Израильские исследователи описали метод взлома зашифрованных звонков в сетях третьего поколения. По мнению экспертов, внедрить данный метод в реальных условиях невозможно, тем не менее, операторы должны задуматься об этом факте и, возможно, предложить более совершенные технологии шифрования.
Ученые из Научного института Вейзманна (Weizmann Institute of Science) в Реховоте, Израиль, разработали технологию извлечения ключа из алгоритма шифрования Kasumi, предложенного в качестве стандарта для защиты разговоров в сетях третьего поколения (3G). Метод под названием «бутербродная атака» (sandwich attack) описан в документе, выложенном учеными в интернете в открытом доступе. Одним из его авторов является Ади Шамир (Adi Shamir), принимавший участие в разработке распространенного стандарта шифрования RSA.
Алгоритм Kasumi, также известный как A5/3, использует 128-битный ключ шифрования. Ранее, по словам одного из авторов статьи Орра Данкельмана (Orr Dunkelman), для того чтобы взломать данную защиту, даже при наличии вычислительной мощности всех компьютеров в мире, потребовалось бы не менее года. С помощью разработанного метода взломать защиту удалось менее чем за 2 часа, используя всего лишь один компьютер с двухъядерным процессором. Суть метода заключается в побитном выявлении ключа путем варьирования известных входных данных и анализа зашифрованного результата.
A5/3, разработанный в 2002 г., предлагается организацией GSM Association, в которую входят более 800 операторов, в качестве мирового стандарта для защиты данных в сетях 3G. Несмотря на то, что данный стандарт поддерживают около 1,2 млрд мобильных телефонов, находящиеся в использовании в настоящее время, приняли его пока далеко не многие. За основу данного алгоритма был взят алгоритм под названием Misty, разработанный компанией Mitsubishi Electric. Однако Misty являлся слишком громоздким и требовательным к ресурсам, поэтому его было решено упростить – в результате и получился A5/3.
Что касается существующих сетей второго поколения, 80% звонков в них шифруются при помощи алгоритма A5/1, который был разработан в 1988 г. В прошлом месяце немецкий исследователь Карстен Нол (Karsten Nohl) на специализированной конференции сообщил о том, что ему удалось взломать эту защиту после того, как он обработал около 2 ТБ данных. В результате этой работы были созданы так называемые радужные таблицы, облегчающие взлом ключа.
По словам Нола, предложенный его израильскими коллегами метод является менее эффективным, чем его собственный, так как требует длительного сбора информации, циркулирующей в сетях определенного оператора. Кроме того, на обработку данных уходит значительное время, тогда как его метод требует всего лишь нескольких минут. По мнению независимых экспертов, «бутербродную атаку» невозможно применить в реальных условиях, так как получить доступ одновременно к зашифрованным данным и этим же данным в дешифрованном виде крайне трудно. Тем не менее, аналитики сходятся во мнении о том, что GSMA должна пересмотреть данный стандарт, так как он не обеспечивает тот уровень безопасности, который она обещает.
Что же касается метода, предложенного в декабре Нолом, то составленные им таблицы планировалось опубликовать в свободном доступе на торрентах. По его мнению, только такой шаг может заставить операторов задуматься о предпринимаемой ими защите, несмотря на то, что первоначально к его открытию они отнеслись скептически. В реальности, по словам экспертов, данные таблицы при наличии технической подготовки и сопутствующего оборудования, позволяют получить доступ к зашифрованным звонкам третьих лиц любой организации или преступной группировке, готовой потратить несколько тысяч долларов.
Источник: CNews
|