r   e   k   l   a   m   a
r   e   k   l   a   m   a

Podsłuchiwanie rozmów w telefonii komórkowej: wystarczy dziewięć sekund i zwykła karta graficzna

Strona główna AktualnościBEZPIECZEŃSTWO

Rozmowy telefoniczne prowadzone przez sieci 2G można podsłuchać – o tym, że stosowany w nich szyfr A5/1 jest słaby, wiadomo było przynajmniej od 2009 roku. Teraz jednak badacze z Singapuru pokazali, że korzystając z niedrogiego GPU, do kupienia w każdym sklepie komputerowym, zabezpieczenia sieci 2G może złamać każdy w kilka sekund.

W powstałym w 1987 roku strumieniowym szyfrze A5/1 używany jest do inicjalizacji 64-bitowy tajny klucz, a do szyfrowania złożono generator strumienia kluczy, działający na 114-bitowych impulsach danych. Wykorzystanie trzech rejestrów przesuwających z liniowym sprzężeniem zwrotnym (LFSR) miało uczynić szyfr odpornym na wszystkie podstawowe ataki słownikowe i wyczerpywania przestrzeni kluczy.

Już jednak w 2009 roku niemieccy hakerzy Karsten Nohl i Sascha Krißler pokazali, jak za pomocą ataku typu time-memory tradeoff łamać klucze A5/1 w ciągu około 5 minut. Potrzebne do tego tęczowe tablice zostały udostępnione publicznie, wydawało się, że w zasadzie w kwestii tego szyfru wszystko jest pozamiatane. Nie przeszkodziło to jednak Stowarzyszeniu GSM wydać oświadczenia, w którym stwierdzono, że łamanie tego szyfrowania w praktyce jest niemożliwe, zarówno ze względu na trudność w rejestrowaniu sygnału radiowego, jak i kwestie własności intelektualnej.

r   e   k   l   a   m   a

Specyfikacja A5/1 nigdy bowiem nie została udostępniona publicznie – jak żartowali hakerzy, którzy dokonali odwrotnej inżynierii tego szyfru, powstał on zgodnie z doktryną Make stuff up and pray no one sees it (wymyśl sobie i módl się, by nikt tego nie zobaczył – przyp. red.). Nie przeszkodziło to jednak już rok później w przygotowaniu profesjonalnego sprzętu do podsłuchiwania połączeń GSM w czasie rzeczywistym, który trafić miał do zainteresowanych służb.

Teraz łamanie w czasie prawie-rzeczywistym stało się dostępne już dla wszystkich. Atak przygotowany przez Jiqianga Lu i jego kolegów z Instytutu A*STAR w Singapurze jest znacznie bardziej wyrafinowany, niż zwykłe siłowe przeszukiwanie przestrzeni kluczy. Jak wyjaśnia badacz, wykorzystano kryptograficzne słabości szyfru, by stworzyć iteracyjną tabelę wyszukiwań – zbiór łańcuchów odnoszących tajny klucz do wyjścia szyfru. Wynikowy plik zajmuje 984 GB.

Wystarczy już pierwszy impuls zaszyfrowanych danych z połączenia, by napastnik mógł znaleźć właściwy łańcuch w tęczowej tablicy i odtworzyć go, uzyskując w ten sposób tajny klucz z prawdopodobieństwem 34%. Przy zebraniu ośmiu zaszyfrowanych impulsów prawdopodobieństwo uzyskania klucza rośnie do 81%. Czas takiego ataku online wynosi 9 sekund.

Badacze podkreślają, że swoje tęczowe tablice stworzyli na komputerze z trzema kartami NVIDIA GeForce GTX690. Zajęło to 55 dni. Na bardziej współczesnym sprzęcie można zrobić to oczywiście znacznie szybciej. Teraz ich zdaniem najwyższy czas skończyć z komunikacją zaszyfrowaną po A5/1, wciąż wykorzystywaną po tych wszystkich latach od odkrycia Karstena Nohla.

Sceptycy mogą powiedzieć oczywiście, że to nie jest poważny problem, gdyż sieci 3G wykorzystują już bezpieczniejszy szyfr KASUMI (A5/3) – tyle że sieci 2G wciąż są masowo wykorzystywane w komunikacji międzymaszynowej, w Internecie Rzeczy. Możliwość szybkiego łamania takiej łączności otwiera drogę do scenariuszy, w których uzbrojeni w laptop i kartę z software’owo zdefiniowanym radiem hakerzy będą w stanie przejąć kontrolę nad sieciami łączącymi rozmaite cyberfizyczne systemy.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.