Algoritma enkripsi GEA-1 diterapkan pada telepon genggam pada tahun 1990-an untuk mengenkripsi koneksi data. Sejak saat itu, algoritma ini tetap dirahasiakan.
Namun, sekarang, tim peneliti dari Ruhr-Universität Bochum (RUB), bersama dengan rekan-rekan dari Prancis dan Norwegia, telah menganalisis algoritma tersebut dan mencapai kesimpulan berikut: GEA-1 sangat mudah ditembus sehingga harus merupakan enkripsi yang sengaja lemah yang dimasukkan sebagai pintu belakang.
Meskipun kerentanan ini masih ada pada banyak telepon genggam modern, menurut para peneliti, kerentanan ini tidak lagi menimbulkan ancaman yang signifikan bagi pengguna.
Para ahli keamanan IT mendapatkan algoritma GEA-1 dan GEA-2 dari sumber yang ingin tetap anonim dan memverifikasi keaslian algoritma tersebut pada langkah pertama.
Sandi-sandi ini digunakan untuk mengenkripsi lalu lintas data melalui jaringan 2G, misalnya saat mengirim email atau mengunjungi situs web. Para peneliti menganalisis bagaimana tepatnya algoritma ini bekerja.
Mereka menunjukkan bahwa GEA-1 menghasilkan kunci enkripsi yang terbagi menjadi tiga bagian, dua di antaranya hampir identik. Kunci-kunci ini relatif mudah ditebak karena arsitektur mereka.
Para ahli IT juga mengkaji algoritma GEA-2. Algoritma ini hampir tidak lebih aman daripada GEA-1. “GEA-2 mungkin merupakan upaya untuk membuat penerus GEA-1 yang lebih aman,” kata Gregor Leander. “Namun, GEA-2 juga tidak jauh lebih baik. Setidaknya algoritma ini tampaknya tidak sengaja tidak aman.”
Enkripsi yang dihasilkan oleh GEA-1 dan GEA-2 sangat lemah sehingga dapat digunakan untuk mendekripsi dan membaca data terenkripsi secara langsung yang dikirim melalui jaringan 2G. Saat ini, sebagian besar lalu lintas data dikirim melalui jaringan 4G, yang juga disebut LTE.
Selain itu, data sekarang dilindungi dengan enkripsi transportasi tambahan. Oleh karena itu, para peneliti berasumsi bahwa kerentanan lama yang masih ada tidak lagi menjadi ancaman serius bagi pengguna.
Selengkapnya: EurekAlert!