128-битное шифрование 3G GSM взламывается менее чем за 2 часа

Текущее положение дел в системе безопасности сотовых звонков является весьма сложным. Текущая 64-битная система шифрования GSM (использующаяся примерно 3,5 миллиардами людьми по всему миру), спустя 21 год относительной секретности была публично взломана.

Исследователи вопросов безопасности продемонстрировали, что злоумышленники могут взломать ее с помощью оборудования и программ с общей стоимостью меньше $1000. Это пугающая новость для тех, кто не желает, чтобы их приватная информация просочилась в третьи руки. Но еще больше пугает реакция на взлом сотовых операторов.

Они лишь признали текущую 64-ти битную систему шифрования GSM – небезопасной, но даже сейчас они лишь раскачиваются для перехода на более защищенные алгоритмы. Хотя и они, как показал опыт – не панацея. В действительности самый лучший алгоритм защиты – 128-ми битная система A5/3 (KASUMI), использующаяся в 3G сетях, была также взломана. При этом на взлом ушло всего 2 часа.

Взлом был осуществлен преподавателями математического и компьютерного подразделений научного института Weizmann в Израиле. В работе приняли участие Орр Дункельман (Orr Dunkelman), Натан Келлер (Nathan Keller) и Ади Шамир (Adi Shamir), который известен своим соучастием в разработке знаменитой криптосхемы с открытым ключом RSA (буква “S” в названии криптосхемы стоит в честь Шамира). Они осуществили так называемую атаку “связанного ключа”. При этом свою технику исследователи назвали атакой “сэндвича”, т.к. она состоит из трех частей, две из которых расположены сверху и снизу, а третья тонкая – в середине.

По данным исследователей, с помощью этой техники они могут получить полный 128-ми битный ключ Kasumi, использовав лишь 4 связанных ключа, 226 единиц данных, 230 байт памяти и 232 единиц времени. Все эти требования настолько ничтожны, что им успешно удалось эмулировать атаку на одном ПК менее чем за два часа.

В то же время, по мнению Карстена Ноуля (Karsten Nohl) – профессора, стоящего за недавним взломом 64-х битного шифрования GSM, новая атака менее эффективна, чем недавний взлом A5/1. Для получения одного ключа новый метод требует сбора нескольких миллионов известных открытых текстов. Открытый текст передается примерно каждую секунду, поэтому взлом шифрования конкретного провайдера связи может потребовать длительного сбора данных. Более того, на одном ПК этот метод займет 2 часа времени для взлома конкретного звонка. Хотя, по мнению ученого, использование компьютерного кластера, может свести занимаемое время к минимуму.

Более того, по мнению Ноуля, произведенные взломы должны стать напоминанием того, что шифрование A5/3, как и любой другой шифр должны быть незамедлительно заменены. Ноуль надеется, что факты взлома будут рассматриваться при апгрейде GSM.

В то же время большинство телекоммуникационных компаний пока не представили определенных временных планов по переходу на KASUMI. Поэтому сомнительно, что переход произойдет очень быстро (хотя и сам KASUMI уже требует пересмотра). Это означает, что в разговорах по сети GSM сейчас не стоит сообщать каких-либо секретных данных. Если, конечно, вы не хотите, чтобы они стали достоянием общественности.

www.winline.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: