Het European Telecommunications Standards Institute (ETSI), dat op Europees niveau de ontwikkeling en het beheer van telecommunicatiestandaarden voor netwerken en mobiele en vaste verbindingen coördineert, erkent dat het GPRS-encryptiealgoritme GEA-1 opzettelijk is verzwakt om aan exportregels te voldoen.
Het algoritme werd eind vorige eeuw door telefoons gebruikt voor het versleutelen van dataverbindingen. Onderzoekers publiceerden eerder deze week onderzoek waaruit blijkt dat GEA-1 opzettelijk was verzwakt waardoor het mogelijk was om de encryptie te kraken en gebruikers passief af te luisteren. Het encryptiealgoritme had 64-bit beveiliging moeten bieden, maar bood in werkelijkheid slechts een beveiligingsniveau van 40-bit.
Door het lagere beveiligingsniveau was het mogelijk voor aanvallers om gebruikers passief af te luisteren. Voorwaarde was dat een aanvaller het versleutelde radioverkeer onderschepte alsmede 65 bits van "bekende keystream" data. Het gaat dan om 65 bits van versleutelde data waarvan de plaintext al bekend is.
"We volgden regelgeving: we volgden uitvoerbeperkingen die de sterkte van GEA-1 beperkten", aldus een ETSI-woordvoerder tegenover Vice Magazine. "Om aan politieke verplichtingen te voldoen waren miljoenen gebruikers jarenlang tijden het browsen klaarblijkelijk slecht beschermd", zegt één van de onderzoekers tegenover de website.
Eind vorige eeuw waren erin Europa exportbeperkingen voor encryptieproducten van kracht. De langste sleutellengte die werd toegestaan was 40 bits. In het ontwerpdocument stelt ETSI dat het GEA-algoritme moet kunnen worden geëxporteerd, waarbij er rekening met de op dat moment geldende exportbeperkingen wordt gehouden (pdf). GEA-1 werd in 2013 uitgefaseerd, maar is nog steeds aanwezig in bepaalde telefoons, die zo via een downgrade-aanval kunnen worden aangevallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.