Хакеры научились прослушивать GSM-телефоны в реальном времени

image

Теги: хакер, GSM, мобильный, шифрование

Хакеры рассказали, что созданный ими алгоритм позволяет перехватывать разговоры любому человеку с ноутбуком и антенной. Ранее уже предпринимались попытки вскрыть алгоритмы шифрования сетей GSM, но они держались в секрете и даже, по заявлениям разработчиков, требовали определенного времени для получения ключа

Немецкая хакерская группа CCC (Chaos Computer Club) пообещала в ближайший месяц-два обнародовать методику расшифровки переговоров по сотовым сетям GSM в реальном времени. По мнению представителей CCC, их открытие может немедленно повлиять на преступников, продающих наркотики на улицах – теперь они не смогут положиться на защищенность стандарта GSM от прослушки.

Хакеры рассказали, что созданный ими алгоритм позволяет перехватывать разговоры любому человеку с ноутбуком и антенной. Ранее уже предпринимались попытки вскрыть алгоритмы шифрования сетей GSM, но они держались в секрете и даже, по заявлениям разработчиков, требовали определенного времени для получения ключа. До сих пор ни один исследователь не претендовал на прослушку разговоров GSM в реальном времени.

Сети GSM второго поколения (2G) используют целый набор алгоритмов для генерации ключей, проверки подлинности сторон и шифрования самих переговоров. Анонсированный немецкими хакерами взлом нацелен на третью часть – шифрование соединения, где используются алгоритмы с общим названием A5. Существует 4 разновидности алгоритмов A5 с дополнительным номером от 0 до 3. Стандарт A5/0 используется в странах, куда нельзя поставлять стойкие алгоритмы шифрования из-за экспортных ограничений США. Стандарт A5/1 – это европейский стандарт, именно его взломали хакеры из CCC. Стандарт A5/2 используется в США и в целом считается менее стойким, чем A5/1. Наконец, стандарт A5/3 представляет собой самую стойкую разновидность алгоритма, но принят только в 3G-сетях на базе стандарта GSM.

В недалеком прошлом некоторые операторы, чтобы снизить стоимость SIM-карт, ставили пустые ключи (состоящие только из нулей), что вело к ослаблению шифрования. Несмотря на это, при корректной реализации (генерации уникальных ключей для каждой SIM-карты) стандарт GSM доказал свою защищенность. В самых успешных экспериментах взлом канала занимал не менее получаса.

Любой алгоритм шифрования в конце концов оказывается взломанным по мере наращивания вычислительных мощностей. Следует учитывать, что стандарт GSM и его алгоритмы шифрования создавались на определенное время, в течение которого стойкость шифрования должнa была оставаться на приемлемом уровне. Конечно, операторы могут заменить алгоритмы A5 на более современные и мощные, но тогда они не смогут обслуживать абонентов со старыми GSM-телефонами.

С анонсом алгоритма прослушки GSM –телефонов спокойными могут оставаться только пользователи 3G-сетей в развитых странах: алгоритм A5/3 должен остаться стойким еще 10-20 лет. Кроме того, пользователи смартфонов могут применять различные инструменты для создания собственных шифрованных каналов для голосового общения. Как бы то ни было, публичный анализ безопасности GSM-сетей является крайне важным аспектом общественной жизни для многих стран – только представьте себе ситуацию, когда вы приезжаете с современным и защищенным 3G-телефоном в страну, где вовсю используется прослушка по сетям GSM. Вряд ли кому-нибудь понравится нарушение тайны личной жизни. Пока остается только ждать публикации материалов CCC и надеяться на скорейшую реакцию операторов сотовой связи.


comments powered by Disqus