aizen_tt (aizen_tt) wrote,
aizen_tt
aizen_tt

Categories:

Защитное шифрование мобильных сетей было намеренно ослаблено

Сенсационный отчет показывает, что шифрование телефонной сети было намеренно ослаблено телекоммуникационными гигантами. Два старых алгоритма шифрования, все еще используемые в мобильных сетях, можно использовать для слежки за интернет-трафиком телефонов. Вот почему никто не должен полагаться на шифрование сетевого уровня для обеспечения безопасности.

VICE пишет:

"Согласно новому исследованию, слабость алгоритма, используемого для шифрования данных мобильных телефонов в 1990-х и 2000-х годах, позволяла хакерам шпионить за некоторым интернет-трафиком.

Статья вызвала шок в сообществе специалистов по шифрованию из-за того, что она подразумевает: исследователи считают, что математическая вероятность появления уязвимости в результате аварии чрезвычайно мала. Таким образом, они предполагают, что в алгоритм намеренно была добавлена ​​слабость. После публикации статьи группа, разработавшая алгоритм, подтвердила, что это так.

Исследователи из нескольких университетов Европы обнаружили, что алгоритм шифрования GEA-1, который использовался в сотовых телефонах, когда промышленность приняла стандарты GPRS в сетях 2G, был намеренно разработан с учетом уязвимости, которую по крайней мере один эксперт по криптографии считает лазейкой. Исследователи заявили, что они получили два алгоритма шифрования, GEA-1 и GEA-2, которые являются проприетарными и, следовательно, не общедоступными, «из источника». Затем они проанализировали их и поняли, что уязвимы для атак, позволяющих расшифровать весь трафик.





При попытке реконструировать алгоритм, исследователи написали, что (для упрощения) они пытались разработать аналогичный алгоритм шифрования, используя генератор случайных чисел, часто используемый в криптографии, и никогда не приблизились к созданию такой слабой схемы шифрования, как на самом деле. used: «За миллион попыток мы даже близко не подошли к такому слабому экземпляру», - писали они. «Это означает, что слабость в GEA-1 вряд ли возникнет случайно, что указывает на то, что уровень безопасности в 40 бит обусловлен экспортными правилами».

Исследователи окрестили атаку «разделяй и властвуй» и сказали, что она была «довольно простой». Короче говоря, атака позволяет тому, кто может перехватить трафик данных мобильного телефона, восстановить ключ, используемый для шифрования данных, а затем расшифровать весь трафик. Слабость GEA-1, самого старого алгоритма, разработанного в 1998 году, заключается в том, что он обеспечивает только 40-битную защиту. По мнению исследователей, именно это позволяет злоумышленнику получить ключ и расшифровать весь трафик.

«Чтобы соответствовать политическим требованиям, миллионы пользователей, очевидно, были плохо защищены во время серфинга в течение многих лет».

Представитель организации, разработавшей алгоритм GEA-1, Европейского института телекоммуникационных стандартов (ETSI), признал, что алгоритм содержит слабые места, но сказал, что он был введен, потому что экспортные правила в то время не допускали более сильного шифрования.

«Мы следовали правилам: мы соблюдали правила экспортного контроля, которые ограничивали возможности GEA-1», - сообщил Motherboard представитель ETSI по электронной почте.

Ховард Раддум, один из исследователей, работавших над этой статьей, резюмировал последствия этого решения в электронном письме на адрес Motherboard.

«Чтобы соответствовать политическим требованиям, миллионы пользователей были явно плохо защищены во время серфинга в течение многих лет», - сказал он.

Раддум и его коллеги обнаружили, что преемник GEA-1, GEA-2, не обладал такой же слабостью. Фактически, представитель ETSI сказал, что, когда они представили GEA-2, экспортный контроль был ослаблен. Тем не менее, исследователи смогли расшифровать трафик, защищенный GEA-2, с помощью более технической атаки и пришли к выводу, что GEA-2 «не обеспечивает достаточно высокий уровень безопасности для сегодняшних стандартов», как они писали в своей статье.

Лукаш Олейник, независимый исследователь и консультант по кибербезопасности, который имеет докторскую степень по информатике из INRIA, сказал Motherboard, что «этот технический анализ верен, а выводы относительно преднамеренного ослабления алгоритма довольно серьезны».

Хорошая новость заключается в том, что GEA-1 и GEA-2 больше не используются широко после того, как провайдеры мобильных телефонов приняли новые стандарты для сетей 3G и 4G. Плохая новость заключается в том, что, хотя ETSI запретил операторам сетей использовать GEA-1 в 2013 году, исследователи говорят, что и GEA-1, и GEA-2 сохраняются и по сей день, поскольку GPRS все еще используется в качестве запасного варианта в некоторых странах и сетях.





«В большинстве стран [риск] не очень высок и значительно ниже, чем в начале 2000-х годов, поскольку сегодня используются GEA-3 и GEA-4», - сказал Раддум. «Но телефоны по-прежнему поддерживают GEA-1. Существуют сценарии, в которых сегодня мобильный телефон можно обманом заставить использовать GEA-1».

Фактически, исследователи протестировали несколько современных телефонов, чтобы увидеть, будут ли они по-прежнему поддерживать уязвимые алгоритмы, и «неожиданно» обнаружили, что они все еще поддерживают. Исследователи заявили, что за внедрение стандартов несут ответственность производители основной полосы частот.

«Использование GEA-1 по-прежнему имеет далеко идущие последствия для конфиденциальности пользователей, - писали исследователи, - и его следует избегать любой ценой»."


https://www.vice.com/en/article/4avnan/bombshell-report-finds-phone-network-encryption-was-deliberately-weakened?utm_source=reddit.com
Tags: Цифровой концлагерь
Subscribe

Recent Posts from This Journal

Buy for 10 tokens
Buy promo for minimal price.
  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments