[A-DX] Radio DARC 333 - preview: 2 x Datensicherheit: Fragattacks & GEA-1 mit nur 40-Bit encryption key
RogerSonntag, 04. Juli 2021, 10:18 Uhr
Sarah Heinrich - Beitrag: "Fragattacks" https://www.heise.de/news/FragAttack-Neue-Angriffe-gefaehrden-nahezu-alle-WLAN-Geraete-6044590.html https://www.sicher-im-netz.de/fragattacks-bsi-warnt-vor-wlan-sicherheitsluecken-fast-allen-geraeten https://www.mathyvanhoef.com/ https://papers.mathyvanhoef.com/usenix2021.pdf FragAttacks: Presentation at USENIX Security '21 - Mathy Vanhoef https://youtu.be/OJ9nFeuitIU FragAttacks: Demonstration of Flaws in WPA2/3 - Mathy Vanhoef https://youtu.be/88YZ4061tYw https://avm.de/service/sicherheitsinfos-zu-updates/ Sicherheitsverbesserungen FRITZ!OS 7.27 Beschreibung Schwachstellen in der Behandlung eingehender fragmentierter Pakete sowie aggregierter MPDUs (A-MPDU) behoben ("Fragattacks"). Behoben mit FRITZ!OS 7.27 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Technikecke mit Eva-Maria: https://drc.bz/radio-darc-daten-handynetz-verschluesselt/ Sonntag, 4. Juli 2021 – 14:00 Uhr Die Übertragung von Daten in Handynetzen ist angeblich verschlüsselt und sicher. Neueste Analysen von IT Wissenschaftlern haben nun herausgefunden, dass das offenbar nicht der Fall ist. Es wurden geheime Hintertüren entdeckt, die Geheimdiensten und der Polizei das Mitlesen sehr erleichtern. https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228 Ein Geist aus den Neunzigerjahren spukt durch unsere Handys. In gängigen Mobiltelefonen klaffte bis mindestens 2020 eine alte Sicherheitslücke aus den Neunzigern, über die Hacker den vermeintlich sicheren mobilen Datenverkehr abhören konnten. Das geht aus Forschungsergebnissen von IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria sowie der Uni Paris-Saclay hervor. Sie haben ihre Erkenntnisse über den bislang geheimen GEA-1-Algorithmus in einem Papier veröffentlicht, das die Süddeutsche Zeitung vorab einsehen konnte. Die Organisationen für Mobilfunkstandards und die Hersteller müssen nun Handys nachrüsten. Damit nicht genug: Die Wissenschaftler gehen davon aus, dass die Sicherheitslücke absichtlich eingebaut wurde, um Behörden zu ermöglichen, Handynutzer auszuspionieren - eine sogenannte Hintertür. Der Fall zeigt, dass Regierungen und Unternehmen in der Frühphase des Mobilfunks das System gezielt schwächten, mit dem Millionen Bürger unterwegs ins Internet gingen. Es geht um den Verschlüsselungsalgorithmus GEA-1, der im veralteten, aber in einigen Ländern immer noch genutzten GPRS-Standard den Datenverkehr im mobilen Internet schützen sollte. So ein Algorithmus soll Daten unlesbar machen, damit Spione die Inhalte nicht verstehen, wenn sie diese mit spezieller Technik abfangen. Wer den kryptografischen Schlüssel nicht hat, kann den erbeuteten Wust aus Zahlen und Buchstaben nicht wieder lesbar machen. Die Forscher legen nun die erste öffentliche Analyse des Algorithmus vor. Ihr Fazit: Mails, Google-Suchanfragen oder Datenverkehr mit Facebook waren leicht zu entziffern....... Die Forscher haben herausgefunden, dass GEA-1 Etikettenschwindel ist. Er verspricht "64-Bit-Sicherheit". Die Zahl der Bits entspricht der Länge des kryptografischen Schlüssels, mit dem Daten unlesbar gemacht werden. Grundsätzlich gilt grob: Je länger der Schlüssel, desto sicherer die Daten. Der vermeintliche 64-Bit-Schlüssel wird aber praktisch durchlöchert, bietet in Wahrheit nur die Sicherheit eines 40-Bit-Schlüssels. Dadurch wird es für einen Angreifer viel einfacher, das mathematische Rätsel zu knacken, hinter dem die Informationen im Klartext versteckt sind. https://en.wikipedia.org/wiki/40-bit_encryption A typical home computer in 2004 could brute-force a 40-bit key in a little under two weeks, testing a million keys per second; modern computers are able to achieve this much faster. Using free time on a large corporate network or a botnet would reduce the time in proportion to the number of computers available. With dedicated hardware, a 40-bit key can be broken in seconds. roger