Une porte dérobée dans le cryptage des téléphones portables des années 90 existe toujours

Une porte dérobée dans le cryptage des téléphones portables des années 90 existe toujours

Bien que les algorithmes non sécurisés soient toujours implémentés dans les téléphones mobiles modernes, les chercheurs ne s’attendent pas à ce qu’ils représentent une menace importante pour les utilisateurs. Crédit : RUB, Marquard

L’algorithme de cryptage GEA-1 a été implémenté dans les téléphones mobiles dans les années 1990 pour crypter les connexions de données. Depuis, il est tenu secret. Maintenant, une équipe de recherche de la Ruhr-Universität Bochum (RUB), avec des collègues de France et de Norvège, a analysé l’algorithme et est parvenue à la conclusion suivante : GEA-1 est si facile à casser qu’il doit s’agir d’un cryptage délibérément faible. qui a été construit comme une porte dérobée. Bien que la vulnérabilité soit toujours présente dans de nombreux téléphones mobiles modernes, elle ne constitue plus une menace significative pour les utilisateurs, selon les chercheurs.

Les portes dérobées ne sont pas utiles selon les chercheurs

« Même si les services de renseignement et les ministres de l’intérieur souhaitent naturellement que de telles portes dérobées existent, elles ne sont pas du tout utiles », déclare le professeur Gregor Leander, chef du groupe de travail pour la cryptographie symétrique. « Après tout, ils ne sont pas les seuls à pouvoir exploiter ces vulnérabilités, tout autre attaquant peut également les exploiter. Nos recherches montrent qu’une fois une porte dérobée mise en place, il est très difficile de la supprimer. » Ainsi, GEA-1 aurait dû disparaître des téléphones portables dès 2013 ; du moins c’est ce que disent les normes de téléphonie mobile. Cependant, l’équipe de recherche a trouvé l’algorithme dans les smartphones Android et iOS actuels.

Pour l’étude, une équipe dirigée par le Dr Christof Beierle, le Dr David Rupprecht, Lukas Stennes et le professeur Gregor Leander de la RUB a collaboré avec des collègues de l’Université de Rennes et de l’Université Paris-Saclay ainsi que l’institut de recherche français Centre Inria de Paris et l’institut de recherche norvégien Simula UiB à Bergen. L’équipe présentera ses conclusions lors de la conférence Eurocrypt en octobre 2021. L’article est disponible en ligne depuis le 16 juin 2021.

Le projet a été intégré au pôle d’excellence de Bochum CASA, abréviation de Cyber ​​Security in the Age of Large-Scale Adversaries, qui vise à assurer une sécurité informatique durable contre les attaquants à grande échelle, principalement les États nationaux.

Les gains à la loterie sont plus susceptibles que les codes faibles d’être une coïncidence

Les experts en sécurité informatique ont reçu les algorithmes GEA-1 et GEA-2 d’une source qui souhaite rester anonyme et ont vérifié leur authenticité dans un premier temps. Les chiffrements avaient été utilisés pour crypter le trafic de données sur le réseau 2G, par exemple lors de l’envoi d’e-mails ou de la visite de sites Web. Les chercheurs ont analysé le fonctionnement exact des algorithmes. Ils ont montré que GEA-1 génère des clés de chiffrement qui sont subdivisées en trois parties, dont deux sont presque identiques. En raison de leur architecture, ces clés sont relativement faciles à deviner.

Selon l’équipe basée à Bochum, les propriétés qui rendent le chiffrement si peu sûr ne peuvent pas être le fruit d’un accident. « Selon notre analyse expérimentale, avoir six numéros corrects dans la loterie allemande deux fois de suite est à peu près aussi probable que ces propriétés de la clé se produisent par hasard », comme l’illustre Christof Beierle.

Algorithme GEA-2 également faible, mais involontairement

Les experts informatiques ont également examiné l’algorithme GEA-2. Il n’est guère plus sûr que GEA-1. « GEA-2 était probablement une tentative de mettre en place un successeur plus sûr de GEA-1 », suppose Gregor Leander. « GEA-2 était à peine meilleur, cependant. Mais au moins cet algorithme ne semble pas être intentionnellement précaire. »

Les cryptages produits par GEA-1 et GEA-2 sont si faibles qu’ils pourraient être utilisés pour décrypter et lire des données cryptées en direct envoyées sur 2G. Aujourd’hui, la plupart du trafic de données est envoyé sur le réseau 4G, également appelé LTE. De plus, les données sont désormais protégées par un cryptage de transport supplémentaire. Par conséquent, les chercheurs supposent que les anciennes vulnérabilités qui existent toujours ne constituent plus une menace sérieuse pour les utilisateurs.

Les fabricants ne respectent pas les normes

À l’origine, GEA-1 ne doit plus être implémenté dans les appareils mobiles depuis 2013. « Le fait que cela se produise encore montre que les fabricants ne suivent pas correctement la norme », explique David Rupprecht. Par l’intermédiaire de l’association de téléphonie mobile GSMA, le groupe basé à Bochum a contacté les fabricants avant de publier leurs données pour leur donner la possibilité de supprimer GEA-1 via des mises à jour logicielles. En outre, ils ont contacté l’ETSI, l’organisation responsable des normes de télécommunications, pour supprimer également GEA-2 des téléphones. À l’avenir, – c’est la décision de l’ETSI – les smartphones ne devraient plus prendre en charge GEA-2.


Vulnérabilité LTE : les attaquants peuvent usurper l’identité d’autres utilisateurs de téléphones portables


Plus d’information:
Christof Beierle et al, Cryptanalyse des algorithmes de cryptage GPRS GEA-1 et GEA-2, Avancées en cryptologie – EUROCRYPT 2021 (2021). DOI : 10.1007/978-3-030-77886-6_6

Fourni par Ruhr-Universitaet-Bochum

Citation: Une porte dérobée dans le cryptage des téléphones portables des années 90 existe toujours (2021, 16 juin) récupérée le 16 juin 2021 à partir de https://techxplore.com/news/2021-06-backdoor-mobile-encryption-90s.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.