Эксперты взломали использующийся в GSM шифр A5/1 за 9 секунд

image

Теги: GSM, шифрование, взлом

В ходе атаки использовалось оборудование потребительского класса.

Группа исследователей агентства Agency for Science, Technology and Research (A*STAR) при Министерстве торговли и промышленности Сингапура продемонстрировала, как за несколько секунд можно взломать потоковый алгоритм шифрования A5/1. Данный алгоритм используется для обеспечения безопасности данных, передаваемых между телефоном и базовой станцией в системе мобильной цифровой связи GSM.

Как пояснил эксперт A*STAR Цзицян Лу (Jiqiang Lu), в A5/1 используется 64-битный закрытый ключ и комплексный генератор потока ключей. Благодаря этому шифр защищен от таких элементарных атак, как исчерпывающий поиск ключа и атака по словарю.

По словам Лу, любое шифрование можно взломать, все зависит лишь от требующихся для этого времени и объема данных. Поэтому ИБ-эксперты стараются создать алгоритм, на взлом которого у атакующего ушло бы недостижимо много времени. Тем не менее, по мере устаревания GSM развиваются технологии, существенно упрощающие эксплуатацию уязвимостей в шифровании.

Сообщения об успешной атаке на A5/1 появились еще в 2010 году, однако подробности о ней держались в строгом секрете. Атака исследователей из A*STAR является первой в истории демонстрацией в режиме реального времени взлома A5/1 с использованием небольшого объема данных.

Эксперты использовали радужную таблицу, созданную итерационно в режиме offline с использованием цепочек, связанных с закрытым ключом. «Получив в ходе атаки выходные данные, атакующий находит в радужной таблице соответствующую цепочку и регенерирует ее. В результате получается то, что с большой вероятностью может оказаться секретным ключом», - сообщил Лу.

Проэксплуатировав две уязвимости, исследователям удалось уменьшить сложность ключа настолько, чтобы создать радужную таблицу за 55 дней с помощью оборудования потребительского класса (трех видеокарт NVIDIA GeForce GTX 690). Online-атака с использованием готовой радужной таблицы в среднем заняла у экспертов 9 секунд.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.