Criptarea rețelelor de comunicații mobile, compromisă intenționat pentru a facilita interceptarea.

Autor: Aurelian Mihai 21.06.2021
Criptarea rețelelor de comunicații mobile, compromisă intenționat pentru a facilita interceptarea.
Foto: Profimedia Images

Potrivit unui raport recent publicat, anii de început ai rețelelor de date mobile au fost „raiul” agențiilor de spionaj, care puteau intercepta aproape orice comunicații, după bunul plac.

Este vorba despre standardul de comunicații 2G, folosit între anii 1990 – 2000 pentru a facilita accesul la internet de pe dispozitive mobile. Aparent, cele două tehnologii de criptare folosite la acea vreme  includeau vulnerabilități strecurate în mod intenționat, facilitând accesarea în mod backdoor pentru decriptarea traficului de internet. Potrivit aceluiași raport, spre finalul perioadei menționate vulnerabilitatea era deja cunoscută grupărilor de hackeri, care ar fi exploatat-o în mod activ pentru interceptarea traficului de internet.

În timp ce tehnologiile de criptare folosite la acea vreme nu ar fi fost oricum la cel mai înalt nivel de siguranță, mai ales dacă ne raportăm la standardele actuale, din punct de vedere matematic probabilitatea ca vulnerabilitățile acuzate să se fi strecurat în mod accidental în algoritmii de criptare folosiți este aproape de zero.

Suspiciunile sunt confirmate și de cercetători ai mai multor universități din Europa, concluziile acestora fiind că algoritmul GEA-1 folosit pentru comunicații de date mobile încă de la introducerea standardului GPRS pentru rețele 2G a fost proiectat de la bun început pentru a include o portiță de tip backdoor. Atât GEA-1 cât și versiunea următoare GEA-2 sunt tehnologii de criptare brevetate, detaliile de ordin tehnic din spatele acestora nefiind cunoscute publicului larg.

Botezat „divide-and-conquer” atacul „destul de simplu” de pus în practică permite unei persoane capabilă să intercepteze pe traseu traficul de date inițiat pe telefonul mobil să recupereze cheia criptografică folosită pentru protejarea conexiunii, decriptând întreg fluxul de date. Punctul slab al GEA-1, cel mai vechi algoritm dezvoltat în 1998, este că oferă securitate doar pe 40 de biți. Însă în realitate, generarea aleatorie a cifrului pentru criptarea conexiunii este chiar mai slabă decât ar sugerea folosirea cheii pe 40 de biți, modul în care este generată introducând o vulnerabilitate care facilitează „ghicirea” acesteia.

În timp ce versiunea următoare, GEA-2 nu a conținut aceeași vulnerabilitate, securitatea oferită a rămas în continuare la un nivel insuficient, facilitând decriptarea.

Singura veste bună este că standardele GEA-1 și GEA-2 nu mai sunt folosite la scară, rețelele 3G și 4G având la bază tehnologii de criptare mult superioare. Totuși, vulnerabilitățile menționat rămân teoretic active și potențial exploatabile, din moment ce rețelele 2G/GPRS încă sunt accesate de dispozitive mobile atunci când acoperirea 5G/4G sau 3G nu este disponibilă.

Tags: