情境示意圖,Photo by Sumeet Singh on unsplash

一群來自德國、法國與挪威的安全研究人員近日出版了一份研究報告「GPRS加密演算法GEA-1與GEA-2的密碼分析」(Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2),指出在1990年代2G網路的GPRS手機所使用的GEA-1加密演算法故意被削弱了,因而讓駭客更容易竊聽手機與基地臺之間的通訊。

GEA-1與GEA-2都是由歐洲電信標準協會(European Telecommunications Standard Institute,ETSI)所設計的加密機制,用來加密當時的GPRS手機與基地臺之間的通訊。這群研究人員自一名匿名來源取得了私有的GEA-1與GEA-2,並藉由反向工程來解碼這兩個加密機制。

研究人員發現,GEA-1號稱採用64位元的加密演算法,但實際上卻只有40位元,短時間就能藉由暴力破解取得金鑰,一窺手機的通訊內容。此外,破解GEA-1的方式是基於線性反饋移位暫存器(LFSR)與金鑰初始化之間一個的特殊互動,一般而言它幾乎不可能是偶然的,因而相信GEA-1的加密機制是故意被削弱的,以限制其安全能力。

雖然研究人員也同樣攻陷了GEA-2,但它比起GEA-1相對安全,也未察覺有任何刻意植入的後門。

Motherboard向ETSI求證此事,令人意外的,ETSI坦承GEA-1存在著缺陷,原因是當時的出口法規禁止採用更強大的加密機制,該組織是為了遵守規定才限制GEA-1的能力,也揭露了只為了滿足政治的要求,全球標準組織亦能枉顧手機用戶的資料安全。

不過,對於相對合理的GEA-2,ETSI也說這是因為當時的出口法規已經鬆綁。

目前仍有許多國家以GPRS作為行動資料、通話及簡訊的備援系統,研究人員則建議電信業者或裝置製造商應該採用GEA-3及以上的加密演算法。

熱門新聞

Advertisement