您现在的位置是:首页 > 资讯 > 正文

最初为移动网络设计GEA1算法的人的深思熟虑的设计决定

发布时间:2023-03-14 04:48:02来源:

导读 来自法国、德国和挪威多所大学的研究人员得出的结论是,1990 年代和 2000 年代早期移动数据网络中使用的加密算法 GEA-1 在引入时被故

来自法国、德国和挪威多所大学的研究人员得出的结论是,1990年代和2000年代早期移动数据网络中使用的加密算法GEA-1在引入时被故意设置了后门程序。GPRS是一种基于2G技术的移动数据标准,许多国家和网络提供商仍然依赖它作为移动数据、短信和电话的后备。手机和基站之间使用了GEA-1加密,但已经发现它被故意削弱。GEA-1的继任者GEA-2也被发现具有低于标准的保护,但没有发现蓄意后门的证据。

尽管GEA-1或GEA-2是专有的加密算法,但研究人员从“更愿意保持匿名的来源”获得它们。根据该报告,GEA-1算法在统计上很可能被显着削弱,实际上并不像宣传的那样是64位安全的。相反,它仅提供40位安全性;40位加密提供了非常弱的安全性,因为计算机网络能够在短时间内暴力破解密钥。约翰霍普金斯大学的密码学研究员马修格林进一步声称这是一个蓄意的“后门”。

在尝试对GEA-1和GEA-2进行逆向工程时,研究人员发现他们重新创建的GEA-1算法比最初实现的算法安全得多。研究人员得出的结论是,这并非偶然,而是最初为移动网络设计GEA-1算法的人的深思熟虑的设计决定。该论文指出,“具体而言,在一百万次尝试中,我们甚至从未接近过如此弱的实例”。在这种情况下,当结合窃听GPRS通信的能力时,理论上可以轻松拦截和解密所有使用GEA-1算法的移动网络流量。

主板系了设计该算法的组织欧洲电信标准协会(ETSI)。他们承认该算法存在弱点,但表示引入该算法是因为当时的出口法规不允许更强大的加密。“我们遵守法规:我们遵守限制GEA-1强度的出口管制法规。”该报的研究员HåvardRaddum向Motherboard表示,“为了满足政治要求,数百万用户多年来在冲浪时显然没有受到很好的保护。”LukaszOlejnik,独立网络安全研究员和顾问,拥有计算机科学博士学位。来自INRIA,也告诉主板说“这个技术分析是合理的,且结论,该算法相当严重的故意弱化。”

有问题的出口法规可能是法国法令98-206和98-207。该法令于1998年(设计GEA-1的年份)宣布,其中“穷举搜索所有可能的密钥不需要超过240次简单测试”的密码学手段和服务免于授权或声明供使用和进口。

有了GEA-2,情况就不同了,ETSI告诉Motherboard,在GEA-2设计时出口管制已经放宽。研究人员仍然能够解密GEA-2流量,他们表示该密码“不提供完整的64位安全性”。虽然这种攻击更难“在实践中应用”,但研究人员建议从现在开始只实施GEA-3及更高版本。尽管2013年ETSI阻止网络运营商在其移动网络中使用GEA-1,但近年来发布的许多设备仍然使用GEA-1和GEA-2作为后备。

标签:

上一篇
下一篇