马上注册,结交更多同城好友,享用更多功能!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
大数据文摘出品来源:vice 根据一份最新的研究论文,在 1990 年代和 2000 年代,用于加密手机数据的算法存在缺陷,这一缺陷使得黑客能够监视互联网流量。 这篇论文在加密界引起了轰动。在论文中,研究人员指出,该缺陷被意外插入其中的概率极低。因此,他们推测,有人在算法中故意加入了该缺陷。 同时在论文发表后,设计算法的小组也证实了这一点。 论文链接:https://eprint.iacr.org/2021/819.pdf 来自欧洲几所大学的研究人员发现,当在 2G 网络中采用 GPRS 标准时,手机中使用的加密算法 GEA-1 就会被有意设计为包含至少一个密码学专家认为是 " 后门 " 的弱点。 研究人员表示,他们获得了两种未曾公开的加密算法 GEA-1 和 GEA-2,然后对此进行了分析,随后他们意识到,它们容易受到允许解密所有流量的攻击。 在尝试对算法进行逆向工程时,研究人员写道,他们尝试使用密码学中经常使用的随机数生成器设计一种类似的加密算法,并且从未接近创建一种与实际一样弱的加密方案使用," 在一百万次尝试中,我们甚至从未见过如此弱的实例 "," 这意味着 GEA-1 的缺陷不太可能偶然发生,这表明 40 位的安全级别是由于出口法规 "。 研究人员将这次攻击称为 " 分而治之(divide-and-conquer)",并表示它 " 相当简单 "。简而言之,这种攻击允许可以拦截手机数据流量的人恢复用于加密数据的密钥,然后解密所有流量。 GEA-1 是 1998 年开发的最古老的算法,其弱点在于它仅提供 40 位安全性。研究人员称,这就是攻击者获得密钥并解密所有流量的原因。 设计 GEA-1 算法的组织欧洲电信标准协会 ( ETSI ) 的发言人承认该算法存在缺陷,但表示引入该算法是因为当时的出口法规不允许使用更强的加密。 " 我们是严格遵守了限制 GEA-1 强度的出口管制规定。"ETSI 的一位发言人在一封电子邮件中写到。 参与该论文的研究人员之一 Hvard Raddum 总结了这一决定的影响," 为了满足政治要求,多年来数百万用户在网上冲浪时显然没有受到很好的保护 "。 Raddum 和他的同事发现 GEA-1 的 " 继任者 "GEA-2 并没有同样的弱点。对此,ETSI 发言人表示,当他们引入 GEA-2 时,出口管制已经放宽。但尽管如此,研究人员仍然能够通过更具技术性的攻击来解密受 GEA-2 保护的流量。 正如他们在论文中所写的那样," 以当今的标准来说,GEA-2 并没有提供足够高的安全级别 "。 拥有 INRIA 计算机科学博士学位的独立网络安全研究员兼顾问 Lukasz Olejnik 表示," 这项技术分析是合理的,关于故意削弱算法的结论相当严重 "。 好消息是,在手机供应商采用 3G 和 4G 网络标准后,GEA-1 和 GEA-2 不再被广泛使用。坏消息是,尽管 ETSI 在 2013 年禁止网络运营商使用 GEA-1,但研究人员发现,一直到今天,GEA-1 和 GEA-2 仍然有人在使用,因为 GPRS 在某些国家和网络中被用作备用。 " 在大多数国家,这样的风险不是很高,而且使用 GEA-3 和 GEA-4 以来,相关风险比 2000 年初显着降低,"Raddum 说," 但手机仍然支持 GEA-1,也就是说,现在的手机仍然可能会因 GEA-1 被黑入 "。 事实上,研究人员测试了几款现代手机,发现它们仍然支持这种易受攻击的算法。研究人员写道:"GEA-1 的使用对用户的隐私仍将产生深远的影响,应该不惜一切代价避免。" 免责声明:如果本文章内容侵犯了您的权益,请联系我们,我们会及时处理,谢谢合作!
|