Des chercheurs découvrent une « backdoor » datant de la 2G
Le 21 juin 2021 à 08h14
2 min
Société numérique
Société
Des chercheurs allemands, français et danois ont découvert une faille de sécurité dans les téléphones mobiles « très peu susceptible d'avoir été créée par accident ». En outre, cette « porte dérobée » aurait du être supprimée en 2013, explique la Ruhr-Universität Bochum (RUB) dans un communiqué.
L'algorithme GEA-1 avait été introduit en 1998 par l'Institut européen des normes de télécommunications (ETSI) du temps des standards GPRS et 2G. Il était censé fournir un chiffrement 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web, précise The Register.
Or, analysent les chercheurs, il n'offrait réellement qu'un chiffrement 40 bits, et était « si facile à casser » qu'il ne pouvait s'agir que d'un algorithme « délibérément affaibli », et donc d'une « porte dérobée ».
Bien que toujours présente dans de nombreux téléphones mobiles modernes, la vulnérabilité « ne constitue plus une menace significative pour les utilisateurs », selon les chercheurs, les données étant désormais protégées par des mesures de chiffrement supplémentaires.
Un porte-parole de l'organisation qui a conçu l'algorithme GEA-1, l'Institut européen des normes de télécommunications (ETSI), a expliqué à MotherBoard que la faiblesse avait été introduite parce que les réglementations d'exportation de l'époque ne permettaient pas un chiffrement plus fort.
L'équipe présentera ses conclusions lors de la conférence Eurocrypt en octobre 2021. L'article est disponible depuis le 16 juin 2021.
Le 21 juin 2021 à 08h14
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/06/2021 à 09h29
Tu parles d’une nouvelle ! Cette information était connue depuis très longtemps au moins dans le milieu professionnel.
Cet algo était utilisé uniquement dans les pays où l’exportation du GEA-2 était interdite. Et ils étaient assez peu nombreux.
Et à peu près à ma même époque (1999), le WEP “64 bits” avait la même faiblesse : la clé ne faisait en réalité que 40 bits pour les mêmes raisons de restriction d’exportation.
Le 21/06/2021 à 10h58
Merci pour l’info. Tu en connais un rayon ! Tu bosses dans quel domaine ?
Le 21/06/2021 à 11h48
J’ai bossé 8 ans en R&D dans la téléphonie mobile.
Le 21/06/2021 à 16h23
c’est clair, rien de neuf sous le soleil. Ca fait longtemps que la GSMA recommande de ne plus utliliser GEA-1 (trop vulnérable) et GEA-2 (cassé en 2003)
Le 21/06/2021 à 11h22
+1 @fred42
Ah, les fameuses restrictions pour le “Dual-use” qui obligent à mettre de la sécurité en carton.
Le 21/06/2021 à 15h23
Ah, les ravages des fonctionnalités non documentées… Ça ressemble beaucoup à ce qui est arrivé avec Freak…
Le 21/06/2021 à 21h04
Combien de temps approx sur un Celeron Comet Lake pour casser les 40-bits du chiffrement GEA-1 ?
Ceci est -presque- une vraie interrogation…
Le 21/06/2021 à 22h01
En brute force ?
clé de 40 bits : 2^40 = 1099511627776 possibilités
En supposant qu’il faille 0,0001 seconde pour tester une seule possibilité (soit 10 000 tests par seconde, ça me paraît raisonnable, mais c’est une très grosse hypothèse, pour avoir une meilleure idée de cette valeur il faudrait connaître le nombre d’opérations nécessaires pour tester une possibilité ou mieux encore, directement un nombre moyen de tests par seconde…), ça donnerait environ 3 ans et demi.