Total de visualizações de página

domingo, 20 de junho de 2021

Órgão que criou criptografia usada na segurança de redes 2G confirma fragilidade intencional que facilitava espionagem

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Criada em 1998, tecnologia foi constrangida por regras que limitavam a exportação de softwares para comunicação segura.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos

Postado em 20 de junho de 2021 às 11h00m

  *.- Post.N. -\- 4.060 -.* 

Rede celular protege comunicações com criptografia, mas gerações antigas tinham segurança frágil. — Foto: Tomasz Piskorski/Freeimages.com
Rede celular protege comunicações com criptografia, mas gerações antigas tinham segurança frágil. — Foto: Tomasz Piskorski/Freeimages.com

Um estudo de pesquisadores europeus trouxe a público a primeira análise aprofundada do GEA-1, um algoritmo de segurança criado para proteger as comunicações GPRS, mais conhecidas como redes de celular 2G.

Além de detalhar as propriedades matemáticas do algoritmo, o estudo se atentou para o contexto político em que ele foi criado. A partir desses fatores, chegou-se à possibilidade de uma tentativa deliberada de enfraquecer a segurança.

A hipótese dos pesquisadores foi confirmada pelo ETSI (Instituto Europeu de Normas de Telecomunicação, na sigla em inglês), o órgão responsável pela criação da tecnologia.

Em 1998, quando o GEA-1 foi criado, muitos países constrangiam a exportação de softwares capazes de embaralhar ou cifrar comunicações.

O entendimento, à época, era de que a exportação de criptografia forte poderia favorecer criminosos ou forças militares inimigas, e que não havia benefício significativo em permitir a proliferação desse tipo de segurança.

Em um comunicado enviado ao site de tecnologia "Motherboard", o ETSI confirmou que a força do GEA-1 foi constrangida pelas regras de exportação da época.

Essas restrições vêm sendo derrubadas pela necessidade de proteger usuários de ataques mais sofisticados, realizados por espiões que têm acesso a computadores poderosos para quebrar as criptografias mais simples.

Ataque em 25 minutos

No papel, o GEA-1 é uma criptografia com chave de 64 bits – o número de bits indica quantas possibilidades existem para a chave, dificultando a tarefa de adivinhá-la.

O que os especialistas descobriram é que as propriedades matemáticas do GEA-1 o deixam com apenas 40 bits na prática, reduzindo bastante o trabalho necessário para adivinhar a chave e decifrar os dados da comunicação.

Na pesquisa, foram utilizados quatro processadores AMD EPYC 7742 para realizar os cálculos de quebra da chave. Esse é um modelo de custo relativamente alto, mas disponível no varejo, ou seja, é muito longe de um supercomputador criado sob encomenda.

Excluindo o tempo necessário para alguns preparativos, o ataque levou 25 minutos.

Em comparação, o GEA-2, um algoritmo sucessor desenvolvido apenas um ano depois, levaria cerca de quatro meses para ser quebrado, segundo os pesquisadores.

O GEA-2 também não é considerado robusto, mas a diferença de resistência entre os dois algoritmos demonstra o nível de fragilidade projetado no GEA-1.

Paralelamente a esta comparação com o GEA-2, os pesquisadores também fizeram um levantamento demonstrando que as propriedades que enfraquecem o GEA-1 não teriam sido geradas por acidente – levando à conclusão de um projeto intencional.

Smartphones não seguem norma

O ETSI considera o GEA-1 obsoleto. Segundo a norma, a tecnologia não deve mais ser usada em nenhuma comunicação desde 2013.

Mas os especialistas descobriram que smartphones modernos como o iPhone XR e o Samsung Galaxy S9 ainda aceitam conexões iniciadas com essa segurança.

Segundo eles, o fabricante do componente de banda base dos aparelhos (Intel, Qualcomm, Samsung, HiSilicon e MediaTek) deveria ter ajustado a conectividade para não aceitar essas conexões.

Em um cenário normal, a operadora de telefonia também não deve utilizar o GEA-1. De acordo com pesquisas já realizadas e citadas pelos especialistas, o GEA-1 não é mais utilizado pela maioria das operadoras de telefonia móvel.

A descoberta foi repassada aos fabricantes para que a obsolescência do GEA-1 seja respeitada.

Contudo, a adesão dos fabricantes a esta norma, por si só, provavelmente não terá qualquer impacto na segurança dos usuários na prática.

Embora as descobertas dos pesquisadores ajudem a elucidar a história da segurança das comunicações por rede celular, ela tem pouco impacto na segurança dos usuários de hoje.

As redes 3G e 4G funcionam com tecnologias diferentes. A segurança também é nova.

Outro ponto é que os aplicativos, inclusive os redes sociais e comunicadores, como o WhatsApp, utilizam uma criptografia própria. Isso impediria um espião de analisar os dados enviados e recebidos mesmo após quebrar a segurança da rede.

Também não há novidade para o tráfego em redes 2G, que é considerada inseguro há mais de 10 anos. As fragilidades dessas redes podem ser atacadas pelo método que pode ser entendido como "retrocesso forçado" (em inglês, "downgrade attack").

Em termos simples, o espião cria uma rede falsa que obriga o aparelho celular da vítima a utilizar uma conexão 2G insegura, mesmo que redes 3G e 4G estejam disponíveis.

Essas estações de rádio piratas podem ser montadas com peças disponíveis no varejo, mas ainda exigem que o atacante esteja relativamente próximo à vítima. Em outras palavras, é um ataque difícil de ser realizado em grande escala.

Autoridades policiais também utilizam equipamentos com capacidades semelhantes. Eles muitas vezes são chamados de "StingRay", em alusão a um produto da Harris Corporation que ficou famoso por ter esse tipo de função.

Como as normas de comunicação ainda preveem a possibilidade de conexões pouco seguras ou até sem criptografia, esse uso forçado de tecnologias muito antigas é um risco muito maior do que as particularidades de um único algoritmo de criptografia.

É por isso que aplicativos sempre devem utilizar uma criptografia própria.

Para questões específicas da rede, como chamadas e SMS, a solução seria abandonar as redes 2G. No entanto, como elas ainda são necessárias para a cobertura de telefonia móvel em determinadas regiões, esta nem sempre é uma escolha viável.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================--------------------------------------------------------------------------------====-++----