研究:2G网络GPRS资料所使用的GEA-1加密算法被刻意削弱了

一群来自德国、法国与挪威的安全研究人员近日出版了一份研究报告“GPRS加密算法GEA-1与GEA-2的密码分析”(Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2),指出在1990年代2G网络的GPRS手机所使用的GEA-1加密算法故意被削弱了,因而让黑客更容易窃听手机与基站之间的通信。

GEA-1与GEA-2都是由欧洲电信标准协会(European Telecommunications Standard Institute,ETSI)所设计的加密机制,用来加密当时的GPRS手机与基站之间的通信。这群研究人员自一名匿名来源取得了私有的GEA-1与GEA-2,并借由反向工程来解码这两个加密机制。

研究人员发现,GEA-1号称采用64位元的加密算法,但实际上却只有40位元,短时间就能借由暴力破解取得密钥,一窥手机的通信内容。此外,破解GEA-1的方式是基于线性反馈移位托管器(LFSR)与密钥初始化之间一个的特殊交互,一般而言它几乎不可能是偶然的,因而相信GEA-1的加密机制是故意被削弱的,以限制其安全能力。

虽然研究人员也同样攻陷了GEA-2,但它比起GEA-1相对安全,也未发现有任何刻意植入的后门。

Motherboard向ETSI求证此事,令人意外的,ETSI坦承GEA-1存在着缺陷,原因是当时的出口法规禁止采用更强大的加密机制,该组织是为了遵守规定才限制GEA-1的能力,也披露了只为了满足政治的要求,全球标准组织也能枉顾手机用户的资料安全。

不过,对于相对合理的GEA-2,ETSI也说这是因为当时的出口法规已经松绑。

目前仍有许多国家以GPRS作为行动资料、通话及短信的备援系统,研究人员则建议电信企业或设备制造商应该采用GEA-3及以上的加密算法。