Из-за слабости потокового шифра A5/1 практически весь трафик, проходящий по моибльным сетям, удается вскрыть

12:12 22.05.2008   |   1268 |  Джереми Кирк |

Рубрика Предприятие



Безопасность наиболее популярного в мире стандарта мобильной телефонной связи находится под угрозой; конфиденциальность телефонных звонков и пересылаемые данные подвергаются риску. Такое заявление в очередной раз прозвучало на недавней европейской конференции Black Hat.

На аналогично конференции, проведенной в США, исследователи Дэвид Халтон и Стив Мюллер продемонстрировали, каким образом не более чем за полчаса систему шифрования GSM можно взломать с использованием готового оборудования и программных средств. В результате у взломщика появляется возможность прослушивать телефонные разговоры на расстоянии до 30 км или даже на большем удалении.

Исследователи продолжают улучшать свою методику, позволяющую взламывать потоковый шифр A5/1 -- алгоритм, который используется сегодня для шифрования переговоров. Применив более совершенные инструменты, они менее чем за полчаса смогли вскрыть примерно 95% трафика, проходящего по сетям GSM.

Одной из причин, побудивших их заняться изучением соответствующих вопросов, стало фактическое игнорирование операторами необходимости перехода на более надежные методы шифрования. А ведь уже на протяжении многих лет специалисты предупреждают о недостаточной защищенностью GSM.

"Мы надеемся, что в конце концов мобильные операторы все же обратят внимание на защиту своих сетей и приступят к их модернизации, -- отметил Мюллер. -- На протяжении прошедшего десятилетия у них было время заняться этим, но тем не менее они ничего не сделали. Мне кажется, что в мире существует только один понятный им язык -- это язык прибыли. Как только операторы начнут терять свои доходы, положение дел сразу изменится".

Сети GSM начали создаваться в 1991 году, и за прошедшие годы их безопасность, по мнению исследователей, заметно снизилась. В 1998 году были взломаны потоковые шифры A5/1, а также более слабый алгоритм A5/2.

Сегодня для прослушивания разговоров выпускается коммерческое оборудование перехвата, однако стоимость его достигает миллиона долларов. Халтон и Мюллер со своей стороны решили принять вызов производителей и добиться заметного удешевления соответствующих аппаратных средств.

Примерно за 700 долл. они купили комплект Universal Software Radio Peripheral, позволяющий перехватывать любой сигнал на частоте до 3 ГГц. Программное обеспечение было модифицировано, с тем чтобы иметь возможность принимать широковещательные сигналы GSM базовых станций. Исследователи сравнивали эти сигналы с сигналами, принимаемыми телефоном Nokia 3310. Данный телефон оснащен программными функциями, позволяющими изучить внутреннюю организацию работы механизма GSM.

Халтон и Мюллер исследовали процедуру аутентификации телефона GSM базовой станцией и установления закодированного канала связи. Затем они построили устройство, оснащенное большим объемом памяти и программируемой вентильной матрицей, получив таким образом высокопроизводительный механизм, хорошо подходящий для проведения интенсивных вычислений и взлома шифра звонка.

В ближайшее время они планируют перевести свою технологию на коммерческие рельсы. Правда, Халтон заметил, что предварительно они будут проверять благонадежность клиентов. По словам разработчиков, никаких контактов с операторами связи при проведении исследований они не поддерживали.

Мюллер предупредил, что в перспективе возможно проведение более оперативных атак сетей GSM, поэтому представителям отрасли мобильной связи срочно нужно искать какое-то решение.

"Мы начали заниматься данным проектом, потому что все утверждали, что у нас ничего не получится, -- пояснил Мюллер. -- А ведь опасность, исходящая от атак, не снижается. Напротив, они становятся все более и более изощренными".


Теги: