Mobile Netzwerke waren von Anfang an darauf ausgelegt, gehackt zu werden

Mobile Netzwerke waren von Anfang an darauf ausgelegt, gehackt zu werden

Theute, alle Normen wir verwenden sind auf den Millimeter ausgelegt, um zu vermeiden Hintertüren oder irgendein Sicherheitslücke . Oder sollte es zumindest sein, denn Hecktüren sind in der Branche leider keine Seltenheit. Nun haben sie festgestellt, dass die heute genutzten Mobilfunknetze von Anfang an auf Unsicherheit ausgelegt waren.

Dies hat eine Studie mit dem Titel " Kryptoanalyse der GPRS-Verschlüsselungsalgorithmen GEA-1 und GEA-2 “. Darin behaupten Forscher, ausreichende Beweise in der GEA-1-Verschlüsselungsalgorithmus benutzt in GPRS-Netze zu behaupten, dass diese Netzwerke im Hinblick auf Hacking entwickelt wurden. Dazu hätten sie ungewöhnliche Muster erkannt, die darauf hindeuten, dass standardmäßig Schwachstellen enthalten waren, um das Sicherheitsniveau zu begrenzen.

Das GPRS-Standards sind Erweiterungen von der GSM-Standard (2G und 3G) die es Mobiltelefonen ermöglichte, Daten über Mobilfunknetze vor der Ankunft von . zu nutzen 4G LTE-Netze . Um die Datensicherheit zu gewährleisten, enthält der Standard Schutz, für den sie die Verschlüsselungsstandards GEA-1 und GEA-2 verwenden.

GEA-1-Verschlüsselung: viel unsicherer als sie sollte

Daher in einer Zeit, in der die meisten Websites und Dienste nicht verwendet wurden TLS oder HTTPS , war der einzige Schutzmechanismus, der den Benutzern in den 2000er Jahren zur Verfügung stand, der von Mobilfunknetzen verwendete Schutz. Auf dem Papier könnte die GEA-1-Verschlüsselung erzeugen 64 verschiedenen Staaten, aber aufgrund einer Reihe von Umständen war es in der Praxis nur möglich, 40 verschiedene Staaten. Das ist gleichbedeutend mit 0.000006% der Anzahl der vom Standard angebotenen Zustände, oder 16.7 Millionen Mal weniger.

Diese kleine Änderung ermöglicht Spionageangriffe auf geschützte GEA-1-Datenverbindungen, wobei nur 65 Bit einer Quelle erfasst werden müssen, die Sie bereits im Klartext kennen. Zufälligerweise beinhaltet das GPRS-Design eine Vielzahl von Paket-Header und andere vorhersehbare Elemente, die wirklich leicht zu bekommen sind 65-Bit-Keystream und kennen das verschlüsselte Äquivalent, um später den Schlüssel zu erhalten.

GEA-2 ist sicherer, und Sie müssen an GEA-3 denken

Das ist jedoch nicht das Schlimmste. Nachdem die Forscher dies entdeckt hatten, versuchten sie herauszufinden, ob dieser Konstruktionsfehler ein Unfall war. Dazu versuchten sie, zufällige Parameter für die Verschlüsselung zu generieren, um zu sehen, ob dies zufällig passieren könnte. Nach 1 Million Versuchen konnten sie die Situation nicht reproduzieren, was darauf hindeutet, dass die Konstrukteure entweder sehr viel Pech hatten oder dass GEA-1 so konzipiert war, dass es Verletzlichkeit von Grund auf . Letzteres mag daran liegen, dass der Standard für den Einsatz in Bereichen mit geringer Verarbeitungskapazität konzipiert wurde, da ein sichererer Algorithmus zu Authentifizierungsproblemen hätte führen können.

Zum Glück werden die meisten Verbindungen, die heute hergestellt werden, nicht verwendet GEA-1 oder GEA-2 , obwohl es auch 2018 eine Vielzahl kompatibler Handys gibt, wie das iPhone XR oder das Galaxy S9. Seit 2013 ist die ETSI verbietet die Implementierung von GEA-1 in Mobilfunknetzen, obwohl GEA-2 und GEA-0 obligatorisch sind. Die Forscher empfehlen auch, an GEA-3 gestartet werden  verhindern.