Întrebare fară răspuns

Criptarea rețelelor 2G, compromisă intenționat pentru a facilita interceptarea

Potrivit unui raport recent publicat, anii de început ai rețelelor de date mobile au fost „raiul” agențiilor de spionaj, care puteau intercepta aproape orice comunicații, după bunul plac.

 

Este vorba despre standardul de comunicații 2G, folosit între anii 1990 – 2000 pentru a facilita accesul la internet de pe dispozitive mobile. Aparent, cele două tehnologii de criptare folosite la acea vreme includeau vulnerabilități strecurate în mod intenționat, facilitând accesarea în mod backdoor pentru decriptarea traficului de internet. Potrivit aceluiași raport, spre finalul perioadei menționate vulnerabilitatea era deja cunoscută grupărilor de hackeri, care ar fi exploatat-o în mod activ pentru interceptarea traficului de internet.

 

În timp ce tehnologiile de criptare folosite la acea vreme nu ar fi fost oricum la cel mai înalt nivel de siguranță, mai ales dacă ne raportăm la standardele actuale, din punct de vedere matematic probabilitatea ca vulnerabilitățile acuzate să se fi strecurat în mod accidental în algoritmii de criptare folosiți este aproape de zero.

 

Suspiciunile sunt confirmate și de cercetători ai mai multor universități din Europa, concluziile acestora fiind că algoritmul GEA-1 folosit pentru comunicații de date mobile încă de la introducerea standardului GPRS pentru rețele 2G a fost proiectat de la bun început pentru a include o portiță de tip backdoor. Atât GEA-1 cât și versiunea următoare GEA-2 sunt tehnologii de criptare brevetate, detaliile de ordin tehnic din spatele acestora nefiind cunoscute publicului larg.

 

Botezat „divide-and-conquer” atacul „destul de simplu” de pus în practică permite unei persoane capabilă să intercepteze pe traseu traficul de date inițiat pe telefonul mobil să recupereze cheia criptografică folosită pentru protejarea conexiunii, decriptând întreg fluxul de date. Punctul slab al GEA-1, cel mai vechi algoritm dezvoltat în 1998, este că oferă securitate doar pe 40 de biți. Însă în realitate, generarea aleatorie a cifrului pentru criptarea conexiunii este chiar mai slabă decât ar sugerea folosirea cheii pe 40 de biți, modul în care este generată introducând o vulnerabilitate care facilitează „ghicirea” acesteia.

 

În timp ce versiunea următoare, GEA-2 nu a conținut aceeași vulnerabilitate, securitatea oferită a rămas în continuare la un nivel insuficient, facilitând decriptarea.

 

Singura veste bună este că standardele GEA-1 și GEA-2 nu mai sunt folosite la scară, rețelele 3G și 4G având la bază tehnologii de criptare mult superioare. Totuși, vulnerabilitățile menționat rămân teoretic active și potențial exploatabile, din moment ce rețelele 2G/GPRS încă sunt accesate de dispozitive mobile atunci când acoperirea 5G/4G sau 3G nu este disponibilă.

 

Sursa - https://www.go4it.ro/content/telefoane-mobile/criptarea-r...

 

Intregul raport poate fi lecturat, in limba engleza, aici https://eprint.iacr.org/2021/819

 

Conform raportului printre telefoanele moderne care suporta 2G si care la nivel teoretic sunt vulnerabile atunci cand utilizeaza acest standard si inclusiv criptarea GEA-1 / GEA-2 se numara:

 

  • iPhone XR
  • iPhone 8
  • Samsung Galaxy S9
  • Nokia 3.1
  • Huawei P9 lite
  • OnePlus 6T
  • Răspunde
  • Distribuie această întrebare

Răspunsuri

Atunci cand uitilizezi o conexiune 2G, da, la nivel teoretic cineva poate intercepta si decripta relativ usor pachete de date din retea.

Sau porumbei voiajori. Ne intoarcem la originile comunicarii la distanta.

Pe mine nu ma surprind concluziile acelui raport. Orice programator / dezvoltator de soft isi va lasa in mod intentionat niste portite deschise pentru "diverse situatii" in care "diverse servicii" au nevoie de "diverse lucruri".

De cele mai multe ori aceste portite nu sunt descoperite, dar, sunt si cazuri in care aceste vulnerabilitati sunt descoperite, sunt facute publice iar unii profita de ele.

"Jmekerii" inca folosesc telefoane vechi, cu butoane, pt ca se simt mai in siguranta, le pot scoate bateria la intalniri. Si probabil ca nu se mai focuseaza nimeni pe urmarirea telefoanelor care mai folosesc 2G. Am gasit ceva interesant... https://www.emag.ro/telefon-militar-f8-dual-sim-3800-mah-...
Sau ceva si mai si https://www.emag.ro/telefon-militar-h628-13800-mah-dual-s...

Alea sunt niste jucarele.

In principiu telefoanele militare nu au camera sau camere din motive cat se pate de corecte. BlackBerry a avut un model BlackBerry Classic fara camere destinat celor care lucreaza in domenii "sensibile".

In alta oride de idei, Barack Obama (fan declara BlackBerry) a utilizat un Sectera Edge configurat de catre Secret Service. Acest telefon utiliza exclusiv sateliti militari si linii securizate.

  • Pretul unui Sectera Edge 3350 USD
  • Pretul serverului militar dedicat si special configurat pentru acest telefon 10.000 USD

Jmekerie tati!

Salut! Am observat că petreci timp în Comunitatea Orange, dar nu te-ai înscris încă.
Dacă te inscrii și devii membru, poți adresa întrebări în comunitate, poți să ajuți și tu alți membri și poți câștiga puncte, badge-uri și să te bucuri de multe alte beneficii!