Ярославль


  Ответ в темуСоздание новой темыСоздание опроса

Система шифрования GSM взломана, утверждает хакер

GeoHat
Дата 10.01.2010 - 18:11
Цитировать сообщение




Unregistered












Система шифрования GSM взломана

30.12.2009 [08:00], Денис Борн

Инженер компьютерных систем из Германии заявил в понедельник, что он сумел раскрыть используемый в шифровании большинства мобильных соединений код с целью заставить провайдеров связи устранить обнаруженные недостатки в их цифровых системах защиты. Объектом атаки Карстена Нола (Karsten Nohl) стал применяемый в архитектуре GSM алгоритм, разработанный 21 год назад. Появившийся в 1988-м, он до сих пор обеспечивает конфиденциальность 80% мобильных звонков по всему миру.

user posted image

"Моя работа демонстрирует несостоятельность существующей защиты GSM, – сказал 28-летний Нол на ежегодной четырёхдневной конференции сообщества хакеров Chaos Communication Congress, проходящей в Берлине. – Мы пытаемся вынудить операторов принять более серьёзные меры безопасности применительно к мобильным коммуникациям". Базирующаяся в Лондоне ассоциация участников мобильной индустрии GSM Association (GSMA), которая и занимается поддержкой скомпрометированного алгоритма, вполне ожидаемо назвала действия Нола противоречащими закону, а его заявления – преувеличивающими угрозу беспроводной связи. "Это теоретически возможно, но практически маловероятно", – отметил представитель организации, утверждая, что никто ещё не смог взломать код с момента его внедрения.

Впрочем, не все эксперты в области безопасности компьютерных систем с этим согласны. Хотя само по себе раскрытие ключа не угрожает голосовым данным, один из аналитиков считает, что компании и государственные организации должны предпринять аналогичные шаги для проверки своих беспроводных сетей, как это делается с антивирусным программным обеспечением в случае файлов. По словам вице-президента по вопросам безопасности из ABI Research Стена Шетта (Stan Schatt), если сейчас не заняться принятием адекватных мер защиты информационных инфраструктур, включающих мобильные звонки, через несколько месяцев риск для них существенно вырастет. Около 3,5 млрд из 4,3 млрд беспроводных соединений в глобальном масштабе принадлежат к сетям GSM.

В августе на форуме специалистов по компьютерной безопасности в Амстердаме Нол призвал других хакеров помочь взломать GSM. По его утверждению, около 24 человек, в частности члены берлинского Chaos Computer Club, работали независимо и использовали распределённые вычисления для формирования так называемой радужной таблицы с 2-Тб массивом необходимых для взлома комбинаций. Нол постарался не выходить за рамки законов и подчеркнул, что предпринятые им усилия для взлома алгоритма имели чисто академический характер, а результаты работы не использовались для прослушивания звонков. Таблица же доступна в торрент-сетях и найти её не составляет труда. Что касается алгоритма, речь идёт о 64-битном A5/1, в мобильных сетях третьего поколения заменённым более стойким A5/3 (KASUMI) со 128-битным ключом, хотя на него перешли ещё не все операторы вследствие высоких сопутствующих затрат.

Непосредственно ключ не даёт возможности прослушать мобильный звонок, который должен быть выделен среди потока из тысяч, передаваемых через станцию. В заявлении GSMA говорится, что взлом алгоритма является более сложной задачей, чем утверждают критики, и операторы простой его модификацией способны устранить всякую возможность постороннего доступа к разговору. Кроме того, хакерам для незаконного прослушивания понадобится принимающая сигнал радиосистема с обрабатывающим его программным обеспечением, большинство из которого является закрытым. В то же время Нол в ходе презентации на конференции указал на доступность необходимого ПО в виде бесплатно распространяемого открытого кода, а оборудование обойдётся в $4000. Достаточно двух минут, чтобы код был раскрыт. Однако атакующий должен поместить одно из радиоустройств около человека с прослушиваемым телефоном, что часто составляет непростую задачу.

Если Нол действительно добился успеха на поприще взлома шифрования GSM, тогда, как считает директор компании Cellcrypt Саймон Бренсфилд-Гарт (Simon Bransfield-Garth), подобная применяемой лишь правительственными структурами технология может оказаться в руках криминалитета, а требуемое для взлома время сократится до часов, а в будущем, возможно, и минут.

user posted image
Top
GeoHat
Дата 12.01.2010 - 11:15
Цитировать сообщение




Unregistered












Интервью с автором взлома GSM Карстеном Нолом

05.01.2010 [09:01], Денис Борн

Недавно мы рассказывали о взломе используемой в сетях GSM системе шифрования. За нашумевшим событием стоит проживающий в Германии специалист в области компьютерной инженерии Карстен Нол (Karsten Nohl), получивший образование в американском Университете Вирджинии (University of Virginia). Издание CNET взяло интервью у эксперта, где поинтересовалось, что кроется за его работой по компрометации используемого в 80% мобильных соединений алгоритма.

Карстен Нол (Karsten Nohl)

Вопрос: Вы произвели небольшую сенсацию на конференции хакеров Chaos Communication Congress в Берлине. Что произошло?
Нол: Мы показали, что широко распространённый стандарт GSM небезопасен, и объяснили, как ваш сосед уже может прослушивать ваши звонки. Система безопасности GSM неоднократно поддавалась критике, но мы стали первыми, кто предоставил инструменты для подтверждения своих слов.

Вопрос: В августе вы запустили открытый проект распределённых вычислений, созданный для взлома криптографической системы GSM и формирования кодовой книги, которую можно использовать для прослушивания звонков. Вы основывались на этой работе?
Нол: Да, на конференции была представлена книга – набор данных, который ранее был доступен только хорошо финансируемым организациям. Кодовая книга благодаря многим добровольцам в Интернете была закончена всего за несколько месяцев.

Вопрос: И она служит для определения ключа, используемого в GSM-соединениях?
Нол: Верно.

Вопрос: В чём проблема с технологией шифрования GSM?
Нол: Алгоритм A5/1 включает 64-битный ключ, который слишком короткий для противостояния мощи сегодняшних компьютеров. Он был разработан 20 лет назад, когда вычислительные ресурсы и системы хранения были намного дороже, и выглядел значительно более защищённым. Тем не менее, A5/1 должен был быть заменён многие годы назад, когда исследователи впервые начали обсуждать практические атаки.

Вопрос: Что это означает для пользователей телефонов? Какова реальная угроза?
Нол: Звонки с сотовых телефонов могут быть перехвачены. Чувствительная информация, скажем, политического характера, может быть подслушана иностранным посольством. Охотно пересекут черту закона и заинтересованные лица из какой-либо индустрии, или частные сыщики.

Вопрос: Как именно некто может использовать технологию для прослушивания мобильных звонков?
Нол: Записывается звонок и затем расшифровывается. Запись требует применения радиооборудования, которое может стоить и $1500. Одно направление передачи данных перехватывается на расстоянии километра, а оба требуют присутствия близко к объекту. Затем выполняется дешифрование с кодовой книгой.

Вопрос: Что необходимо сделать для защиты?
Нол: В краткосрочной перспективе – немногое: быть осведомлёнными об угрозе и не совершать особо конфиденциальные звонки через сети GSM, то же относится к SMS. Чтобы повысить устойчивость GSM, пользователи связи должны обратиться к операторам и создать таким образом спрос на улучшение защитных механизмов.

Вопрос: Какова практическая ценность вашей работы? Другими словами, сделало ли ваше исследование прослушивание более дешёвым и простым, и если да, то насколько? (Один из экспертов отметил, что кодовая книга (радужная таблица) позволит взломать код за часы вместо недель).
Нол: Наши результаты не обязательно ускоряют расшифровку; существующие коммерческие решения делают то же за секунды. Наш проект делает техническую составляющую таких систем более доступной и должен показать, что перехват GSM распространён. Как побочный эффект, процесс станет дешевле.

Вопрос: Что конкретно необходимо для прослушивания?
Нол: Чем больше вы потратите на оборудование, тем быстрее сможете расшифровывать звонки. Две радиосистемы USRP, хороший игровой компьютер, несколько кабелей уже многое позволяют. За $30 тыс. вы можете получить комплекс, выполняющий работу менее чем за минуту.

Вопрос: Очевидно, что перехват мобильных звонков – это нелегальное занятие. То, чем занимаетесь вы, находится в рамках закона?
Нол: Мы не планируем перехватывать чужие телефонные разговоры. Исследование показывает, что в системе GSM нет ничего, способного противостоять незаконному прослушиванию. К счастью, исследования в области безопасности всё ещё легальны.

Вопрос: Что вы сделали, чтобы убедиться в правильности вашего взгляда на вопросы законности? Вы консультировались с Electronic Frontier Foundation (американская некоммерческая организация, созданная для обеспечения реализации прав человека в свете развития новых технологий)?
Нол:: EFF оказала помощь в правовых аспектах исследования GSM.

Вопрос: Вы контактировали с GSM Alliance или другой связанной организацией?
Нол: У нас пока не было возможности начать беседу с GSMA. Но через прессу мы слышали, что на встрече в феврале GSMA должна решить ускорить внедрение стандарта шифрования A5/3. Это было бы здорово!

Вопрос: Зачем вы занялись этим исследованием и публичным обсуждением?
Нол: Мы хотим предупредить пользователей связи, что GSM нельзя доверять. После многих лет обсуждения безопасности GSM пришло время сделать шаг вперёд и предоставить инструменты для того, чтобы каждый мог убедиться в незащищённости GSM воочию.

Вопрос: Могут ли быть таблицы использованы против A5/3? В чём разница между стандартами?
Нол: К счастью, мы не можем взломать A5/3. Эта новая система шифрования используется в сетях 3G и считается безопасной. Так что надежда есть.

Вопрос: Что нужно сделать мобильным операторам?
Нол: Им с опозданием на 15 лет нужно внедрить новый стандарт. Я думаю, они пойдут на это только под давлением клиентов, которые могут чётко объяснить провайдерам, что желают иметь уровень защиты мобильной связи, соответствующий 21 веку.

user posted image

Это сообщение отредактировал GeoHat - 12.01.2010 - 11:15
Top

Опции темы Ответ в темуСоздание новой темыСоздание опроса

 



[ Время генерации скрипта: 0.0109 ]   [ Использовано запросов: 16 ]   [ GZIP включён ]



Яндекс.Метрика

Правила Ярпортала (включая политику обработки персональных данных)

Все вопросы: yaroslavl@bk.ru