L’algorithme de cryptage GEA/1 utilisé par les téléphones GPRS dans les années 1990 était apparemment conçu pour être plus faible qu’il n’y paraît pour permettre l’écoute clandestine, selon des chercheurs européens.
L’algorithme a été introduit en 1998 par l’Institut européen des normes de télécommunications (ETSI). Il était censé fournir un cryptage 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web. UNE papier par des universitaires de la Ruhr-Universität Bochum en Allemagne, avec l’aide d’experts norvégiens et français, a découvert [PDF] que GEA/1 n’offrait vraiment qu’un cryptage 40 bits, par conception, et la façon dont les clés de cryptage étaient subdivisées rendait le système relativement facile à casser si vous saviez comment à l’époque.
« Selon notre analyse expérimentale, avoir six numéros corrects dans la loterie allemande deux fois de suite est à peu près aussi probable que ces propriétés de la clé se produisent par hasard », a déclaré le co-responsable de l’équipe, le Dr Christof Beierl.
Il peut bien y avoir une raison évidente à cela. À la fin des années 90, le cryptage fort avait encore un statut juridique incertain et de nombreux pays interdisaient l’exportation de cette technologie. La norme GEA/1 n’en fait aucune mention, selon le journal, bien que la France ait à l’époque des règles concernant tout ce qui dépasse le cryptage 40 bits.
Une fois la réglementation sur le cryptage assouplie un an plus tard, l’ETSI a publié GEA/2 et GEA/1 a été officiellement retiré en 2013. L’équipe a déclaré que l’algorithme GEA de deuxième génération était plus solide et que le système GEA/3 plus avancé est désormais prédominant. dans l’industrie. Il existe un GEA/4 encore plus fort, même s’il n’est pas prioritaire, nous dit-on. Pour ce qu’il vaut, GEA/2 est considéré comme cassé depuis un moment par les gprsdecode outil, tout comme GEA/1, et GEA/3 est partiellement cassé. En d’autres termes, nous savons tous que GEA/1 est mauvais : ne paniquez pas face à cette recherche.
« Je suppose que GEA/2 a été conçu alors que les restrictions à l’exportation ont déjà été un peu assouplies », a déclaré Beierl. Le registre.
Fondamentalement, GEA/1 est toujours utilisé comme algorithme de sauvegarde dans certains téléphones récents de Google Android et Apple iOS – tels que l’iPhone XR et le Huawei P9 lite – ont découvert les chercheurs, alors que les spécifications l’ont interdit. Il ne devrait pas du tout être pris en charge. L’équipe universitaire fait pression pour GEA/1 et GEA/2 doivent être supprimés des téléphones d’aujourd’hui afin qu’ils ne soient plus un problème.
Plus important encore, le fait demeure que les utilisateurs de GEA/1 n’ont jamais été informés que leur trafic de données prétendument sécurisé ne l’était pas vraiment.
« GEA/1 est arrivé en premier, puis GEA/2 est venu plus tard comme un assouplissement des règles de contrôle des exportations, mais les concepteurs de chiffrement n’ont pas dit ce que cela signifiait », a déclaré le professeur Matthew Green du Johns Hopkins Information Security Institute. El Reg.
« C’est-à-dire: ils n’ont pas dit » nous sabotons ce chiffre mais pas le suivant « , ils les ont juste expédiés et n’ont pas donné de spécifications de conception pour le premier. Dans l’ensemble, il semble y avoir un schéma de cryptage délibérément faible à venir des organismes de normalisation européens entre les années 1990 et 2000. Je pense que c’était malheureux et que cela a probablement causé des dommages aux gens à long terme. »
Et tandis que GEA/1 sur les combinés est un problème limité, Green a souligné qu’il s’agit d’un vecteur d’attaque intéressant qui peut être exploité assez simplement. Un mât téléphonique malveillant peut rétrograder le cryptage du trafic de données d’un combiné à proximité à GEA/1 si le téléphone le prend toujours en charge, qui peut être craqué et inspecté, ou peut-être même à GEA/0 qui n’a aucun cryptage du tout. La prise en charge de GEA/0 et GEA/2 est obligatoire, conformément à la spécification.
« [The standard] crée des « attaques de rétrogradation » où les téléphones prennent en charge les deux algorithmes, mais un attaquant intelligent peut forcer votre téléphone à utiliser l’algorithme faible, puis casser le cryptage », a expliqué le professeur Green. doute que les forces de l’ordre soient les seules personnes à avoir accès à cette technologie. »
Fais comme moi
Ce n’est pas seulement un problème européen – GEA/1 a été utilisé dans le monde entier. Nous nous souvenons également de l’époque où il a été revendiqué RSA accepté 10 millions de dollars d’utiliser par défaut un générateur de nombres aléatoires défectueux défendu par la NSA. Cela a créé une tension gênante dans le monde de l’infosec, laissant un mauvais goût dans la bouche, tout comme cette dernière révélation, a déclaré Green.
« Je ne peux pas vous dire si un million d’expériences est suffisant pour exclure absolument un effort délibéré pour affaiblir le chiffre dans ce cas », nous a-t-il dit.
« Je peux vous dire que ça sent mauvais. C’est comme trouver une traînée de sang menant de la scène d’un meurtre à la maison d’un suspect. Beaucoup d’explications innocentes, bien sûr, je suppose, mais ça donne envie d’explications. » ®