Algoritmos de criptografia para redes 2G foram intencionalmente enfraquecidos

Encryption algorithms for 2G networks

Um grupo de cientistas de diversas universidades europeias publicou um relatório sobre algoritmos de criptografia para redes 2G, que muitos especialistas em segurança da informação e a mídia já chamaram de sensacionais.

O fato é que de acordo com este estudo, dois algoritmos de criptografia antigos, criado nas décadas de 1990 e 2000, mas ainda usado em redes móveis, são vulneráveis ​​e permitem que os usuários monitorem o tráfego da Internet. Em primeiro lugar, a conversa é sobre o algoritmo GEA-1, que foi criado e usado há muitos anos, quando os padrões GPRS em redes 2G foram adotados.

Pior, os pesquisadores escrevem que a probabilidade de tal vulnerabilidade ocorrer acidentalmente é extremamente baixa. Aquilo é, cientistas sugeriram que o algoritmo foi deliberadamente enfraquecido para fornecer às agências de aplicação da lei um “brecha” e cumprir as leis que restringem a exportação de ferramentas de criptografia confiáveis. Após a publicação do documento, os desenvolvedores do algoritmo confirmaram esta teoria.

De acordo com nossa análise experimental, adivinhar seis números vencedores na loteria alemã duas vezes seguidas é quase tão provável quanto obter acidentalmente essas propriedades-chave.Christoph Beierle da Universidade do Ruhr em Bochum, Alemanha, one of the report's authors, escreve.

Os pesquisadores explicam que dois antigos algoritmos de criptografia, GEA-1 e GEA-2, caiu em suas mãos de uma vez, que são proprietários, aquilo é, geralmente não está disponível para o público em geral e pessoas de fora. Depois de examiná-los, especialistas chegaram à conclusão de que os algoritmos são vulneráveis ​​a ataques que podem descriptografar todo o tráfego do usuário.

Para reverter GEA-1, na verdade, os cientistas tiveram que criar eles próprios um algoritmo de criptografia semelhante, usando um gerador de números aleatórios frequentemente usado em criptografia. Mesmo assim, eles não foram capazes de criar o mesmo esquema de criptografia fraco do original.

Depois de um milhão de tentativas, não chegamos nem perto de uma amostra tão fraca [como no original]. Isto significa que é improvável que a fraqueza do GEA-1 tenha sido um acidente, aquilo é, o nível de segurança de 40 bits foi impulsionado por regulamentações de exportação. Por causa dessas demandas políticas, milhões de usuários parecem ter sido mal protegidos enquanto navegavam [a teia] por muitos anos.o documento diz.

O problema com GEA-1, desenvolvido em 1998, é que ele fornece proteção apenas de 40 bits. Segundo os pesquisadores, isso permite que um invasor possa interceptar o tráfego, recriar a chave, e descriptografar todos os dados.

O representante do Instituto Europeu de Normas de Telecomunicações (ETSI), que desenvolveu o algoritmo GEA-1, admitiu em entrevista Vice-placa-mãe que o algoritmo tem pontos fracos, e isso foi feito intencionalmente:

Nós seguimos as regras. Aderimos às regras de controle de exportação que limitavam as capacidades do GEA-1.

Ao mesmo tempo, o “descendente” do GEA-1 – GEA-2, não tinha mais problemas tão gritantes. Na verdade, um porta-voz do ETSI explicou que na época da criação do GEA-2, as regras de controle de exportação já haviam sido flexibilizadas. No entanto, os pesquisadores conseguiram descriptografar o tráfego protegido pelo GEA-2 usando um ataque mais sofisticado, e concluiu que o GEA-2 também “não fornece segurança suficiente para os padrões atuais.”

O único consolo é o fato de que atualmente GEA-1 e GEA-2 não estão muito difundidos, uma vez que novos padrões para redes 3G e 4G foram adotados há muito tempo. Em 2013, ETSI completamente banido operadores de usar o algoritmo GEA-1, mas os pesquisadores escrevem que, apesar disso, GEA-1 e GEA-2 são usados ​​até hoje, porque o GPRS ainda é usado como opção de comunicação de backup em muitos países e redes.

Em muitos países, [o risco] não é muito alto e é significativamente menor do que no início dos anos 2000, como GEA-3 e GEA-4 estão em uso hoje. Mas os telefones ainda suportam GEA-1. Existem cenários em que um telefone celular pode ser induzido a usar o GEA-1 ainda hoje.diz o co-autor Howard Ruddum.

Para provar essas palavras, especialistas testaram vários smartphones modernos baseados em Android e iOS para ver se eles suportam algoritmos antigos e vulneráveis. Infelizmente, o experimento mostrou que GEA-1 e GEA-2 ainda são suportados. Também vale a pena acrescentar que muitos dispositivos IoT ainda usam modems 2G e também podem ser vulneráveis.

Algoritmos de criptografia para redes 2G

Como eu relatei, Cientista descobriu uma vulnerabilidade na máquina de Turing universal.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *