Карстен Нол рассказал о взломе GSM

image

Теги: GSM, хакер, взлом, алгоритм, шифрование

Издание CNET взяло интервью у эксперта, где поинтересовалось, что кроется за его работой по компрометации используемого в 80% мобильных соединений алгоритма.

Недавно мы сообщали о взломе используемой в сетях GSM системе шифрования. За нашумевшим событием стоит проживающий в Германии специалист в области компьютерной инженерии Карстен Нол (Karsten Nohl), получивший образование в американском Университете Вирджинии (University of Virginia). Издание CNET взяло интервью у эксперта, где поинтересовалось, что кроется за его работой по компрометации используемого в 80% мобильных соединений алгоритма.

Вопрос: Вы произвели небольшую сенсацию на конференции хакеров Chaos Communication Congress в Берлине. Что произошло?

Нол: Мы показали, что широко распространённый стандарт GSM небезопасен, и объяснили, как ваш сосед уже может прослушивать ваши звонки. Система безопасности GSM неоднократно поддавалась критике, но мы стали первыми, кто предоставил инструменты для подтверждения своих слов.

Вопрос: В августе вы запустили открытый проект распределённых вычислений, созданный для взлома криптографической системы GSM и формирования кодовой книги, которую можно использовать для прослушивания звонков. Вы основывались на этой работе?

Нол: Да, на конференции была представлена книга – набор данных, который ранее был доступен только хорошо финансируемым организациям. Кодовая книга благодаря многим добровольцам в Интернете была закончена всего за несколько месяцев.

Вопрос: И она служит для определения ключа, используемого в GSM-соединениях?

Нол: Верно.

Вопрос: В чём проблема с технологией шифрования GSM?

Нол: Алгоритм A5/1 включает 64-битный ключ, который слишком короткий для противостояния мощи сегодняшних компьютеров. Он был разработан 20 лет назад, когда вычислительные ресурсы и системы хранения были намного дороже, и выглядел значительно более защищённым. Тем не менее, A5/1 должен был быть заменён многие годы назад, когда исследователи впервые начали обсуждать практические атаки.

Вопрос: Что это означает для пользователей телефонов? Какова реальная угроза?

Нол: Звонки с сотовых телефонов могут быть перехвачены. Чувствительная информация, скажем, политического характера, может быть подслушана иностранным посольством. Охотно пересекут черту закона и заинтересованные лица из какой-либо индустрии, или частные сыщики.

Вопрос: Как именно некто может использовать технологию для прослушивания мобильных звонков?

Нол: Записывается звонок и затем расшифровывается. Запись требует применения радиооборудования, которое может стоить и $1500. Одно направление передачи данных перехватывается на расстоянии километра, а оба требуют присутствия близко к объекту. Затем выполняется дешифрование с кодовой книгой.

Вопрос: Что необходимо сделать для защиты?

Нол: В краткосрочной перспективе – немногое: быть осведомлёнными об угрозе и не совершать особо конфиденциальные звонки через сети GSM, то же относится к SMS. Чтобы повысить устойчивость GSM, пользователи связи должны обратиться к операторам и создать таким образом спрос на улучшение защитных механизмов.

Вопрос: Какова практическая ценность вашей работы? Другими словами, сделало ли ваше исследование прослушивание более дешёвым и простым, и если да, то насколько? (Один из экспертов отметил, что кодовая книга (радужная таблица) позволит взломать код за часы вместо недель).

Нол: Наши результаты не обязательно ускоряют расшифровку; существующие коммерческие решения делают то же за секунды. Наш проект делает техническую составляющую таких систем более доступной и должен показать, что перехват GSM распространён. Как побочный эффект, процесс станет дешевле.

Вопрос: Что конкретно необходимо для прослушивания?

Нол: Чем больше вы потратите на оборудование, тем быстрее сможете расшифровывать звонки. Две радиосистемы USRP, хороший игровой компьютер, несколько кабелей уже многое позволяют. За $30 тыс. вы можете получить комплекс, выполняющий работу менее чем за минуту.

Вопрос: Очевидно, что перехват мобильных звонков – это нелегальное занятие. То, чем занимаетесь вы, находится в рамках закона?

Нол: Мы не планируем перехватывать чужие телефонные разговоры. Исследование показывает, что в системе GSM нет ничего, способного противостоять незаконному прослушиванию. К счастью, исследования в области безопасности всё ещё легальны.

Вопрос: Что вы сделали, чтобы убедиться в правильности вашего взгляда на вопросы законности? Вы консультировались с Electronic Frontier Foundation (американская некоммерческая организация, созданная для обеспечения реализации прав человека в свете развития новых технологий)?

Нол: EFF оказала помощь в правовых аспектах исследования GSM.

Вопрос: Вы контактировали с GSM Alliance или другой связанной организацией?

Нол: У нас пока не было возможности начать беседу с GSMA. Но через прессу мы слышали, что на встрече в феврале GSMA должна решить ускорить внедрение стандарта шифрования A5/3. Это было бы здорово!

Вопрос: Зачем вы занялись этим исследованием и публичным обсуждением?

Нол: Мы хотим предупредить пользователей связи, что GSM нельзя доверять. После многих лет обсуждения безопасности GSM пришло время сделать шаг вперёд и предоставить инструменты для того, чтобы каждый мог убедиться в незащищённости GSM воочию.

Вопрос: Могут ли быть таблицы использованы против A5/3? В чём разница между стандартами?

Нол: К счастью, мы не можем взломать A5/3. Эта новая система шифрования используется в сетях 3G и считается безопасной. Так что надежда есть.

Вопрос: Что нужно сделать мобильным операторам?

Нол: Им с опозданием на 15 лет нужно внедрить новый стандарт. Я думаю, они пойдут на это только под давлением клиентов, которые могут чётко объяснить провайдерам, что желают иметь уровень защиты мобильной связи, соответствующий 21 веку.


или введите имя

CAPTCHA
Страницы: 1  2  3  
06-01-2010 10:15:41
больше вероятней это нанятый человек из обладателей A5/3 )))) Для увеличения капитала)
0 |
06-01-2010 10:18:07
ооо, в кои-то веки секлаб запостил статью по безопасности. Это в лесу что-то сдохло.
0 |
злой дух
06-01-2010 10:23:54
Это что-то есть Джекки, наш желтый друХ.
0 |
06-01-2010 13:39:28
а может даже сам попуп
0 |
06-01-2010 12:23:29
любой алгоритм со временем сломают, так как он имеет открытое начало! Спецслужбы уже сломали, всех лидирующих стран, так как они имеют алгоритм A5/3))) Вот только как просочится алгоритм A5/3, все нужно новый изобретать))) Все алгоритмы взламываю как только они просачиваются в общество! Защитить пользователей можно только увеличить системой регистров в алгоритме а в конце резать до допустимого трафика. Или к примеру создать новый алгоритм для пользователей которым сами выходили под своим алгоритмом шифрования имея друг у друга сохраненный ключ на телефоне, который бы не преодолел современный мощный компьютер.
0 |
ayvango
06-01-2010 13:12:45
Ну вы и идиот. Сходите в википедию, почитайте информацию по сильному криптованию. Обнаружите, что в некоторых случаях защиту обеспечивает не закрытость алгоритма (плохая защита сама по себе), а достаточно надёжные ключи.
0 |
06-01-2010 14:33:16
Все алгоритмы взламываю как только они просачиваются в общество! Когда там взломают AES?
0 |
28032
06-01-2010 13:09:56
ненавижу эти ваши хорошо финансируемые организации
0 |
06-01-2010 13:18:27
Тоже мне спецы. Почитайте в связи с чем используются ключи мало длинны, точнее не используются большой длины. Это связанно с математической сложностью шифрования на длинных ключах. Особенно для такие чувствительных систем, как телефония. Введи там длинный ключ и забудь о "моментальном" шифровании. Всякие там "дешевые" телефоны никогда в жизни не потянут такие алгоритмы. Ясно дело что 3G телефоны это умеют.
0 |
06-01-2010 13:42:49
дятел, если у тебя блок данных 8 байт, а ключ 32 байта, то ничто не мешает тебе наложить этот ключ на блок данных 4 раза. Сейчас именно так и делают в потоковых алгоритмах шифрования. Идиоты-теоретики блин.
0 |
06-01-2010 14:32:08
Это связанно с математической сложностью шифрования на длинных ключах.Всякие там "дешевые" телефоны никогда в жизни не потянут такие алгоритмы. Это относится к ассиметричной криптографии, а 1-2килобитный RSA даже смарткарты тянут уже очень давно. С симметричными алгоритмами проблем с производительностью нет.
0 |
Страницы: 1  2  3