Podsłuchiwanie rozmów w telefonii komórkowej: wystarczy dziewięć sekund i zwykła karta graficzna

Podsłuchiwanie rozmów w telefonii komórkowej: wystarczy dziewięć sekund i zwykła karta graficzna24.10.2016 10:38

Rozmowy telefoniczne prowadzone przez sieci 2G można podsłuchać– o tym, że stosowany w nich szyfr A5/1 jest słaby, wiadomo byłoprzynajmniej od 2009 roku. Teraz jednak badacze z Singapuru pokazali,że korzystając z niedrogiego GPU, do kupienia w każdym sklepiekomputerowym, zabezpieczenia sieci 2G może złamać każdy w kilkasekund.

W powstałym w 1987 roku strumieniowym szyfrze A5/1 używany jestdo inicjalizacji 64-bitowy tajny klucz, a do szyfrowania złożonogenerator strumienia kluczy, działający na 114-bitowych impulsachdanych. Wykorzystanie trzech rejestrów przesuwających z liniowymsprzężeniem zwrotnym (LFSR) miało uczynić szyfr odpornym nawszystkie podstawowe ataki słownikowe i wyczerpywania przestrzenikluczy.

Już jednak w 2009 roku niemieccy hakerzy Karsten Nohl i SaschaKrißler pokazali, jak za pomocą ataku typu time-memory tradeoffłamać klucze A5/1 w ciągu około 5 minut. Potrzebne do tegotęczowe tablice zostały udostępnione publicznie, wydawało się,że w zasadzie w kwestii tego szyfru wszystko jest pozamiatane. Nieprzeszkodziło to jednak Stowarzyszeniu GSM wydać oświadczenia, wktórym stwierdzono, że łamanie tego szyfrowania w praktyce jestniemożliwe, zarówno ze względu na trudność w rejestrowaniusygnału radiowego, jak i kwestie własności intelektualnej.

Specyfikacja A5/1 nigdy bowiem nie została udostępnionapublicznie – jak żartowali hakerzy, którzy dokonaliodwrotnej inżynierii tego szyfru, powstał on zgodnie z doktrynąMake stuff up and pray no one sees it(wymyśl sobie i módl się, by nikt tego nie zobaczył – przyp.red.). Nie przeszkodziło to jednak już rok później wprzygotowaniu profesjonalnego sprzętu do podsłuchiwania połączeńGSM w czasie rzeczywistym, który trafić miał do zainteresowanychsłużb.

Teraz łamanie w czasieprawie-rzeczywistym stało się dostępne już dla wszystkich. Atakprzygotowanyprzez Jiqianga Lu i jego kolegów z Instytutu A*STAR w Singapurzejest znacznie bardziej wyrafinowany, niż zwykłe siłoweprzeszukiwanie przestrzeni kluczy. Jak wyjaśnia badacz, wykorzystanokryptograficzne słabości szyfru, by stworzyć iteracyjną tabelęwyszukiwań – zbiór łańcuchów odnoszących tajny klucz dowyjścia szyfru. Wynikowy plik zajmuje 984 GB.

Wystarczy już pierwszy impulszaszyfrowanych danych z połączenia, by napastnik mógł znaleźćwłaściwy łańcuch w tęczowej tablicy i odtworzyć go, uzyskującw ten sposób tajny klucz z prawdopodobieństwem 34%. Przy zebraniuośmiu zaszyfrowanych impulsów prawdopodobieństwo uzyskania kluczarośnie do 81%. Czas takiego ataku online wynosi 9 sekund.

Badacze podkreślają, że swojetęczowe tablice stworzyli na komputerze z trzema kartami NVIDIAGeForce GTX690. Zajęło to 55 dni. Na bardziej współczesnymsprzęcie można zrobić to oczywiście znacznie szybciej. Teraz ichzdaniem najwyższy czas skończyć z komunikacją zaszyfrowaną poA5/1, wciąż wykorzystywaną po tych wszystkich latach od odkryciaKarstena Nohla.

Sceptycy mogą powiedziećoczywiście, że to nie jest poważny problem, gdyż sieci 3Gwykorzystują już bezpieczniejszy szyfr KASUMI (A5/3) – tyle żesieci 2G wciąż są masowo wykorzystywane w komunikacjimiędzymaszynowej, w Internecie Rzeczy. Możliwość szybkiegołamania takiej łączności otwiera drogę do scenariuszy, w którychuzbrojeni w laptop i kartę z software’owo zdefiniowanym radiemhakerzy będą w stanie przejąć kontrolę nad sieciami łączącymirozmaite cyberfizyczne systemy.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.