90年代手机加密后门依然存在

加密算法 GEA-1 于 1990 年代在手机中实施,用于加密数据连接。从那以后,这件事一直保密。现在,来自波鸿鲁尔大学 (RUB) 的一个研究小组与来自法国和挪威的同事一起对该算法进行了分析,并得出了以下结论:GEA-1 太容易破解了,它一定是故意的弱加密这是作为后门内置的。研究人员表示,尽管该漏洞仍然存在于许多现代手机中,但它不再对用户构成任何重大威胁。

研究人员认为后门没有用

对称密码学工作组负责人 Gregor Leander 教授说:“尽管情报部门和内政部长希望存在这种后门,但它们根本没有用,这是可以理解的。”“毕竟,他们不是唯一可以利用这些漏洞的人,任何其他攻击者也可以利用它们。我们的研究表明:一旦实施了后门,就很难将其删除。”因此,GEA-1 早在 2013 年就应该从手机中消失;至少手机标准是这么说的。但是,研究团队在当前的 Android 和 iOS 智能手机中发现了该算法。

在这项研究中,由 RUB 的 Christof Beierle 博士、David Rupprecht 博士、Lukas Stennes 和 Gregor Leander 教授领导的团队与来自雷恩大学和巴黎萨克雷大学以及法国研究机构 Inria de Paris 和位于卑尔根的挪威研究所 Simula UiB。该团队将在 2021 年 10 月的 Eurocrypt 会议上展示其发现。该论文自 2021 年 6 月 16 日起在线提供。

该项目嵌入在波鸿卓越集群 CASA(大规模对手时代网络安全的缩写)中,旨在针对大规模攻击者(最重要的是国家)实现可持续的 IT 安全。

彩票中奖的可能性比弱代码更可能是巧合

IT 安全专家从希望保持匿名并在第一步验证其真实性的来源处收到 GEA-1 和 GEA-2 算法。这些密码已被用于加密 2G 网络上的数据流量,例如在发送电子邮件或访问网站时。研究人员分析了算法的工作原理。他们表明,GEA-1 生成的加密密钥分为三部分,其中两部分几乎相同。由于它们的架构,这些密钥相对容易猜到。

根据波鸿团队的说法,使密码如此不安全的特性不可能是偶然发生的。“根据我们的实验分析,在德国彩票中连续两次获得 6 个正确数字的可能性与具有这些密钥属性的偶然性差不多,”Christof Beierle 举例说明。

GEA-2 算法同样很弱——但无意如此

IT 专家还仔细检查了 GEA-2 算法。它几乎不比 GEA-1 更安全。“GEA-2 可能是试图建立一个更安全的 GEA-1 后继者,”Gregor Leander 假设。“不过,GEA-2 也好不到哪里去。但至少这个算法似乎不是故意不安全的。”

GEA-1 和 GEA-2 产生的加密非常薄弱,它们可用于解密和读取通过 2G 发送的实时加密数据。今天,大多数数据流量是通过 4G 网络(也称为 LTE)发送的。此外,数据现在受到额外的传输加密保护。因此,研究人员假设仍然存在的旧漏洞不再对用户构成严重威胁。

制造商不遵守标准

最初,自 2013 年以来,GEA-1 不得在移动设备中实施。“它仍在发生的事实表明制造商没有正确遵守标准,”David Rupprecht 解释说。通过移动电话协会 GSMA,位于波鸿的小组在发布数据之前联系了制造商,让他们有机会通过软件更新删除 GEA-1。此外,他们联系了负责电信标准的组织 ETSI,以从手机中删除 GEA-2。未来——ETSI 的决定——智能手机不应再支持 GEA-2。

原文来源:miragenews,作者:德国波鸿鲁尔大学,wotrust原创整理,转载请注明出处

标签: