Взломан алгоритм шифрования для GPRS сетей

image

Теги: исследование, GSM, уязвимость

Немецкий исследователь Карстен Нол прочитает доклад на конференции Chaos Communication Camp 2011, в котором подробно расскажет об уязвимостях GPRS сетей и технологии прослушивания телефонных разговоров абонентов мобильных операторов.

Специалист по шифрованию данных Карстен Нол (Karsten Nohl) из Security Research Labs в Берлине, нашел способ прослушивания мобильных телефонов, используя брешь в технологии GPRS. Исследователь заявил, что подобные атаки возможны, поскольку большинство операторов используют небезопасные реализации GPRS. Некоторые операторы, такие как Italy Wind и Telecom Italia вовсе не используют шифрование, а у операторов T-Mobile, O2 Germany, Vodafone и E-Plus шифрование настолько слабо, что не является для злоумышленников препятствием. Стандартом GPRS предусматривается также шифрование трафика с использованием 128-битного ключа, но ни один оператор этого не делает. Нол сообщил, что с помощью телефона Motorola C-123, снабженного специальным программным обеспечением, ему удалось взломать шифрование и пассивно прослушивать телефонные звонки.

Исследователь планирует презентовать программное обеспечение, позволяющее прослушивать незашифрованные телефонные звонки, на международном хакерском съезде Chaos Communication Camp 2011. Также он планирует продемонстрировать способы использования криптоанализа для расшифровки слабозащищенного GPRS трафика. В настоящий момент ни один оператор не прокомментировал намерения исследователя.

Стоит отметить, что за последние два года Нол выпустил множество программного обеспечения, принудившего крупные компании усилить безопасность своих систем. В 2009 году он координировал выпуск 2-терабайтных радужных таблиц для взлома звонков в GSM сетях. Несколько месяцев спустя, он дополнил свой труд недорогостоящим оборудованием, что позволило обойти механизм защиты от перехвата радиосигналов, постоянно изменяющего радиочастоту передачи данных.

comments powered by Disqus