Connexion
Abonnez-vous

Des chercheurs découvrent une « backdoor » datant de la 2G

Des chercheurs découvrent une « backdoor » datant de la 2G

Le 21 juin 2021 à 08h14

Des chercheurs allemands, français et danois ont découvert une faille de sécurité dans les téléphones mobiles « très peu susceptible d'avoir été créée par accident ». En outre, cette « porte dérobée » aurait du être supprimée en 2013, explique la Ruhr-Universität Bochum (RUB) dans un communiqué.

L'algorithme GEA-1 avait été introduit en 1998 par l'Institut européen des normes de télécommunications (ETSI) du temps des standards GPRS et 2G. Il était censé fournir un chiffrement 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web, précise The Register.

Or, analysent les chercheurs, il n'offrait réellement qu'un chiffrement 40 bits, et était « si facile à casser » qu'il ne pouvait s'agir que d'un algorithme « délibérément affaibli », et donc d'une « porte dérobée ».

Bien que toujours présente dans de nombreux téléphones mobiles modernes, la vulnérabilité « ne constitue plus une menace significative pour les utilisateurs », selon les chercheurs, les données étant désormais protégées par des mesures de chiffrement supplémentaires.

Un porte-parole de l'organisation qui a conçu l'algorithme GEA-1, l'Institut européen des normes de télécommunications (ETSI), a expliqué à MotherBoard que la faiblesse avait été introduite parce que les réglementations d'exportation de l'époque ne permettaient pas un chiffrement plus fort. 

L'équipe présentera ses conclusions lors de la conférence Eurocrypt en octobre 2021. L'article est disponible depuis le 16 juin 2021.

Le 21 juin 2021 à 08h14

Commentaires (8)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Tu parles d’une nouvelle ! Cette information était connue depuis très longtemps au moins dans le milieu professionnel.



Cet algo était utilisé uniquement dans les pays où l’exportation du GEA-2 était interdite. Et ils étaient assez peu nombreux.



Et à peu près à ma même époque (1999), le WEP “64 bits” avait la même faiblesse : la clé ne faisait en réalité que 40 bits pour les mêmes raisons de restriction d’exportation.

votre avatar

Merci pour l’info. Tu en connais un rayon ! Tu bosses dans quel domaine ?

votre avatar

J’ai bossé 8 ans en R&D dans la téléphonie mobile.

votre avatar

c’est clair, rien de neuf sous le soleil. Ca fait longtemps que la GSMA recommande de ne plus utliliser GEA-1 (trop vulnérable) et GEA-2 (cassé en 2003)

votre avatar

+1 @fred42



Ah, les fameuses restrictions pour le “Dual-use” qui obligent à mettre de la sécurité en carton.

votre avatar

Ah, les ravages des fonctionnalités non documentées… Ça ressemble beaucoup à ce qui est arrivé avec Freak

votre avatar

Combien de temps approx sur un Celeron Comet Lake pour casser les 40-bits du chiffrement GEA-1 ? :transpi:
Ceci est -presque- une vraie interrogation… :ouioui:

votre avatar

En brute force ?
clé de 40 bits : 2^40 = 1099511627776 possibilités
En supposant qu’il faille 0,0001 seconde pour tester une seule possibilité (soit 10 000 tests par seconde, ça me paraît raisonnable, mais c’est une très grosse hypothèse, pour avoir une meilleure idée de cette valeur il faudrait connaître le nombre d’opérations nécessaires pour tester une possibilité ou mieux encore, directement un nombre moyen de tests par seconde…), ça donnerait environ 3 ans et demi.

Des chercheurs découvrent une « backdoor » datant de la 2G

Fermer