26C3: найдена уязвимость в алгоритме A5/1, позволяющая прослушивать мобильные телефоны

26C3: найдена уязвимость в алгоритме A5/1, позволяющая прослушивать мобильные телефоны

В Берлине на хакерской конференции Chaos Communication Congress 27 декабря был представлен проект, позволяющий осуществить прослушивание любого мобильного телефона.

В Берлине на хакерской конференции Chaos Communication Congress 27 декабря был представлен проект, позволяющий осуществить прослушивание любого мобильного телефона.

Эксперты по информационной безопасности Карстен Нол (Karsten Nohl) и Крис Пейджет (Chris Paget) опубликовали инструкции по взлому алгоритма шифрования мобильной связи A5/1 и создания IMSI устройства, способного перехватить трафик с мобильного телефона. Криптографам удалось взломать секретный код, который используется для предотвращения перехвата радиосигналов между конечным устройством и базовой станцией оператора. Код используется для предотвращения перехвата звонков путем частой смены радиочастот в спектре 80 каналов. Без знания точной последовательности переключений существует возможность перехватить только некоторые отрывки разговора.

Исследователям удалось взломать алгоритм определения случайного номера канала и создать практическое средство перехвата звонков на оборудовании стоимостью в $4000.

Исследование основывается на пассивной распределенной атаке на алгоритм A5/1. Этот криптоалгоритм считается небезопасным экспертами уже давно, т.к. использует короткие ключи. Для уменьшения времени, требуемого для атаки, Нол разработал программное обеспечение, которое находится в свободном доступе по адресу http://reflextor.com/trac/a51 . Это программное обеспечение использует графический адаптер с поддержкой CUDA для осуществления вычислений и распределяет задачи между различными компьютерами в сети. Для осуществления атаки также понадобится 2 USRP2 антенны. В обычных условиях потребуется несколько минут, чтобы собрать достаточно данных для взлома шифра, но, поскольку, звонки записываются и повторяются позже, возможно восстановить все содержимое разговора.

«Мы знаем, что это возможно» сказал в интервью 28-летний криптограф Карстен Нол. Он планирует произвести живую демонстрацию перехвата телефонного разговора в среду на конференции Chaos Communication Congress.
По данным исследователей 80% мобильных операторов используют уязвимый алгоритм.

Представительница Ассоциации GSM, которая представляет 800 операторов в 219 странах сообщила, что они не видели данных исследования:
«Сети GSM используют шифрование, что усложняет процесс перехвата и прослушивания разговоров мошенниками», сообщила она в письме, «Отчеты о возможном прослушивании GSM появляются часто».

Выходом из данной ситуации является использование операторами алгоритма A5/3, но он поддерживается только на 40% мобильных телефонов, но по данным исследователей ни один оператор не начал переход на этот алгоритм.

Полный доклад доступен по адресу: http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.html

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение