I segreti della rete GPRS: l’algoritmo studiato per essere vulnerabile allo spionaggio

Un team di ricerca ha scoperto che l’algoritmo crittografico delle reti GPRS era stato progettato appositamente con una vulnerabilità, allo scopo di facilitare lo spionaggio.

Rete GPRS algoritmo
(Unsplash)

La Fondazione per la ricerca (DFG) tedesca e l’Agenzia Nazionale della Ricerca francese hanno promosso un interessante studio condotto da ricercatori tedeschi, francesi e norvegesi sulla crittografia della rete GPRS, la tecnologia di telefonia mobile cellulare conosciuta come 2.5G diffusa a partire dal 2000: il sistema GEA-1 su cui è stata basata era concepito con una debolezza progettata appositamente per lo spionaggio del traffico dei dati, sfruttabile da chiunque ne fosse a conoscenza. La ricerca pubblicata in occasione dell’evento Eurocrypt 2021 rivela come la vulnerabilità delle misure di protezione della rete, a lungo sospettata, sia stata finalmente confermata grazie ad un procedimento di ingegneria inversa.

Le cause di questa curiosa particolarità risalgono alla Seconda Guerra Mondiale e alle prime regolamentazioni di importazione ed esportazioni di sistemi crittografici. È altamente probabile che le licenze create per l’uso degli algoritmi crittografici in reti e dispositivi abbiano limitato la forza delle misure di sicurezza, risultando nella falla studiata dai ricercatori: se la chiave di crittografia era a 64 bit, la protezione dagli attacchi era invece da 40 bit. Una differenza significativa studiata e designata per consentire l’accesso ai dati a coloro che ne erano a conoscenza.

LEGGI ANCHE >>> Snapchat, il filtro fatale: rimossa la feature che ha messo in pericolo gli utenti

Algoritmo GPRS
(Unsplash)

Il team di ricerca ha ottenuto GEA-1 e GEA-2 e verificato la solidità della protezione attaccandoli con una modalità da loro stessi definita molto semplice: grazie a questo primo passo hanno registrato lo scompenso tra la chiave di crittografia e la protezione, il cui livello è crollato con una facilità sorprendente che non rispetta i dati sulla carta.

Per comprendere la causa di una tale vulnerabilità alla decifrazione, i ricercatori hanno poi tentato di sviluppare un algoritmo di crittografia simile tramite generazione di numeri casuali: nessuno degli schemi così progettati, anche dopo un milione di tentativi, ha mai raggiunto la stessa debolezza di GEA-1. Anche la protezione di GEA-2 è caduta con un attacco più tecnico, ma comunque semplice. Una così alta vulnerabilità, hanno concluso, non può essere un caso: l’algoritmo crittografico alla base della rete GPRS deve essere stato progettato con questa falla, imposta dalle norme di esportazione.

LEGGI ANCHE >>> Non tutti i malware sono cattivi: arriva l’alleato che protegge il vostro PC

Gestione cookie