Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

'GEA-1-encryptie voor gprs was met opzet kwetsbaar voor aanvallen'

De eerste versie van het GPRS Encryption Algorithm had geen 64bit-beveiliging, maar was beperkt tot 40 bits. Het is zeer waarschijnlijk dat die verzwakking met opzet is toegepast. Dat claimen onderzoekers.

De GEA-1-beveiliging zou gebaseerd zijn op een streamcipher met sleutel van 64 bits, maar in werkelijkheid gaat het om 40bit-beveiliging, zo tonen onderzoekers na een cryptanalyse van het algoritme aan. Na het onderscheppen van het radioverkeer volstaat kennis over 65 keystream-bits om de sleutel te achterhalen en een aanval is met doorsneehardware uit te voeren, stellen ze. Zodra de sleutel is achterhaald, is al het verkeer van een gprs-sessie te ontsleutelen, totdat een netwerk nieuwe gprs-authenticatie vereist. Ze onderzochten ook GEA-2 en deze versie bleek veiliger. Voor een succesvolle aanval moet iemand 1600 keystream-bytes kennen om de sessiesleutel te kunnen achterhalen. Toch noemen de onderzoekers ook GEA-2 niet veilig genoeg.

Het GEA-1-algoritme is in 1998 geïntroduceerd door het European Telecommunications Standards Institute, kortweg ETSI. De onderzoekers wijzen erop dat in de ontwerprichtlijnen van de beveiliging staat dat 'het algoritme exporteerbaar moet zijn, waarbij rekening gehouden dient te worden met de huidige exportrestricties'. Ook staat in het document dat 'de sterkte geoptimaliseerd met de genoemde vereisten moet worden meegewogen'. Het uiteindelijke algoritme zou een 'adequate' beveiliging tegen het afluisteren van gprs bieden, luidde de conclusie. Meerdere landen hadden strenge regels voor de import, export en het gebruik van encryptie. Met name Frankrijk stond bekend om zijn strikte regels hieromtrent.

GEA-2 werd een jaar na GEA-1 vastgesteld en tegen die tijd waren de exportvereisten al een stuk minder stringent. De onderzoekers noemen het waarschijnlijk dat de encryptie maximaal 40bit-beveiliging mocht bieden om toestemming te krijgen onder de exportregels van Europese landen eind jaren negentig. Daarmee zou de zwakte met opzet geïmplementeerd zijn. ETSI heeft GEA-1 voor mobiele telefoons in 2013 uitgefaseerd, maar zowel dat algoritme als GEA-2 werden daarna nog steeds ondersteund door smartphonemodems. De onderzoekers adviseren minimaal GEA-3 toe te passen.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Olaf van Miltenburg

Nieuwscoördinator

17-06-2021 • 14:07

25 Linkedin

Reacties (25)

Wijzig sortering
Ja, nogal logisch. De 40-bitbeperking was het gevolg van de regels van de Amerikaanse overheid, en veel andere overheden hadden soortgelijke regels. Encryptie was, voor het internet, een wapen, en aan wapens zitten zware beperkingen voor je ze zomaar aan het buitenland mag verkopen.

Hetzelfde probleem zit ook in SSL, Windows, de sleutelgroottekeuze van DES, ga zo maar door. De broncode van PGP is letterlijk gesmokkeld naar Europa om versleuteling voor de massa mogelijk te maken.

Een goede implementatie van GPRS zou nooit internationaal gebruikt mogen worden, dan zouden er koppen rollen hij grote techbedrijven.

Het ergste is nog wel dat steeds meer landen terugwillen naar het oude, achterlijke systeem met cryptobackdoors en beperkingen die het voor de politie lekker makkelijk maken. Onze eigen Grapperhaus schreeuwt eens in de zoveel tijd weer eens wat gelul over pedo's die met encryptie terroristen helpen om geld wit te wassen ofzo, gewoon om de mindset "encryptie is slecht" wat te onderbouwen, maar claimt vervolgens de grootste voorstander van privacy te zijn als hij daarover wordt ondervraagd. In andere landen is zelfs daadwerkelijk naar dit soort gekken geluisterd.

Laten we een les trekken uit de verontwaardiging over dit nieuws en het toepassen om herhaling te voorkomen.
De broncode van PGP is letterlijk gesmokkeld naar Europa om versleuteling voor de massa mogelijk te maken.
Ik weet niet wat jij onder letterlijk smokkelen verstaat, maar ik noem het publiceren van bron code in een boek en deze te koop aan bieden niet smokkelen in de term van "illegaal over de grens brengen". Het is smokkelen als je daarmee bedoelt de regels omzeilen door je aan andere regels te houden (volkomen legitiem).

De manier waarop de PGP broncode is geexporteerd staat in het voorwoord van het boek met de broncode, https://philzimmermann.com/EN/essays/BookPreface.html , volkomen open en eerlijk gebruik maken van de regels.
This book contains all of the C source code to a software package called PGP (Pretty Good Privacy).
...
Why publish an entire book (and a big one at that) comprised mainly of boring source code for a computer program? Well, there are some really good reasons. It concerns your civil liberties, and requires a bit of explaining, but it's actually quite an interesting story.
...
The US State Department has a list of items that may not be exported without a license. The Munitions List. Mostly weapons, but included in that is encryption software. Encryption software may not be exported without a license, and that license is hard to come by if the software uses advanced encryption techniques that the Government can't easily break. Software like PGP.

The State Department allows items on the munitions list to be exported if they grant a Commodities Jurisdiction (CJ) for it, allowing it to be handled under the jurisdiction of the Commerce Department instead of the State Department. A CJ allows the item to be legally exported from the US. It would be politically difficult for the Government to prohibit the export of a book that anyone may find in a public library or a bookstore. The State Department has already granted a CJ for another book containing cryptographic source code, Bruce Schneier's "Applied Cryptography". So, we're putting the PGP source code in a book, which may be scanned in with OCR (optical character recognition) software. And we are applying for a CJ. It will be interesting to see where this process leads.
Darknet diaries heeft een interessante aflevering waar dit aan bod komt: https://darknetdiaries.com/episode/12/
Dat die digibeten zich maar goed beseffen dat door backdoors je landen, zoals China, het heel makkelijk maakt dingen lam te leggen en af te luisteren.
Ja, nogal logisch. De 40-bitbeperking was het gevolg van de regels van de Amerikaanse overheid, en veel andere overheden hadden soortgelijke regels. Encryptie was, voor het internet, een wapen, en aan wapens zitten zware beperkingen voor je ze zomaar aan het buitenland mag verkopen.

Hetzelfde probleem zit ook in SSL, Windows, de sleutelgroottekeuze van DES, ga zo maar door. De broncode van PGP is letterlijk gesmokkeld naar Europa om versleuteling voor de massa mogelijk te maken.

Een goede implementatie van GPRS zou nooit internationaal gebruikt mogen worden, dan zouden er koppen rollen hij grote techbedrijven.

Het ergste is nog wel dat steeds meer landen terugwillen naar het oude, achterlijke systeem met cryptobackdoors en beperkingen die het voor de politie lekker makkelijk maken. Onze eigen Grapperhaus schreeuwt eens in de zoveel tijd weer eens wat gelul over pedo's die met encryptie terroristen helpen om geld wit te wassen ofzo, gewoon om de mindset "encryptie is slecht" wat te onderbouwen, maar claimt vervolgens de grootste voorstander van privacy te zijn als hij daarover wordt ondervraagd. In andere landen is zelfs daadwerkelijk naar dit soort gekken geluisterd.

Laten we een les trekken uit de verontwaardiging over dit nieuws en het toepassen om herhaling te voorkomen.
Dat gebeurd jammer genoeg bijna nooit, we leren van de geschiedenis dat we niet van de geschiedenis leren.
Niet verbazend. Ditzelfde was met de GSM voice encryptie ook gebeurd. De A5/1 A5/2 encryptie was onder druk van onder andere de Franse overheid verzwakt. Logisch dat ze met GPRS hetzelfde gedaan hebben. Verbaast me wel dat dit zoveel later boven tafel komt.

[Reactie gewijzigd door GekkePrutser op 17 juni 2021 17:02]

ik wilde net ongeveer hetzelfde zeggen over GSM2.
maar volgens mij gaat het om de Britse overheid en niet de Franse.
De A5/1 encryptie was onder druk van onder andere de Franse overheid verzwakt
Je bedoeld A5/2

[Reactie gewijzigd door Jaco69 op 17 juni 2021 16:53]

Oh ja die was het sorry. Aangepast!
Sterker nog, je simkaart kan aangeven dat een lagere encryptie afgedwongen wordt.
Maar dat staat standaard op alle simkaarten uit.
IMSI-catchers kunnen makkelijk lagere encryptie afdwingen en zo meeluisteren en sms'en lezen
Je gsm zal geen waarschuwing geven.
Kijk hier maar eens hoe slecht vele landen het doen https://gsmmap.org/

Een leuke app om IMSI-catchers te pakken is bv. Snoopsnitch. Werkt helaas enkel op qualcomm chipsets.

Het hele netwerk zit vol gaten op verschillende niveau's. Het is een groot sleepnet.

[Reactie gewijzigd door Tapijtmepper op 17 juni 2021 17:11]

Het blijft mij verbazen dat overheden graag overal 'backdoors' of lagere encryptie wensen. Natuurlijk is dit handig voor spionage, maar dit werkt dan natuurlijk ook tegen hun. Dit zie je nu duidelijk met alle hacks en aanvallen tussen de landen. Door dit soort trucjes te doen is iedereen kwetsbaar, ook de overheden zelf.
Het blijft mij verbazen dat overheden graag overal 'backdoors' of lagere encryptie wensen. Natuurlijk is dit handig voor spionage, maar dit werkt dan natuurlijk ook tegen hun.
Tot zover lezen mensen zonder verstand van zaken, en mensen die menen niet geraakt te worden door de gevolgen.

[Reactie gewijzigd door The Zep Man op 17 juni 2021 15:03]

Dit treft dan een ander departement. Justitie en veiligheid wil gewoon alles van iedereen op een eenvoudige manier kunnen inzien. Wat er verder voor negatieve consequenties aan zitten zal hun een rotzorg zijn.
ETSI, zal wel net zoiets zijn als NIST...

Daarom verstandig om 2G en 3G uit te schakelen op je telefoon. Zo voorkom je een downgrade aanval.
Maar de dekking van 2G is in vele landen nog altijd veel beter dan 4G
40bit is tegenwoordig niks. Bruteforce met een exaflop cluster is zo gepiept. Maar goed dat die computers alleen voor klimaatvoorspelling worden gebruikt. ;)

Maar aan de andere kant, de correcte 72bit key is nog steeds niet gevonden in het RC5-72 project, terwijl daar best veel computing power naartoe is gegaan. 128bit / 256bit (AES bijvoorbeeld) is dus nog wel even veilig, zolang er geen zwaktes / backdoors in worden gevonden that is...

[Reactie gewijzigd door PD2JK op 17 juni 2021 14:39]

Je vraagt je af waarom China ineens van de bitcoin-miners af wil, en waar ze die rekenkracht dan wel voor willen inzetten.
We kunnen China natuurlijk wel van alles beschuldigen wat niet leuk is, maar ik betwijfel of de Chinese overheid de mining rig van de gemiddelde Chinees gaat afpakken om die te gebruiken om "ons" te hacken.
Eens, al is de koppeling tussen bedrijven en overheid aldaar anders ingeregeld dat wij als westerling gewend zijn.
Eigenlijk is al dat minen ook al een manier om het westen te 'hacken'. Allemaal westerlingen die hun geld overmaken naar Chinese miners toch.
Dat doen we zonder dat minen toch ook? We gooien biljoenen die kant op zodat er hier een paar mensen rijker worden.
Wellicht is de RC5-72 al gevonden maar is het stilgehouden.
Lijkt me een gevalletje dat de overheid ons niet vertrouwt en andersom het wel van ons verwacht. Terwijl keer op keer blijkt dat er fouten worden gemaakt, gehackt wordt of simpelweg corruptie de kop op steekt. Encryptie hoort de burger te beschermen en een overheid dient daar aan mee te werken, niet te dwarsbomen.
De zwakte van 2g was toch al veel langer bekend?
In mijn geheugen staat een bericht bij van een aantal jaren terug met een opzettelijk zwakke sleutel.

Update. Ah. Beter lezen, dat was voice.

[Reactie gewijzigd door pe0mot op 17 juni 2021 15:12]

Is van alle tijden dat "gerommel" met encryptie door overheden.

Een van de mooiste voorbeelden was in WW2 waarbij een oliemaatschappij One Time Pad mocht gebruiken, mits ze de sleutel afgaven.
https://rijmenants.blogsp...time-pad-during-wwii.html

Op dit item kan niet meer gereageerd worden.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True