2G网络存在漏洞,黑客能利用监视流量

未知 2021-06-18 18:47
2G网络存在漏洞,黑客能利用监视流量

根据一份最新的研究论文,在1990年代和2000年代,用于加密手机数据的算法存在缺陷,这一缺陷使得黑客能够监视互联网流量。
 
这篇论文在加密界引起了轰动。在论文中,研究人员指出,该缺陷被意外插入其中的概率极低。因此,他们推测,有人在算法中故意加入了该缺陷。
 
同时在论文发表后,设计算法的小组也证实了这一点。



 
来自欧洲几所大学的研究人员发现,当在2G网络中采用GPRS标准时,手机中使用的加密算法GEA-1就会被有意设计为包含至少一个密码学专家认为是“后门”的弱点。
 
研究人员表示,他们获得了两种未曾公开的加密算法GEA-1和GEA-2,然后对此进行了分析,随后他们意识到,它们容易受到允许解密所有流量的攻击。
 
在尝试对算法进行逆向工程时,研究人员写道,他们尝试使用密码学中经常使用的随机数生成器设计一种类似的加密算法,并且从未接近创建一种与实际一样弱的加密方案使用,“在一百万次尝试中,我们甚至从未见过如此弱的实例”,“这意味着GEA-1的缺陷不太可能偶然发生,这表明40位的安全级别是由于出口法规”。
 
研究人员将这次攻击称为“分而治之(divide-and-conquer)”,并表示它“相当简单”。简而言之,这种攻击允许可以拦截手机数据流量的人恢复用于加密数据的密钥,然后解密所有流量。
 
GEA-1是1998年开发的最古老的算法,其弱点在于它仅提供40位安全性。研究人员称,这就是攻击者获得密钥并解密所有流量的原因。
 
设计GEA-1算法的组织欧洲电信标准协会 (ETSI)的发言人承认该算法存在缺陷,但表示引入该算法是因为当时的出口法规不允许使用更强的加密。
 
“我们是严格遵守了限制GEA-1强度的出口管制规定。”ETSI的一位发言人在一封电子邮件中写到。
 
参与该论文的研究人员之一Håvard Raddum总结了这一决定的影响,“为了满足政治要求,多年来数百万用户在网上冲浪时显然没有受到很好的保护”。
 
Raddum和他的同事发现GEA-1的“继任者”GEA-2并没有同样的弱点。对此,ETSI发言人表示,当他们引入GEA-2时,出口管制已经放宽。但尽管如此,研究人员仍然能够通过更具技术性的攻击来解密受GEA-2保护的流量。
 
正如他们在论文中所写的那样,“以当今的标准来说,GEA-2并没有提供足够高的安全级别”。
 
拥有INRIA计算机科学博士学位的独立网络安全研究员兼顾问Lukasz Olejnik表示,“这项技术分析是合理的,关于故意削弱算法的结论相当严重”。
 
好消息是,在手机供应商采用3G和4G网络标准后,GEA-1和GEA-2不再被广泛使用。坏消息是,尽管ETSI在2013年禁止网络运营商使用GEA-1,但研究人员发现,一直到今天,GEA-1和GEA-2仍然有人在使用,因为GPRS在某些国家和网络中被用作备用。
 
“在大多数国家,这样的风险不是很高,而且使用GEA-3和GEA-4以来,相关风险比2000年初显着降低,”Raddum说,“但手机仍然支持GEA-1,也就是说,现在的手机仍然可能会因GEA-1被黑入”。
事实上,研究人员测试了几款现代手机,发现它们仍然支持这种易受攻击的算法。研究人员写道:“GEA-1的使用对用户的隐私仍将产生深远的影响,应该不惜一切代价避免。”
标签