Redes móveis foram projetadas para serem hackeadas desde o início

Redes móveis foram projetadas para serem hackeadas desde o início

Thoje, todo o padrões que usamos são projetados em milímetros para evitar portas traseiras Ou qualquer falha de segurança . Ou pelo menos deveria ser, já que portas traseiras infelizmente não são incomuns na indústria. Agora, eles descobriram que as redes móveis que usamos hoje foram projetadas para serem inseguras desde o início.

Isso foi revelado por um estudo chamado ” Criptoanálise dos Algoritmos de Criptografia GPRS GEA-1 e GEA-2 “. Nele, os pesquisadores afirmam ter encontrado evidências suficientes no Algoritmo de criptografia GEA-1 usado em Redes GPRS para alegar que essas redes foram projetadas com o hacking em mente. Para fazer isso, eles teriam detectado a presença de padrões incomuns que indicam que havia vulnerabilidades incluídas por padrão para limitar o nível de segurança.

Padrões GPRS são extensões de o padrão GSM (2G e 3G) que permitia que os celulares usassem dados em redes móveis antes da chegada de Redes 4G LTE . Para garantir a segurança dos dados, o padrão incluiu proteção, para a qual eles usam os padrões de criptografia GEA-1 e GEA-2.

Criptografia GEA-1: muito mais insegura do que deveria

Portanto, em uma época em que a maioria dos sites e serviços não usava TLS ou HTTPS , o único mecanismo de proteção disponível para os usuários na década de 2000 era a proteção usada pelas redes móveis. No papel, a criptografia GEA-1 poderia gerar 64 estados diferentes, mas devido a uma série de circunstâncias, na prática, só era possível ter 40 estados diferentes. Isso é equivalente a 0.000006% do número de estados oferecidos pelo padrão, ou 16.7 milhões de vezes menos.

Esta pequena mudança permite que ataques de espionagem sejam realizados em conexões de dados GEA-1 protegidas, sendo necessário capturar apenas 65 bits de uma fonte que você já conhece em texto simples. Coincidentemente, o design GPRS inclui uma infinidade de cabeçalhos de pacote e outros elementos previsíveis, sendo muito fácil obter qualquer Keystream de 65 bits e saber o equivalente criptografado para posteriormente obter a chave.

GEA-2 é mais seguro, e você tem que pensar sobre GEA-3

No entanto, isso não é o pior de tudo. Os pesquisadores, depois de descobrir isso, tentaram descobrir se essa falha de projeto foi um acidente. Para fazer isso, eles tentaram gerar parâmetros aleatórios para a criptografia para ver se isso poderia acontecer por acidente. Depois de 1 milhão de tentativas, eles não conseguiram reproduzir a situação, o que implica que os designers tiveram muito azar ou que o GEA-1 foi projetado para conter um vulnerabilidade desde o início . Isso pode ser devido ao fato de o padrão ter sido projetado para ser utilizado em áreas com baixa capacidade de processamento, uma vez que um algoritmo mais seguro poderia ter gerado problemas de autenticação.

Felizmente, a maioria das conexões que são feitas hoje não usam GEA-1 ou GEA-2 , embora haja uma infinidade de celulares compatíveis lançados ainda em 2018, como o iPhone XR ou o Galaxy S9. Desde 2013, o ETSI proíbe a implementação de GEA-1 em redes móveis, embora GEA-2 e GEA-0 sejam obrigatórios. Os pesquisadores também recomendam que o trabalho em GEA-3 seja iniciado  prevenir.