Алгоритм взлома gsm представлен широкой публике
В минувшее воскресенье на проходившем в Берлине 26-ом конгрессе Chaos Communication (26C3) были опубликованы инструкции по вскрытию алгоритма шифрования данных в сетях GSM - A5/1. Помимо этого был изложен процесс самостоятельной сборки IMSI перехватчика, способного прослушивать разговоры по мобильным телефонам не только спецслужбам, но и всем желающим.
Уязвимость алгоритма A5/1 обсуждалась в академических кругах с момента его принятия в качестве стандарта в 1994 году. Тем не менее, практических доказательств этому представлено не было, пока полтора года назад эксперт в области криптографии Карстен Нол (Karsten Nohl) не начал свой проект. При помощи всего 40 компьютеров исследователем и его помощниками был найден ключ к дешифрованию защищенных GSM каналов.
Неизбежность вскрытия алгоритма A5/1 заставила организацию, стоящую за продвижением стандарта GSM - GSMA разработать план действий на случай возникновения подобного события. Непонятно почему, но изучая подробности этого вопроса GSMA сделала вывод, что основную угрозу защищенности каналов представляет алгоритм перехода с частоты на частоту, а не сам A5/1. Видимо предпосылкой этому послужило отсутствие у хакеров необходимого оборудования и программного обеспечения, что в условиях существования OpenBTS, явилось серьезным просчетом ассоциации.
Представляя свое изобретение, исследователи подчеркнули, что не использовали его в мобильных сетях операторов, т.к. это является незаконным. Но и без подключения к реальным сетям было выявлено множество уязвимостей GSM, в частности из-за недостаточной отладки коммуникационных протоколов и проблем взаимодействия конечных пользовательских устройств с базовой станцией. Более того, существующая концепция GSM сетей нуждается в серьезной переработке, и предлагаемый переход на шифрование A5/3 может не дать должного эффекта.
Уязвимость алгоритма A5/1 обсуждалась в академических кругах с момента его принятия в качестве стандарта в 1994 году. Тем не менее, практических доказательств этому представлено не было, пока полтора года назад эксперт в области криптографии Карстен Нол (Karsten Nohl) не начал свой проект. При помощи всего 40 компьютеров исследователем и его помощниками был найден ключ к дешифрованию защищенных GSM каналов.
Неизбежность вскрытия алгоритма A5/1 заставила организацию, стоящую за продвижением стандарта GSM - GSMA разработать план действий на случай возникновения подобного события. Непонятно почему, но изучая подробности этого вопроса GSMA сделала вывод, что основную угрозу защищенности каналов представляет алгоритм перехода с частоты на частоту, а не сам A5/1. Видимо предпосылкой этому послужило отсутствие у хакеров необходимого оборудования и программного обеспечения, что в условиях существования OpenBTS, явилось серьезным просчетом ассоциации.
Представляя свое изобретение, исследователи подчеркнули, что не использовали его в мобильных сетях операторов, т.к. это является незаконным. Но и без подключения к реальным сетям было выявлено множество уязвимостей GSM, в частности из-за недостаточной отладки коммуникационных протоколов и проблем взаимодействия конечных пользовательских устройств с базовой станцией. Более того, существующая концепция GSM сетей нуждается в серьезной переработке, и предлагаемый переход на шифрование A5/3 может не дать должного эффекта.
Ещё новости по теме:
18:20