Помянем GSM

Jan 06, 2010 23:58

Всё, пиздец. Открыто продемонстрировано, что наши разговоры по мобилам могут
слушать не только спецслужбы и правоохранительные органы (без всяких санкций
всяких судов) (кто бы сомневался), не только "частные силовые структуры", а и
вообще кто угодно.



Криптографы показали, как прослушивать GSM-разговоры в реальном времени

28-летний специалист по криптографии Карстен Ноул (Karsten Nohl) впервые в мире
продемонстрировал перехват разговоров по сотовым сетям стандарта GSM практически
в реальном времени. Команда исследователей с его участием показала, как с помощью
легального оборудования и открытых алгоритмов можно построить полноценную систему
для прослушки сотовых переговоров, зашифрованных по стремительно устаревающему
алгоритму GSM A5/1.

Авторы скандальной системы опубликовали найденный ими код в открытых источниках и представили свою работу на выставке Chaos Communication Congress в Берлине. Важно отметить, что взлому подвергся стандарт шифрования A5/1, который успешно блокирует попытки прямой прослушки, но предоставляет потенциальным взломщикам богатый набор информации в двоичном формате - теоретически эти данные можно использовать для расшифровки переговоров в течение нескольких часов или минут, а не недель, как в прежних попытках.

Алгоритм шифрования A5/1, используемый в большинстве существующих сетей GSM, является прямым наследием «холодной войны». Из-за экспортных ограничений на средства шифрования разработчики стандарта GSM специально ослабили алгоритм кодирования, приняв в 1988 г. версию с относительно слабым ключом длиной 64-бит. Более новая, но все еще редко используемая спецификация GSM A5/3, а также сети третьего поколения на основе технологий UMTS и HSPA, используют гораздо более стойкий ключ длиной 128 бит.

В нынешних сетях GSM для предотвращения прослушки сигнал между телефоном и базовой станцией непрерывно меняет частоту в пределах выделенного диапазона - всего для связи используется 80 сменных каналов. Для полноценной прослушки необходимо знать алгоритм смены каналов. С использованием результатов, полученных группой Yjekf и его коллег, такой перехват можно осуществить с помощью аппаратно-программного комплекса стоимостью всего около 4 тысяч долларов - ядром этого комплекса является программа с открытым исходным кодом, которая позволяет предугадать переключение частотных каналов.

Взлом системы переключения каналов и шифрования стал возможен благодаря коллективным усилиям энтузиастов - так называемая «радужная» таблица, которая помогает быстро дешифровать перехваченные разговоры, сейчас занимает 2 терабайта. При создании этой таблицы криптографы-добровольцы со всего мира использовали гагансткие распределенные кластеры из компьютеров и игровых приставок.

Критики из отраслевой ассоциации GSM Association попытались принизить важность открытия, заметив, что практический перехват разговоров требует гораздо больше усилий. Также представители ассоциации сотовых операторов обвинили Ноула с коллегами в нарушении законов. В то же время, специалисты по безопасности отмечают, что корпоративная слежка за телефонными звонками стала повсеместным явлением, поэтому прослушка GSM-телефонов может стать не менее распространенной практикой в самое ближайшее время, если, конечно, операторы связи не станут массово переходить на алгоритм GSM A5/3.

Источник

PS: как видим, отныне вся надежда возлагается на сети 3G (вот лично мой смарт в них
работать может), использующие более криптостойкий алгоритм.

разное, компьютинг

Previous post Next post
Up