Today, alla standarder vi använder är utformade till millimeter för att undvika bakdörrar eller några säkerhetsintrång . Eller åtminstone borde det vara, eftersom bakdörrar tyvärr inte är ovanliga i branschen. Nu har de upptäckt att mobilnäten vi använder idag var utformade för att vara osäkra från början.
Detta har avslöjats av en studie som heter ” Kryptanalys av GPRS-krypteringsalgoritmerna GEA-1 och GEA-2 “. I det hävdar forskare att de har hittat tillräckliga bevis i GEA-1-krypteringsalgoritm används i GPRS-nätverk att hävda att dessa nätverk var utformade med tanke på hacking. För att göra detta skulle de ha upptäckt förekomsten av ovanliga mönster som indikerar att det fanns sårbarheter inkluderade som standard för att begränsa säkerhetsnivån.
Smakämnen GPRS-standarder är förlängningar av GSM-standarden (2G och 3G) som gjorde det möjligt för mobiler att använda data över mobilnät innan ankomsten till 4G LTE-nätverk . För att säkerställa datasäkerhet inkluderade standarden skydd, för vilket de använder GEA-1 och GEA-2-krypteringsstandarderna.
GEA-1-kryptering: mycket mer osäker än det borde
Därför i en tid där de flesta webbplatser och tjänster inte använde TLS eller HTTPS , den enda skyddsmekanismen som var tillgänglig för användare på 2000-talet var skyddet som användes av mobilnät. På papper kan GEA-1-kryptering genereras 2 64 olika stater, men på grund av ett antal omständigheter var det i praktiken bara möjligt att ha 2 40 olika stater. Det motsvarar 0.000006% av antalet stater som erbjuds av standarden, eller 16.7 miljoner gånger mindre.
Denna lilla förändring gör att spionattacker kan utföras på skyddade GEA-1-dataanslutningar, vilket är nödvändigt för att bara fånga 65 bitar av en källa som du redan känner i klartext. Tillfälligt innehåller GPRS-designen en mängd paketrubriker och andra element som är förutsägbara, som är riktigt lätta att få 65-bitars nyckelström och känner till den krypterade motsvarigheten för att senare få nyckeln.
GEA-2 är säkrare och du måste tänka på GEA-3
Det är dock inte det värsta av allt. Efter att ha upptäckt detta försökte forskarna ta reda på om denna designfel var en olycka. För att göra detta försökte de generera slumpmässiga parametrar för krypteringen för att se om detta kunde hända av misstag. Efter 1 miljon försök kunde de inte replikera situationen, vilket antydde att designarna antingen var mycket otur eller att GEA-1 var utformad för att innehålla en sårbarhet från grunden . Det senare kan bero på att standarden utformades för att användas i områden med låg bearbetningskapacitet, eftersom en säkrare algoritm kunde ha genererat autentiseringsproblem.
Lyckligtvis använder de flesta anslutningar som görs idag inte GEA-1 eller GEA-2 , även om det finns en mängd kompatibla mobiler som lanserades även 2018, till exempel iPhone XR eller Galaxy S9. Sedan 2013 har ETSI förbjuder implementering av GEA-1 i mobilnät, även om GEA-2 och GEA-0 är obligatoriska. Forskarna rekommenderar också att arbeta vidare GEA-3 startas att förebygga.