Actualités

“Les chiffrements produits par GEA-1 et GEA-2 sont si faibles qu’ils pourraient être utilisés pour déchiffrer et lire des données cryptées en temps réel envoyées sur 2G” : les protocoles de chiffrement mis à nu !

Les chercheurs allemands de l’Université de Ruhr-Bochum viennent, à nouveau, de mettre en lueur l’insécurité des protocoles de chiffrement utilisés pour les smartphones : si le GEA-1 ne devrait plus être utilisé (car vieillissant et non-plus adapté à l’époque), le GEA-2, plus actuel, n’en serait pas moins branlant…

 

 

L’algorithme de cryptage GEA-1 a été implémenté dans les téléphones mobiles dans les années 1990 pour crypter les connexions de données […] GEA-1 est si facile à casser qu’il doit s’agir d’un cryptage délibérément faible. qui a été construit comme une porte dérobée. Bien que la vulnérabilité soit toujours présente dans de nombreux téléphones mobiles modernes, elle ne constitue plus une menace significative pour les utilisateurs […] il aurait dû être supprimé en 2013 […] Nos recherches montrent qu’une fois qu’une porte dérobée est mise en place, il est très difficile de la supprimer. Ainsi, GEA-1 aurait dû disparaître des téléphones portables dès 2013 ; du moins c’est ce que disent les normes de téléphonie mobile. Cependant, l’équipe de recherche a trouvé l’algorithme dans les smartphones Android et iOS actuels […] Les cryptages produits par GEA-1 et GEA-2 sont si faibles qu’ils pourraient être utilisés pour décrypter et lire des données cryptées en direct envoyées sur 2G”, indique le communiqué du 16 Juin 2021.

 

Emanant d’une source anonyme, les algorithmes des protocoles de chiffrement ont été analysés : concernant GEA-1, celui-ci, par un manque de variété au niveau des clés de chiffrement (sur les trois parties constituantes, deux sont identiques…) s’avère facile à contourner. Si les chercheurs estiment que la manipulation est volontairement frauduleuse (implémentation), le GEA-2, qui subit aussi des défaillances, ne serait pas le fait d’un acte prémédité. En l’état, cette deuxième mouture est relativement dangereuse du fait que des verrous sécuritaires additionnels, par connectivité, sont généralement présents à l’heure actuel, ce qui en ferait un exploit avéré mais non-critique ou dangereux ; ce qui n’a pas empêché, sur conseil des chercheurs, à l’ETSI (European Telecommunications Standards Institute) de supprimer également la norme GEA-2 “à l’avenir“. Plus de détails seront donnés à l’occasion de l’Eurocrypt, en Octobre 2021… A veiller !

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.4a