Cifrado de redes de comunicaciones móviles, comprometidas intencionalmente para facilitar la interceptación.


Según un informe publicado recientemente, los primeros años de las redes de datos móviles fueron el “paraíso” de las agencias de inteligencia, que podían interceptar casi cualquier comunicación a voluntad.

Se trata del estándar de comunicaciones 2G, utilizado entre 1990 y 2000 para facilitar el acceso a Internet desde dispositivos móviles. Aparentemente, las dos tecnologías de cifrado utilizadas en ese momento incluían vulnerabilidades infiltradas intencionalmente, lo que facilita el acceso a la puerta trasera para descifrar el tráfico de Internet. Según el mismo informe, al final de ese período, la vulnerabilidad ya era conocida por grupos de piratas informáticos, quienes supuestamente la explotaban activamente para interceptar el tráfico de Internet.

Si bien las tecnologías de cifrado utilizadas en ese momento no habrían estado al más alto nivel de seguridad de todos modos, especialmente si nos referimos a los estándares actuales, matemáticamente la probabilidad de que las supuestas vulnerabilidades se hayan infiltrado accidentalmente en los algoritmos El cifrado que utiliza es cercana a cero.

Las sospechas se confirman e investigadores de varias universidades de Europa, sus conclusiones fueron que el algoritmo GEA-1 utilizado para las comunicaciones de datos móviles desde la introducción del estándar GPRS para redes 2G se diseñó desde el principio para incluir una puerta trasera. Tanto GEA-1 como la próxima versión de GEA-2 son tecnologías de cifrado patentadas, cuyos detalles técnicos no son conocidos por el público en general.

Denominado “divide y vencerás”, el ataque “bastante simple” permite que una persona capaz de interceptar el tráfico de datos iniciado en el teléfono móvil en la ruta recupere la clave criptográfica utilizada para proteger la conexión, descifrando todo el flujo de datos. El punto débil de GEA-1, el algoritmo más antiguo desarrollado en 1998, es que ofrece solo seguridad de 40 bits. Pero en realidad, la generación aleatoria del cifrado para cifrar la conexión es incluso más débil de lo que sugeriría el uso de la clave de 40 bits, la forma en que se genera al introducir una vulnerabilidad que facilita su “adivinación”.

Si bien la siguiente versión, GEA-2, no contenía la misma vulnerabilidad, la seguridad proporcionada se mantuvo en un nivel insuficiente, lo que facilitó el descifrado.

La única buena noticia es que los estándares GEA-1 y GEA-2 ya no se utilizan a gran escala, ya que las redes 3G y 4G se basan en tecnologías de cifrado mucho más altas. Sin embargo, estas vulnerabilidades permanecen teóricamente activas y potencialmente explotables, ya que los dispositivos móviles todavía acceden a las redes 2G / GPRS cuando la cobertura 5G / 4G o 3G no está disponible.


Source: Go4IT by www.go4it.ro.

*The article has been translated based on the content of Go4IT by www.go4it.ro. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!