物理科技生物学-PHYICA

90年藤井奈月代手机加密的后门依然存在

技术工程 2021-12-05 21:54:58

A backdoor in mobile phone encryption from the '90s still exists虽然不安全的算法仍然在现代手机中实现,但研究人员预计它们不会对用户构成重大威胁。Credit: RUB,Marquard GEA-1的加密算法于20世纪90年代在手机中实现,用于加密数据连接。从那以后,它一直被保密。现在,鲁尔-波鸿大学(RUB)的一个研究小组与法国和挪威的同事一起分析了该算法,并得出了以下结论:GEA-1太容易破解了,它一定是一个故意的弱加密,作为后门内置的。据研究人员称,尽管这一漏洞仍然存在于许多现代手机中,但它不再对用户构成任何重大威胁。研究人员认为后门没用

“尽管情报部门和内政部长希望这种后门存在,这是可以理解的,但它们根本没有用,”对称密码工作组负责人格雷格·利恩德教授说。“毕竟,他们不是唯一可以利用这些漏洞的人,任何其他攻击者也可以利用它们。我们的研究表明:一旦实施了后门,就很难将其移除。”因此,GEA-1早在2013年就应该从手机上消失了;至少手机标准是这么说的。然而,研究团队在目前的安卓和iOS智能手机中发现了该算法。

在这项研究中,由克里斯托夫·贝尔勒博士、大卫·鲁普雷希特博士、卢卡斯·斯滕尼斯和英国皇家生物技术研究所的格雷格·利安德教授领导的团队与雷恩大学和巴黎萨克莱大学的同事以及法国巴黎研究所中心和卑尔根的挪威研究所Simula UiB合作。该团队将在2021年10月的欧盟会议上展示其发现。该论文自2021年6月16日起在网上发布。

该项目嵌入波鸿卓越集群CASA——大规模对手时代网络安全的简称——旨在实现可持续的信息技术安全,抵御大规模攻击者,最重要的是国家。

彩票中奖的可能性比弱码更大是一种巧合

信息技术安全专家从一位不愿透露姓名的人那里收到了GEA-1和GEA-2算法,并在第一步验证了它们的真实性。这些密码已被用于加密2G网络上的数据流量,例如在发送电子邮件或访问网站时。研究人员分析了算法是如何工作的。他们表明,GEA-1生成加密密钥,加密密钥被细分为三个部分,其中两个几乎相同。由于它们的架构,这些键相对容易猜测。

根据波鸿团队的说法,使密码如此不安全的属性不可能是偶然发生的。“根据我们的实验分析,连续两次在德国彩票中有六个正确的数字,与钥匙的这些属性偶然出现的可能性差不多,”正如Christof Beierle所说明的那样。

GEA-2算法同样很弱——但无意中如此

信息技术专家也仔细检查了GEA-2算法。它并不比GEA一号更安全。“GEA 2号可能是试图建立一个比GEA 1号更安全的接替者,”格雷戈·利安德假设。“不过,GEA-2也好不到哪里去。但至少这个算法似乎不是故意不安全的。”

GEA一号和GEA二号产生的加密非常弱,可以用来解密和读取通过2G发送的实时加密数据。如今,大多数数据流量都是通过4G网络(也称为LTE)发送的。此外,数据现在通过额外的传输加密得到保护。因此,研究人员假设仍然存在的旧漏洞不再对用户构成严重威胁。

制造商不遵守标准

最初,自2013年起,GEA-1不得在移动设备中实施。“事实上,这种情况仍在发生,表明制造商没有正确遵循标准,”大卫·鲁普雷希特解释说。通过手机协会GSMA,总部位于波鸿的组织在公布制造商数据之前联系了制造商,让他们有机会通过软件更新移除GEA-1。此外,他们联系了负责电信标准的组织ETSI,也将GEA-2从手机中移除。未来,也就是ETSI的决定,智能手机将不再支持GEA-2。

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/5285.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~