L’algorithme de cryptage GEA/1 utilisé par les téléphones GPRS dans les années 1990 était apparemment conçu pour être plus faible qu’il n’y paraît pour permettre l’écoute clandestine, selon des chercheurs européens.

L’algorithme a été introduit en 1998 par l’Institut européen des normes de télécommunications (ETSI). Il était censé fournir un cryptage 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web. UNE papier par des universitaires de la Ruhr-Universität Bochum en Allemagne, avec l’aide d’experts norvégiens et français, a découvert [PDF] que GEA/1 n’offrait vraiment qu’un cryptage 40 bits, par conception, et la façon dont les clés de cryptage étaient subdivisées rendait le système relativement facile à casser si vous saviez comment à l’époque.

« Selon notre analyse expérimentale, avoir six numéros corrects dans la loterie allemande deux fois de suite est à peu près aussi probable que ces propriétés de la clé se produisent par hasard », a déclaré le co-responsable de l’équipe, le Dr Christof Beierl.

Il peut bien y avoir une raison évidente à cela. À la fin des années 90, le cryptage fort avait encore un statut juridique incertain et de nombreux pays interdisaient l’exportation de cette technologie. La norme GEA/1 n’en fait aucune mention, selon le journal, bien que la France ait à l’époque des règles concernant tout ce qui dépasse le cryptage 40 bits.

Une fois la réglementation sur le cryptage assouplie un an plus tard, l’ETSI a publié GEA/2 et GEA/1 a été officiellement retiré en 2013. L’équipe a déclaré que l’algorithme GEA de deuxième génération était plus solide et que le système GEA/3 plus avancé est désormais prédominant. dans l’industrie. Il existe un GEA/4 encore plus fort, même s’il n’est pas prioritaire, nous dit-on. Pour ce qu’il vaut, GEA/2 est considéré comme cassé depuis un moment par les gprsdecode outil, tout comme GEA/1, et GEA/3 est partiellement cassé. En d’autres termes, nous savons tous que GEA/1 est mauvais : ne paniquez pas face à cette recherche.

Publicité

« Je suppose que GEA/2 a été conçu alors que les restrictions à l’exportation ont déjà été un peu assouplies », a déclaré Beierl. Le registre.

Fondamentalement, GEA/1 est toujours utilisé comme algorithme de sauvegarde dans certains téléphones récents de Google Android et Apple iOS – tels que l’iPhone XR et le Huawei P9 lite – ont découvert les chercheurs, alors que les spécifications l’ont interdit. Il ne devrait pas du tout être pris en charge. L’équipe universitaire fait pression pour GEA/1 et GEA/2 doivent être supprimés des téléphones d’aujourd’hui afin qu’ils ne soient plus un problème.

Plus important encore, le fait demeure que les utilisateurs de GEA/1 n’ont jamais été informés que leur trafic de données prétendument sécurisé ne l’était pas vraiment.

« GEA/1 est arrivé en premier, puis GEA/2 est venu plus tard comme un assouplissement des règles de contrôle des exportations, mais les concepteurs de chiffrement n’ont pas dit ce que cela signifiait », a déclaré le professeur Matthew Green du Johns Hopkins Information Security Institute. El Reg.

« C’est-à-dire: ils n’ont pas dit » nous sabotons ce chiffre mais pas le suivant « , ils les ont juste expédiés et n’ont pas donné de spécifications de conception pour le premier. Dans l’ensemble, il semble y avoir un schéma de cryptage délibérément faible à venir des organismes de normalisation européens entre les années 1990 et 2000. Je pense que c’était malheureux et que cela a probablement causé des dommages aux gens à long terme. »

Et tandis que GEA/1 sur les combinés est un problème limité, Green a souligné qu’il s’agit d’un vecteur d’attaque intéressant qui peut être exploité assez simplement. Un mât téléphonique malveillant peut rétrograder le cryptage du trafic de données d’un combiné à proximité à GEA/1 si le téléphone le prend toujours en charge, qui peut être craqué et inspecté, ou peut-être même à GEA/0 qui n’a aucun cryptage du tout. La prise en charge de GEA/0 et GEA/2 est obligatoire, conformément à la spécification.

« [The standard] crée des « attaques de rétrogradation » où les téléphones prennent en charge les deux algorithmes, mais un attaquant intelligent peut forcer votre téléphone à utiliser l’algorithme faible, puis casser le cryptage », a expliqué le professeur Green. doute que les forces de l’ordre soient les seules personnes à avoir accès à cette technologie. »

Fais comme moi

Ce n’est pas seulement un problème européen – GEA/1 a été utilisé dans le monde entier. Nous nous souvenons également de l’époque où il a été revendiqué RSA accepté 10 millions de dollars d’utiliser par défaut un générateur de nombres aléatoires défectueux défendu par la NSA. Cela a créé une tension gênante dans le monde de l’infosec, laissant un mauvais goût dans la bouche, tout comme cette dernière révélation, a déclaré Green.

« Je ne peux pas vous dire si un million d’expériences est suffisant pour exclure absolument un effort délibéré pour affaiblir le chiffre dans ce cas », nous a-t-il dit.

« Je peux vous dire que ça sent mauvais. C’est comme trouver une traînée de sang menant de la scène d’un meurtre à la maison d’un suspect. Beaucoup d’explications innocentes, bien sûr, je suppose, mais ça donne envie d’explications. » ®

Rate this post
Publicité
Article précédentSypherPK pense que ce joueur est l’éditeur de construction le plus rapide de Fortnite
Article suivantMy Hero Academia fait le point sur Hawks et ses ailes

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici