Wczesne algorytmy szyfrowania telefonów komórkowych zawierały backdoora i były celowo osłabione

Wczesne algorytmy szyfrowania telefonów komórkowych zawierały backdoora i były celowo osłabione

Europejscy naukowcy opublikowali jakiś czas temu artykuł, w którym omawiali algorytm szyfrowania GEA-1 oraz odkryte w nim słabości, które rzekomo nie mogły być przypadkiem. Teraz pojawiło się potwierdzenie tamtych podejrzeń. Algorytm GEA-1 był używany do szyfrowania danych telefonu komórkowego głównie w latach 90. i 2000. Początkowo twierdzono, że algorytm oferuje pełne 64-bitowe zabezpieczenia, ale podczas kryptoanalizy zespół badaczy odkrył, że jego bezpieczeństwo było z założenia ograniczone do szyfrowania 40-bitowego. W swoim artykule zespół stwierdził, że uzyskał zastrzeżone algorytmy GEA-1 i GEA-2 ze źródła, które chciało pozostać anonimowe. Pozwoliło im to na przeprowadzenie pełnej analizy i odkrycie słabości, która wydawała się "mało prawdopodobna, aby wystąpiła przypadkowo".

Analiza algorytmu GEA-1 używanego do szyfrowania danych telefonów komórkowych w latach 90. i 2000. ujawniła, że celowo osłabiono szyfrowanie. Eksperci nazwali osłabienie zabezpieczeń specjalnie zaprojektowaną tylną furtką. 

Osoba atakująca z możliwością przechwytywania ruchu danych telefonu komórkowego mogła wykorzystać tę słabość do odszyfrowania wszystkich wiadomości w sesji. Portal Vice skontaktował się z organizacją, która zaprojektowała GEA-1, Europejskim Instytutem Norm Telekomunikacyjnych (ETSI). W oświadczeniu rzecznik przyznał, że algorytm zawierał słabość, ale została ona wprowadzona, ponieważ była taka konieczność. "Przestrzegaliśmy przepisów dotyczących kontroli eksportu, które ograniczały siłę GEA-1" – powiedział rzecznik. Przepisy eksportowe, o których wspominał rzecznik, mogą dotyczyć m.in. ówczesnego prawa we Francji, gdzie zakazywano szyfrowania ponad 40-bitowego. Próbując odtworzyć algorytm, naukowcy napisali, że próbowali zaprojektować podobny algorytm szyfrowania przy użyciu generatora liczb losowych często używanego w kryptografii i nigdy nie zbliżyli się do stworzenia tak słabego schematu szyfrowania.

Łukasz Olejnik, niezależny badacz i konsultant ds. cyberbezpieczeństwa, który jest doktorem informatyki z INRIA, powiedział portalowi Vice, że "ta analiza techniczna jest słuszna, a wnioski co do celowego osłabienia algorytmu raczej poważne". "Aby sprostać wymaganiom politycznym, miliony użytkowników były przez lata słabo chronione podczas surfowania" – powiedział Håvard Raddum, badacz, który pracował nad artykułem. Problem polega oczywiście na tym, że norma GEA-1 nie wspominała wówczas o żadnych ograniczeniach eksportowych. Zespół dodatkowo odkrył, że algorytm GEA-2 był również podatny na atak, aczkolwiek dzięki bardziej technicznemu podejściu. Na szczęście standardy te nie są już powszechnie stosowane, ponieważ obecnie preferowane są nowsze algorytmy. Mimo to niektóre kraje i sieci najwyraźniej nadal polegają na GEA-1 i GEA-2, jako na rozwiązaniu awaryjnym.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Wczesne algorytmy szyfrowania telefonów komórkowych zawierały backdoora i były celowo osłabione

 0