-
Взломана система шифрования стандарта GSM
Немецкий компьютерный инженер Керстин Нол накануне сообщил о создании метода взлома системы шифрования самого популярного в мире стандарта сотовой связи GSM. По словам инженера, система шифрования разговоров в сетях GSM имеет фундаментальные уязвимости и программный код, созданный им, использует эти уязвимости. При этом, сам инженер говорит, что его целью было не предоставить всем желающим возможность прослушивать мобильные разговоры людей, а указать телекоммуникационным компаниям на фундаментальные недочеты, чтобы те могли их исправить.
Стоит отметить, что на сегодня стандарт GSM официально считается защищенным от несанкционированного прослушивания. Согласно официальным данным, прослушать разговор в GSM-канале можно только с санкции одной из сторон - оператора или абонента. Однако на протяжении 21 года существования данной технологии полуофициально все же ходили слухи о наличии возможностей по обходу алгоритмов шифрования. Официально они так и не получили подтверждения.
Сам разработчик алгоритма взлома говорит, что его технология является первой с 1988 года реально обходящей систему и ставящей под угрозу приватность разговоров до 80% пользователей сотовой связи в мире. "Этот пример показывает, что существующие техники защиты GSM не соответствуют современным нормам", - говорит разработчик.
.....
The worst foe lies within the self...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
26C3: найдена уязвимость в алгоритме A5/1, позволяющая прослушивать мобильные телефоны
В Берлине на хакерской конференции Chaos Communication Congress 27 декабря был представлен проект, позволяющий осуществить прослушивание любого мобильного телефона.
Эксперты по информационной безопасности Карстен Нол (Karsten Nohl) и Крис Пейджет (Chris Paget) опубликовали инструкции по взлому алгоритма шифрования мобильной связи A5/1 и создания IMSI устройства, способного перехватить трафик с мобильного телефона. Криптографам удалось взломать секретный код, который используется для предотвращения перехвата радиосигналов между конечным устройством и базовой станцией оператора. Код используется для предотвращения перехвата звонков путем частой смены радиочастот в спектре 80 каналов. Без знания точной последовательности переключений существует возможность перехватить только некоторые отрывки разговора.
Исследователям удалось взломать алгоритм определения случайного номера канала и создать практическое средство перехвата звонков на оборудовании стоимостью в $4000.
Исследование основывается на пассивной распределенной атаке на алгоритм A5/1. Этот криптоалгоритм считается небезопасным экспертами уже давно, т.к. использует короткие ключи. Для уменьшения времени, требуемого для атаки, Нол разработал программное обеспечение, которое находится в свободном доступе по адресу http://reflextor.com/trac/a51 . Это программное обеспечение использует графический адаптер с поддержкой CUDA для осуществления вычислений и распределяет задачи между различными компьютерами в сети. Для осуществления атаки также понадобится 2 USRP2 антенны. В обычных условиях потребуется несколько минут, чтобы собрать достаточно данных для взлома шифра, но, поскольку, звонки записываются и повторяются позже, возможно восстановить все содержимое разговора.
«Мы знаем, что это возможно» сказал в интервью 28-летний криптограф Карстен Нол. Он планирует произвести живую демонстрацию перехвата телефонного разговора в среду на конференции Chaos Communication Congress.
По данным исследователей 80% мобильных операторов используют уязвимый алгоритм.
Представительница Ассоциации GSM, которая представляет 800 операторов в 219 странах сообщила, что они не видели данных исследования:
«Сети GSM используют шифрование, что усложняет процесс перехвата и прослушивания разговоров мошенниками», сообщила она в письме, «Отчеты о возможном прослушивании GSM появляются часто».
Выходом из данной ситуации является использование операторами алгоритма A5/3, но он поддерживается только на 40% мобильных телефонов, но по данным исследователей ни один оператор не начал переход на этот алгоритм.
Полный доклад доступен по адресу: http://events.ccc.de/congress/2009/F...s/3654.en.html
securitylab.ru
Left home for a few days and look what happens...
-