26C3: niemiecki haker łamie szyfrowanie GSM

26C3: niemiecki haker łamie szyfrowanie GSM

Na 26. Kongresie Komunikacji Chaosu (26C3) niemiecki ekspert w dziedzinie kryptologii Karsten Nohl zaprezentował metodę przechwytywania i odszyfrowywania połączeń telefonicznych. Za pomocą projektu open source, który Nohl rozpoczął latem, wraz z 24 pomocnikami stworzył książkę kodów o pojemności 2 TB z tęczowymi tablicami przy użyciu przetwarzania rozproszonego, które umożliwia odszyfrowywanie rozmów telefonicznych. Dokonano wykorzystania obliczeń GPU za pomocą kart graficznych Nvidii.

Tak zwane szyfrowanie A5/1 jest stosowane prawie wyłącznie w sieciach GSM. Opiera się na rejestrach przesuwnych z liniowym sprzężeniem zwrotnym. Na tej samej zasadzie działa słabsze szyfrowanie A5/2, które jest przeznaczone dla krajów z legalnymi ograniczeniami szyfrowania.

Od dawna wiadomo, że A5/1 można atakować za pomocą tęczowych tabel, ale tabele obliczone przez Nohla są teraz po raz pierwszy swobodnie dostępne za pośrednictwem Bittorrenta. Nie mógł jednak zaoferować bezpośredniego linku ze względów prawnych.

Stowarzyszenie GSM (GSMA) uznało działalność Nohl za nielegalną. Rzeczniczka Claire Cranton powiedziała New York Times, że łamano prawo w USA i Wielkiej Brytanii. Nohl odpowiedział, że jego badania miały charakter czysto akademicki i nie były wcześniej wykorzystywane do podsłuchiwania rozmów. Chce jednak dać praktyczną demonstrację podczas jutrzejszych warsztatów na temat 26C3. W celach testowych zainstalowano tam dedykowaną sieć GSM, której działanie zostało zatwierdzone przez organ regulacyjny.

GSMA zaprzeczyło również, jakoby podsłuchiwanie było rzeczywiście możliwe. Simon Bransfield-Garth, dyrektor generalny Cellcrypt, widzi to inaczej. Przechwytywanie połączeń GSM było wcześniej zarezerwowane dla rządów i tajnych służb. Dzięki wysiłkom Nohla każda organizacja przestępcza z pewnym zapleczem finansowym może zrobić to samo. Odszyfrowanie nie jest już kwestią tygodni, a jedynie godzin. Jeśli Nohl będzie kontynuował swoją pracę, wymagany czas może zostać skrócony nawet do kilku minut.

Już w 2002 roku GSMA ogłosiło nowy standard szyfrowania A5/3, który wykorzystuje algorytm Kasumi. Do tej pory był w większości wdrażany tylko w sieciach UMTS, które są wykorzystywane prawie wyłącznie do transmisji danych. 80 procent wszystkich sieci GSM nadal korzysta z A5/1. Nawet gdyby operatorzy sieci oferowali A5/3 w swoich sieciach GSM, nie udałoby się stworzyć bezpieczeństwa, ponieważ prawie nie ma telefonów komórkowych, które poradzą sobie z nowym standardem.

Tags
Author
Karolina Kanas

Leave a Reply