Бягучае становішча спраў у сістэме бяспекі сотавых званкоў з'яўляецца вельмі складаным. Бягучая 64-бітная сістэма шыфравання GSM (выкарыстоўвальная прыкладна 3,5 мільярдамі людзьмі па ўсім міры), праз 21 год адноснай сакрэтнасці была публічна ўзламаная. Даследнікі пытанняў бяспекі прадэманстравалі, што зламыснікі могуць узламаць яе з дапамогай абсталявання і праграм з агульным коштам менш $1000. Гэта палохалая навіна для тых, хто не жадае, каб іх прыватная інфармацыя пратачылася ў трэція рукі. Але яшчэ больш палохае рэакцыя на ўзлом сотавых аператараў. Яны толькі прызналі бягучую 64-ти бітную сістэму шыфравання GSM – небяспечнай, але нават цяпер яны толькі разгойдваюцца для пераходу на больш абароненыя алгарытмы. Хоць і яны, як паказаў досвед – не панацэя. У рэчаіснасці самы лепшы алгарытм абароны – 128-мі бітная сістэма A5/3 (KASUMI), выкарыстоўвальная ў 3G сетках, была таксама ўзламаная. Пры гэтым на ўзлом сышло ўсяго 2 гадзіны. Узлом быў ажыццёўлены выкладчыкамі матэматычнага і кампутарнага падпадзяленняў навуковага інстытута Weizmann у Ізраілі. У працы прынялі ўдзел Орр Дункельман (Orr Dunkelman), Натан Келлер (Nathan Keller) і Ади Шамир (Adi Shamir), які вядомы сваім саўдзелам у распрацоўцы знакамітай криптосхемы з адчыненым ключом RSA (літара “S” у назове криптосхемы варта ў гонар Шамира). Яны ажыццявілі так званы напад “звязанага ключа”. Пры гэтым сваю тэхніку даследнікі назвалі нападам “сэндвіча”, т.к. яна складаецца з трох частак, дзве з якіх размешчаныя зверху і знізу, а трэцяя тонкая – у сярэдзіне. Па дадзеных даследнікаў, з дапамогай гэтай тэхнікі яны могуць атрымаць поўны 128-мі бітны ключ Kasumi, выкарыстаўшы толькі 4 звязаных ключа, 226 адзінак дадзеных, 230 байт памяці і 232 адзінак часу. Усе гэтыя патрабаванні настолькі нікчэмныя, што ім паспяхова атрымалася эмуляваць напад на адным ПК менш за за два гадзіны. У той жа час, па меркаванні Карстена Ноуля (Karsten Nohl) – прафесары, стаялага за нядаўнім узломам 64-х бітнага шыфравання GSM, новы напад меней эфектыўная, чым нядаўні ўзлом A5/1. Для атрымання аднаго ключа новы метад патрабуе збору некалькіх мільёнаў вядомых адчыненых тэкстаў. Адчынены тэкст перадаецца прыкладна кожную секунду, таму ўзлом шыфравання пэўнага правайдэра сувязі можа запатрабаваць доўгага збору дадзеных. Больш таго, на адным ПК гэты метад зойме 2 гадзіны часу для ўзлому пэўнага званка. Хоць, па меркаванні навукоўца, выкарыстанне кампутарнага кластара, можа звесці займаны час да мінімуму. Больш таго, па меркаванні Ноуля, вырабленыя ўзломы павінны стаць напамінкам таго, што шыфраванне A5/3, як і любы іншы шыфр павінны быць неадкладна замененыя. Ноуль спадзяецца, што факты ўзлому будуць разглядацца пры апгрэйдзе GSM. У той жа час большасць тэлекамунікацыйных кампаній пакуль не прадставілі вызначаных часавых планаў па пераходзе на KASUMI. Таму сумніўна, што пераход адбудзецца вельмі хутка (хоць і сам KASUMI ужо патрабуе перагляду). Гэта азначае, што ў гутарках па сетцы GSM цяпер не варта паведамляць якія-небудзь сакрэтных дадзеных. Калі, вядома, вы не жадаеце, каб яны сталі здабыткам грамадскасці.
128-бітнае шыфраванне 3G GSM узломваецца менш за за 2 гадзіны
19 студзеня 2010
Каментароў (0)