环球门户网

最初为移动网络设计GEA1算法的人的深思熟虑的设计决定

更新时间:2021-12-10 05:09:17

导读 来自法国、德国和挪威几所大学的研究人员得出结论,20世纪90年代和21世纪初用于移动数据网络的加密算法GEA-1在引入时是故意用后门程序设置

来自法国、德国和挪威几所大学的研究人员得出结论,20世纪90年代和21世纪初用于移动数据网络的加密算法GEA-1在引入时是故意用后门程序设置的。GPRS是基于2G技术的移动数据标准,很多国家和网络提供商仍然依赖它作为移动数据、短信和电话的备份。手机和基站之间使用了GEA-1加密,但发现是故意弱化的。GEA一号的继任者GEA二号也被发现防护不达标,但没有发现蓄意走后门的证据。

虽然GEA-1或GEA-2是专有的加密算法,但研究人员是从“不愿透露姓名的来源”获得的。根据这份报告,GEA-1算法在统计上可能会被显著削弱,事实上它并不像宣传的那样是64位安全的。相反,它只提供40位安全性;40位加密提供的安全性非常弱,因为计算机网络可以在短时间内暴力破解密钥。约翰霍普金斯大学的密码学家马修格林进一步声称,这是一个蓄意的“后门”。

当试图对GEA-1和GEA-2进行逆向工程时,研究人员发现他们重新创建的GEA-1算法比原始算法安全得多。研究人员得出结论,这不是一个意外,而是最初为移动网络设计GEA-1算法的人深思熟虑的设计决定。该报指出,“具体来说,在一百万次尝试中,我们甚至从未接近过这样一个薄弱的例子”。在这种情况下,当结合窃听GPRS通信的能力时,理论上,所有使用GEA-1算法的移动网络流量都可以很容易地被拦截和解密。

主板是设计算法的组织,欧洲电信标准协会(ETSI)。他们承认了这种算法的弱点,但表示引入这种算法是因为当时的出口法规不允许更强的加密。“我们遵守规定:我们遵守限制GEA-1强度的出口管制规定。”该报研究员vard Raddum告诉《母板》,“为了满足政治诉求,数百万用户多年来在冲浪时显然没有得到很好的保护。”Lukasz Olejnik,独立网络安全研究员、顾问,拥有计算机科学博士学位。在INRIA,我也告诉主板“这个技术分析是合理的,得出的结论是算法被严重故意削弱。”

有关出口条例可能是法国第98-206和98-207号法令。这项法令是在1998年(GEA一号设计的那一年)宣布的,在这项法令中,加密手段和服务“在不超过2 40次简单测试的情况下彻底搜索所有可能的密钥”免于授权或申报使用和进口。

对于GEA 2号,情况就不同了。ETSI告诉母板,在设计GEA-2时,出口管制已经放松。研究人员仍然可以解密GEA-2的流量,称密码“不能提供完整的64位安全性”。尽管这种攻击更难“应用于实践”,但研究人员建议,从现在开始只实施GEA-3和更高版本。尽管ETSI在2013年阻止网络运营商在其移动网络中使用GEA-1,但近年来发布的许多设备仍然使用GEA-1和GEA-2作为备份。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。