"令人惊讶的" 发现他们仍然这样做。 研究人员表示,它'是负责实施标准的基带制造商。 " GEA-1的使用仍然对用户隐私的影响仍然远远达到后果," 研究人员写道,"应该以所有成本避免。"