[A-DX] Radio DARC 333 - preview: 2 x Datensicherheit: Fragattacks & GEA-1 mit nur 40-Bit encryption key

Roger
Sonntag, 04. Juli 2021, 10:18 Uhr


Sarah Heinrich - Beitrag:

"Fragattacks"

https://www.heise.de/news/FragAttack-Neue-Angriffe-gefaehrden-nahezu-alle-WLAN-Geraete-6044590.html
https://www.sicher-im-netz.de/fragattacks-bsi-warnt-vor-wlan-sicherheitsluecken-fast-allen-geraeten


https://www.mathyvanhoef.com/
https://papers.mathyvanhoef.com/usenix2021.pdf

FragAttacks: Presentation at USENIX Security '21 - Mathy Vanhoef
https://youtu.be/OJ9nFeuitIU

FragAttacks: Demonstration of Flaws in WPA2/3  -   Mathy Vanhoef
https://youtu.be/88YZ4061tYw


https://avm.de/service/sicherheitsinfos-zu-updates/
Sicherheitsverbesserungen FRITZ!OS 7.27
Beschreibung
     Schwachstellen in der Behandlung eingehender fragmentierter Pakete 
sowie aggregierter MPDUs (A-MPDU) behoben ("Fragattacks").
Behoben mit FRITZ!OS 7.27


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Technikecke mit Eva-Maria:
https://drc.bz/radio-darc-daten-handynetz-verschluesselt/
Sonntag, 4. Juli 2021 – 14:00 Uhr
Die Übertragung von Daten in Handynetzen ist angeblich verschlüsselt und 
sicher. Neueste Analysen von IT Wissenschaftlern haben nun 
herausgefunden, dass das offenbar nicht der Fall ist. Es wurden geheime 
Hintertüren entdeckt, die Geheimdiensten und der Polizei das Mitlesen 
sehr erleichtern.

https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228
Ein Geist aus den Neunzigerjahren spukt durch unsere Handys. In gängigen 
Mobiltelefonen klaffte bis mindestens 2020 eine alte Sicherheitslücke 
aus den Neunzigern, über die Hacker den vermeintlich sicheren mobilen 
Datenverkehr abhören konnten. Das geht aus Forschungsergebnissen von 
IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula 
UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria 
sowie der Uni Paris-Saclay hervor. Sie haben ihre Erkenntnisse über den 
bislang geheimen GEA-1-Algorithmus in einem Papier veröffentlicht, das 
die Süddeutsche Zeitung vorab einsehen konnte. Die Organisationen für 
Mobilfunkstandards und die Hersteller müssen nun Handys nachrüsten.

Damit nicht genug: Die Wissenschaftler gehen davon aus, dass die 
Sicherheitslücke absichtlich eingebaut wurde, um Behörden zu 
ermöglichen, Handynutzer auszuspionieren - eine sogenannte Hintertür. 
Der Fall zeigt, dass Regierungen und Unternehmen in der Frühphase des 
Mobilfunks das System gezielt schwächten, mit dem Millionen Bürger 
unterwegs ins Internet gingen.

Es geht um den Verschlüsselungsalgorithmus GEA-1, der im veralteten, 
aber in einigen Ländern immer noch genutzten GPRS-Standard den 
Datenverkehr im mobilen Internet schützen sollte. So ein Algorithmus 
soll Daten unlesbar machen, damit Spione die Inhalte nicht verstehen, 
wenn sie diese mit spezieller Technik abfangen. Wer den kryptografischen 
Schlüssel nicht hat, kann den erbeuteten Wust aus Zahlen und Buchstaben 
nicht wieder lesbar machen. Die Forscher legen nun die erste öffentliche 
Analyse des Algorithmus vor. Ihr Fazit: Mails, Google-Suchanfragen oder 
Datenverkehr mit Facebook waren leicht zu entziffern.......

Die Forscher haben herausgefunden, dass GEA-1 Etikettenschwindel ist. Er 
verspricht "64-Bit-Sicherheit". Die Zahl der Bits entspricht der Länge 
des kryptografischen Schlüssels, mit dem Daten unlesbar gemacht werden. 
Grundsätzlich gilt grob: Je länger der Schlüssel, desto sicherer die 
Daten. Der vermeintliche 64-Bit-Schlüssel wird aber praktisch 
durchlöchert, bietet in Wahrheit nur die Sicherheit eines 
40-Bit-Schlüssels. Dadurch wird es für einen Angreifer viel einfacher, 
das mathematische Rätsel zu knacken, hinter dem die Informationen im 
Klartext versteckt sind.


https://en.wikipedia.org/wiki/40-bit_encryption
A typical home computer in 2004 could brute-force a 40-bit key in a 
little under two weeks, testing a million keys per second; modern 
computers are able to achieve this much faster. Using free time on a 
large corporate network or a botnet would reduce the time in proportion 
to the number of computers available. With dedicated hardware, a 40-bit 
key can be broken in seconds.



roger