L'algorithme de cryptage des données mobiles de l'ère GPRS GEA/1 était «faible par conception», persiste encore dans les téléphones d'aujourd'hui • The Register


L'algorithme de cryptage GEA/1 utilisé par les téléphones GPRS dans les années 1990 était apparemment conçu pour être plus faible qu'il n'y paraît pour permettre l'écoute clandestine, selon des chercheurs européens.

L'algorithme a été introduit en 1998 par l'Institut européen des normes de télécommunications (ETSI). Il était censé fournir un cryptage 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web. Un article récemment publié par des universitaires de la Ruhr-Universität Bochum en Allemagne, avec l'aide d'experts norvégiens et français, a découvert (PDF) que GEA/1 n'offrait réellement un cryptage à 40 bits, par conception, et la façon dont les clés de cryptage étaient subdivisées a rendu le système relativement facile à casser si vous saviez comment à l'époque.

"Selon notre analyse expérimentale, avoir six numéros corrects dans la loterie allemande deux fois de suite est à peu près aussi probable que ces propriétés de la clé se produisent par hasard", a déclaré le co-responsable de l'équipe, le Dr Christof Beierl.

Il y a peut-être une raison évidente à cela. À la fin des années 1990, le cryptage fort avait encore un statut juridique incertain et de nombreux pays interdisaient l'exportation de cette technologie. La norme GEA/1 n'en fait aucune mention, selon le journal, bien que la France ait à l'époque des règles concernant tout ce qui dépasse le cryptage 40 bits.

Une fois la réglementation sur le cryptage assouplie un an plus tard, l'ETSI a publié GEA/2 et GEA/1 a été officiellement retiré en 2013. L'équipe a déclaré que l'algorithme GEA de deuxième génération était plus solide et que le système GEA/3 plus avancé est désormais prédominant. dans l'industrie. Il existe un GEA/4 encore plus fort, même s'il n'est pas prioritaire, nous dit-on. Pour ce que ça vaut, GEA/2 est considéré comme cassé depuis un certain temps par l'outil gprsdecode, tout comme GEA/1, et GEA/3 est partiellement cassé. En d'autres termes, nous savons tous que GEA/1 est mauvais : ne paniquez pas sur cette recherche.

"Je suppose que GEA/2 a été conçu alors que les restrictions à l'exportation ont déjà été un peu assouplies", a déclaré Beierl. Le registre.

Fondamentalement, GEA/1 est toujours utilisé comme algorithme de sauvegarde dans certains téléphones récents de Google Android et Apple iOS – tels que l'iPhone XR et le Huawei P9 lite – ont découvert les chercheurs, alors que les spécifications l'ont interdit. Il ne devrait pas du tout être pris en charge. L'équipe universitaire fait pression pour que GEA/1 et GEA/2 soient supprimés des téléphones d'aujourd'hui afin qu'ils ne soient plus un problème.

Plus important encore, le fait demeure que les utilisateurs de GEA/1 n'ont jamais été informés que leur trafic de données prétendument sécurisé ne l'était pas vraiment.

"GEA/1 est arrivé en premier, puis GEA/2 est venu plus tard comme un assouplissement des règles de contrôle des exportations, mais les concepteurs de chiffrement n'ont pas dit ce que cela signifiait", a déclaré le professeur Matthew Green du Johns Hopkins Information Security Institute. El Reg.

"C'est-à-dire: ils n'ont pas dit" nous sabotons ce chiffre mais pas le suivant ", ils les ont juste expédiés et n'ont pas donné de spécifications de conception pour le premier. Dans l'ensemble, il semble y avoir un schéma de cryptage délibérément faible à venir des organismes de normalisation européens dans les années 1990 à 2000. Je pense que c'était malheureux et que cela a probablement causé des dommages aux gens à long terme. »

Et tandis que GEA/1 sur les combinés est un problème limité, Green a souligné qu'il s'agit d'un vecteur d'attaque intéressant qui peut être exploité assez simplement. Un mât téléphonique malveillant peut rétrograder le cryptage du trafic de données d'un combiné à proximité à GEA/1 si le téléphone le prend toujours en charge, qui peut être craqué et inspecté, ou peut-être même à GEA/0 qui n'a aucun cryptage du tout. La prise en charge de GEA/0 et GEA/2 est obligatoire, selon la spécification.

"(La norme) crée des" attaques de rétrogradation "où les téléphones prennent en charge les deux algorithmes, mais un attaquant intelligent peut forcer votre téléphone à utiliser l'algorithme faible, puis casser le cryptage", a expliqué le professeur Green. "Il existe des appareils appelés raies qui font cela pour les forces de l'ordre, mais je doute que les forces de l'ordre soient les seules personnes à avoir accès à cette technologie."

Fais comme moi

Ce n'est pas seulement un problème européen – GEA/1 a été utilisé dans le monde entier. On nous rappelle également le moment où il a été affirmé que la RSA avait accepté 10 millions de dollars pour utiliser par défaut un générateur de nombres aléatoires défectueux défendu par la NSA. Cela a créé une tension gênante dans le monde de l'infosec, laissant un mauvais goût dans la bouche, tout comme cette dernière révélation, a déclaré Green.

"Je ne peux pas vous dire si un million d'expériences est suffisant pour exclure absolument un effort délibéré pour affaiblir le chiffre dans ce cas", nous a-t-il dit.

"Je peux vous dire que ça sent mauvais. C'est comme trouver une traînée de sang menant de la scène d'un meurtre à la maison d'un suspect. Beaucoup d'explications innocentes, bien sûr, je suppose, mais ça donne envie d'explications." ®



Source link

Un état commerce électronique donne l’occasion de se lancer à moindres frais pendant rapport aux entreprises classiques. De plus, vous avez la possibilité vous lancer bien plus rapidement. La gestion d’un orientation e-commerce ne demande pas de présence physique à un endroit précis, sauf peut-être pour le stockage et la préparation des commandes que vous avez la possibilité tout à fait externaliser, ou bien mieux si vous ne possédez pas de circonspection (on en parlera plus tard dans l’article).