128-Бітове шифрування 3g gsm зламується менш ніж за 2 години

Поточний стан справ в системі безпеки стільникових дзвінків є досить складним. Поточна 64-бітна система шифрування GSM (використовується приблизно 3,5 мільярдами людьми по всьому світу), через 21 рік відносної секретності була публічно зламана.

Дослідники питань безпеки продемонстрували, що зловмисники можуть зламати її за допомогою обладнання та програм із загальною вартістю менше $ 1000.. Це лякає новина для тих, хто не бажає, щоб їх приватна інформація просочилася в треті руки. Але ще більше лякає реакція на злом стільникових операторів.

Вони лише визнали поточну 64-ти бітну систему шифрування GSM - небезпечною, але навіть зараз вони лише розгойдуються для переходу на більш захищені алгоритми. Хоча і вони, як показав досвід - не панацея. Насправді найкращий алгоритм захисту - 128-ми бітна система A5 / 3 (KASUMI), що використовується в 3G мережах, була також зламана. При цьому на злом пішло всього 2 години.




Злом був здійснений викладачами математичного та комп`ютерного підрозділів наукового інституту Weizmann в Ізраїлі. У роботі взяли участь Орр Дункельман (Orr Dunkelman), Натан Келлер (Nathan Keller) і Аді Шамір (Adi Shamir), який відомий своїм співучастю в розробці знаменитої кріптосхеми з відкритим ключем RSA (буква ldquo-Srdquo- в назві кріптосхеми варто в честь Шаміра). Вони здійснили так звану атаку "пов`язаного ключа". При цьому свою техніку дослідники назвали атакою "сендвіча", тому що вона складається з трьох частин, дві з яких розташовані зверху і знизу, а третя тонка - в середині.

Відео: AES алгоритм блочного шифрування




За даними дослідників, за допомогою цієї техніки вони можуть отримати повний 128-ми бітний ключ Kasumi, використавши лише 4 пов`язаних ключа, 226 одиниць даних, 230 байт пам`яті і 232 одиниць часу. Всі ці вимоги настільки незначні, що їм успішно вдалося емулювати атаку на одному ПК менш ніж за дві години.

У той же час, на думку Карстена Ноуле (Karsten Nohl) - професора, що стоїть за недавнім зломом 64-х бітного шифрування GSM, нова атака менш ефективна, ніж недавній злом A5 / 1. Для отримання одного ключа новий метод вимагає збору декількох мільйонів відомих відкритих текстів. Відкритий текст передається приблизно кожну секунду, тому злом шифрування конкретного провайдера зв`язку може вимагати тривалого збору даних. Більш того, на одному ПК цей метод займе 2 години часу для злому конкретного дзвінка. Хоча, на думку вченого, використання комп`ютерного кластера, може звести займане час до мінімуму.

Відео: Автосигналізація з автозапуском StarLine A93 ECO

Більш того, на думку Ноуле, вироблені зломи повинні стати нагадуванням того, що шифрування A5 / 3, як і будь-який інший шифр повинні бути негайно замінені. Ноуле сподівається, що факти злому будуть розглядатися при апгрейді GSM.

У той же час більшість телекомунікаційних компаній поки не представили певних тимчасових планів щодо переходу на KASUMI. Тому сумнівно, що перехід відбудеться дуже швидко (хоча і сам KASUMI вже вимагає перегляду). Це означає, що в розмовах по мережі GSM зараз не варто повідомляти будь-яких секретних даних. Якщо, звичайно, ви не хочете, щоб вони стали надбанням громадськості.


Поділися в соц. мережах:

По темі: