[A-DX] Radio DARC 333 - preview: 2 x Datensicherheit: Fragattacks & GEA-1 mit nur 40-Bit encryption key
RogerSonntag, 04. Juli 2021, 10:18 Uhr
Sarah Heinrich - Beitrag:
"Fragattacks"
https://www.heise.de/news/FragAttack-Neue-Angriffe-gefaehrden-nahezu-alle-WLAN-Geraete-6044590.html
https://www.sicher-im-netz.de/fragattacks-bsi-warnt-vor-wlan-sicherheitsluecken-fast-allen-geraeten
https://www.mathyvanhoef.com/
https://papers.mathyvanhoef.com/usenix2021.pdf
FragAttacks: Presentation at USENIX Security '21 - Mathy Vanhoef
https://youtu.be/OJ9nFeuitIU
FragAttacks: Demonstration of Flaws in WPA2/3 - Mathy Vanhoef
https://youtu.be/88YZ4061tYw
https://avm.de/service/sicherheitsinfos-zu-updates/
Sicherheitsverbesserungen FRITZ!OS 7.27
Beschreibung
Schwachstellen in der Behandlung eingehender fragmentierter Pakete
sowie aggregierter MPDUs (A-MPDU) behoben ("Fragattacks").
Behoben mit FRITZ!OS 7.27
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Technikecke mit Eva-Maria:
https://drc.bz/radio-darc-daten-handynetz-verschluesselt/
Sonntag, 4. Juli 2021 – 14:00 Uhr
Die Übertragung von Daten in Handynetzen ist angeblich verschlüsselt und
sicher. Neueste Analysen von IT Wissenschaftlern haben nun
herausgefunden, dass das offenbar nicht der Fall ist. Es wurden geheime
Hintertüren entdeckt, die Geheimdiensten und der Polizei das Mitlesen
sehr erleichtern.
https://www.sueddeutsche.de/wirtschaft/handy-gprs-verschluesselung-1.5323228
Ein Geist aus den Neunzigerjahren spukt durch unsere Handys. In gängigen
Mobiltelefonen klaffte bis mindestens 2020 eine alte Sicherheitslücke
aus den Neunzigern, über die Hacker den vermeintlich sicheren mobilen
Datenverkehr abhören konnten. Das geht aus Forschungsergebnissen von
IT-Sicherheitsexperten der Ruhr-Uni Bochum, der Forschungsstelle Simula
UiB aus Norwegen, der französischen Forschungsinstitute Irisa und Inria
sowie der Uni Paris-Saclay hervor. Sie haben ihre Erkenntnisse über den
bislang geheimen GEA-1-Algorithmus in einem Papier veröffentlicht, das
die Süddeutsche Zeitung vorab einsehen konnte. Die Organisationen für
Mobilfunkstandards und die Hersteller müssen nun Handys nachrüsten.
Damit nicht genug: Die Wissenschaftler gehen davon aus, dass die
Sicherheitslücke absichtlich eingebaut wurde, um Behörden zu
ermöglichen, Handynutzer auszuspionieren - eine sogenannte Hintertür.
Der Fall zeigt, dass Regierungen und Unternehmen in der Frühphase des
Mobilfunks das System gezielt schwächten, mit dem Millionen Bürger
unterwegs ins Internet gingen.
Es geht um den Verschlüsselungsalgorithmus GEA-1, der im veralteten,
aber in einigen Ländern immer noch genutzten GPRS-Standard den
Datenverkehr im mobilen Internet schützen sollte. So ein Algorithmus
soll Daten unlesbar machen, damit Spione die Inhalte nicht verstehen,
wenn sie diese mit spezieller Technik abfangen. Wer den kryptografischen
Schlüssel nicht hat, kann den erbeuteten Wust aus Zahlen und Buchstaben
nicht wieder lesbar machen. Die Forscher legen nun die erste öffentliche
Analyse des Algorithmus vor. Ihr Fazit: Mails, Google-Suchanfragen oder
Datenverkehr mit Facebook waren leicht zu entziffern.......
Die Forscher haben herausgefunden, dass GEA-1 Etikettenschwindel ist. Er
verspricht "64-Bit-Sicherheit". Die Zahl der Bits entspricht der Länge
des kryptografischen Schlüssels, mit dem Daten unlesbar gemacht werden.
Grundsätzlich gilt grob: Je länger der Schlüssel, desto sicherer die
Daten. Der vermeintliche 64-Bit-Schlüssel wird aber praktisch
durchlöchert, bietet in Wahrheit nur die Sicherheit eines
40-Bit-Schlüssels. Dadurch wird es für einen Angreifer viel einfacher,
das mathematische Rätsel zu knacken, hinter dem die Informationen im
Klartext versteckt sind.
https://en.wikipedia.org/wiki/40-bit_encryption
A typical home computer in 2004 could brute-force a 40-bit key in a
little under two weeks, testing a million keys per second; modern
computers are able to achieve this much faster. Using free time on a
large corporate network or a botnet would reduce the time in proportion
to the number of computers available. With dedicated hardware, a 40-bit
key can be broken in seconds.
roger

