欧洲多所大学的研究团队刚刚在论文中指出,早期手机使用的GPRS加密算法存在漏洞并非偶然。后来的事实证明,他们的猜测是正确的。正如Vice强调的那样,GEA-1在1990年代和2000年代主要用于手机上的数据加密。该算法最初被认为可提供完整的64位加密安全性,但在他们的密码分析中,研究团队发现其安全性实际上被设计限制为40位。ResearchPicture-1:StructureofGEA-1CipherStream(Source:SpringerLink|PDF)为了进一步验证,研究团队还从未具名的来源获得了有关GEA-A和GEA-2算法的更多信息。更详细的是,他们可以进行全面分析并找出弱点,结果证实了“不太可能”的意外事件。TechSpot指出,具有拦截手机数据流量能力的攻击者可以利用该漏洞解密会话中的所有消息。ResearchPicture-2:GEA-1随机样本的线性初始化外媒Vice还与设计了GEA-1加密算法的欧洲电信标准协会(ETSI)取得了联系。该组织的发言人在一封电子邮件声明中承认,该算法确实存在弱点。但引入它是因为它需要“存在”,因为ETSI需要遵守限制GEA-1强度的出口管制法规。研究图-3:GEA-1和GEA-2的密钥生成概览考虑到当时的国际形势,这样的出口管制规定确实相当普遍。此外,TheRegister报道说,法国已经颁布了类似的规则,禁止任何超过40位的加密。参与这项新研究的H?vardRaddum抱怨说:“为了迎合这方面的限制性政策,导致数百万用户长期无法获得应有的安全上网保护。”研究图表-4:GEA-X的手机/基带支持状况概览然而,这项研究最大的问题是,在制定和推出GEA-1标准时,没有明确提及任何出口管制。而且,研究团队发现,即使技术操作难度增加,GEA-2算法也容易受到攻击。值得庆幸的是,这两种标准都没有得到广泛使用,供应商更喜欢更新、更安全的加密算法——尽管某些市场的网络仍然使用它们作为后备。
