GPRS: un algoritmo crittografico è stato indebolito per spiare gli utenti

Un gruppo di ricercatori scopre una backdoor aggiunta deliberatamente nell'algoritmo crittografico usato per proteggere i dati in transito sulle reti mobili GPRS.

Secondo alcuni ricercatori di varie università europee l’algoritmo crittografico utilizzato negli anni ’90 e 2000 per proteggere i dati in transito sulle reti di telefonia mobile sarebbe stato deliberatamente reso meno efficace rendendo possibile monitorare e spiare le conversazioni degli utenti.

Nell’occhio del ciclone c’è GEA-1, un cifrario a flusso ideato dall’European Telecommunications Standards Institute (ETSI) nel 1998.
Gli autori del rapporto sono convinti che le lacune individuate in GEA-1 siano tutt’altro che accidentali e la loro posizione viene avallata da diversi crittografi tra cui Matthew Green.

In pratica l’algoritmo GEA-1 contiene una sorta di backdoor utilizzabile per decodificare qualunque dato.
Sulle reti 2G un aggressore può intercettare il traffico dati in transito e recuperare la chiave usata per crittografare le informazioni provvedendo quindi alla loro decodifica. Il tutto è facilitato dal fatto che la chiave crittografica è lunga appena 40 bit.

Un portavoce dell’organizzazione (ETSI) che ha progettato l’algoritmo GEA-1, ha ammesso che l’algoritmo conteneva una debolezza. Ha dichiarato che è stata introdotta perché i regolamenti in vigore all’epoca non permettevano l’uso di soluzioni crittografiche più solide.
Håvard Raddum, uno dei ricercatori che hanno lavorato sullo studio appena publicato, ha riassunto le implicazioni di quella discutibile decisione: “per soddisfare requisiti politici, milioni di utenti sono stati apparentemente poco protetti durante la navigazione per anni“.

Raddum e i suoi colleghi hanno scoperto che il successore di GEA-1, GEA-2, non contiene la stessa debolezza. I ricercatori sono stati tuttavia in grado di decifrare anche il traffico protetto con GEA-2 utilizzando un attacco più evoluto concludendo che nemmeno questo secondo algoritmo offre un livello di sicurezza abbastanza elevato per gli standard odierni.

Le conclusioni alle quali sono pervenuti i ricercatori sono piuttosto pesanti e dimostrano l'”indebolimento intenzionale” by-design di un algoritmo di sicurezza utilizzato a livello mondiale. Cosa che non dovrebbe mai accadere.

La buona notizia è che GEA-1 e GEA-2 non sono più ampiamente utilizzati dopo che gli operatori di telecomunicazioni sono passati agli standard 3G, 4G e 5G.
La cattiva notizia è che anche se ETSI ha imposto un divieto di utilizzo di GEA-1 sin dal 2013, entrambi gli algoritmi continuano a essere usati ancora oggi in tutti quei Paesi ove è attivo un fallback su GPRS quando risultasse impossibile usare standard più recenti.

Ti consigliamo anche

Link copiato negli appunti