Uzlauzts GSM mobilo tīklu kriptēšanas algoritms

LongT pameta saiti uz ZdNet blogu, kurā rakstīts, ka 28 gadus vecais Karsten Nohl uzlauza 21 gadus veco GSM algoritmu, kas tiek izmantos, lai kriptētu 80% no visiem pasaules mobilajiem zvaniem.

The GSM algorithm is an A5/1 algorithm, a 64-bit binary code now slightly outdated compared to the 128-bit codes used today to encrypt calls on third-generation networks. A successor, called the A5/3 encryption algorithm, was later developed, but most network operators haven’t yet implemented it.

Patiesībā jau nekas jauns tas nav, jo jau šobrīd eksistē dārgas ierīces, kas to var paveikt. Vienkārši tiek padarīta pieejamāka iespēja jebkuram interesentam ar mazākām izmaksām paveikt to saviem spēkiem.

“Clearly we are making the attack more practical and much cheaper, and of course there’s a moral question of whether we should do that,” he said. “But more importantly, we are informing (people) about a longstanding vulnerability and hopefully preventing more systems from adopting this.”

This weakness in the encryption used on the phones, A5/1, has been known about for years. There are at least four commercial tools that allow for decrypting GSM communications that range in price from $100,000 to $250,000 depending on how fast you want the software to work, said Nohl, who previously has publicized weaknesses with wireless smart card chips used in transit systems.

Tā kā atliek tikai pagaidīt līdz parādīsies dažādas aplikācijas iPhonos un Androidos, kas piedāvās noklausīties sarunas.

Vēl par tēmu iekš The New York Times.

The G.S.M. algorithm, technically known as the A5/1 privacy algorithm, is a binary code — which is made exclusively of 0’s and 1’s — that has kept digital phone conversations private since the G.S.M. standard was adopted in 1988.

16 komentāri par “Uzlauzts GSM mobilo tīklu kriptēšanas algoritms

  1. CART

    Paldies par rakstu un par linkiem uz resursiem. Ļoti interesanti. Palasīju Karstena prezentāciju par OpenBTS izmantošanu “Fake BTS” izveidošanā un nedaudz nesapratu kāpēc viņš vairākas lietas uzskaitīja kā bagus, kaut gan šo bagu simptomi ir tieši GSM kriptēšanas un datu apstrādes algoritma loģisks rezultāts – gan network name palikšana uz ekrāna pēc Fake BTS izslēgšanas, gan pārējie brīnumi, jo A5 kriptēšanas datu sastāvdaļas nav tikai mainīgās atslēgas un it kā nejauša random atslēga, bet papildus ietekmējošie faktori ir IMSI jeb TIMSI, telefona un citi dati par kuriem telefonu mikroshēmu ražotāji spītīgi klusē un smīn bārdā 🙂
    Bet nu kaut kāda bāzīte dekriptēšanai ir, tā kā cepuri nost šīs centības priekšā.

    Atbildēt
  2. uldics

    Tā kā atliek tikai pagaidīt līdz parādīsies dažādas aplikācijas iPhonos un Androidos, kas piedāvās noklausīties sarunas.

    Personīgi uzskatu šādu apgalvojumu par muļķībām, jo tik zemam līmenim lietotāja softs netiek klāt. Nevar pats likt lēkāt pa frekvencēm, lietotāja softam tādi joki nav pieejami un pat redzami. Tas tāpat kā apgalvot, ka blonda autovadītāja braucot tūlīt atslēgs akumulatoru vai ieslēgs luukturus, ka tie mirgo uz riņķi. Nu nav tur tādu sviru.

    Atbildēt
  3. Kritiķis

    uldics’am taisnība.
    Bet kā ir ar, piemēram, paša Android modificēšanu (par cik OSS)? Vai arī tas līmenis ir vēl par augstu?

    Atbildēt
  4. CART

    Tieši tā, telefona API, gan zināmas gan nezināmās komandas, nevar nodrošināt piekļūšanu kriptēšanas un daudzai citai informācijai. Mikroshēmas un to darbības algoritmi vēl joprojām ir “black box”. Ja nu drīz parādīsies kvantu datori 🙂 tad gan praktiski visi tagadējie kriptēšanas algoritmi un “balck box” iekārtas paliks par “open source ” 🙂

    Atbildēt
  5. japets

    cart, ko tur murgo?
    Kriptēšanas algoritmi nekad nepaļaujas uz to, ka tie ir droši, jo citi to nezina. Praktiski visi ir pieejami publiski.
    Un ko tur jauc kvantus iekšā? Ar tiem var veikt atsevišķus uzdevumus daudz ātrāk nekā ar parastiem datoriem (piemēram, liela skaitļa sadalīšana pirmreizinātājos). Tam nav sakara ar to, kā strādā viena vai otra mikroshēma.

    Atbildēt
  6. Mmm

    CCC pirms 3 gadiem vasaras “fieldworkos” bija praktiski piemeeri, straadaajoshi. Kopsh taa laika vairums darbu ir atgremojums, atseviskos gadijumos tiek mazliet optimizeets/uzlabots.

    PS

    LR darbojas noteikta likumdoshanas baaze, interesentiem buutu veelams iepaziities ar to pirms, ko dariit praktiski.

    Atbildēt
  7. CART

    Es nekur neminēju, ka GSM kriptēšanas algoritms A5/* nav pieejams publiski. Google piedāvā iespēju viņus apskatīt ļoti daudzās interneta vietnēs. Vēlējos pateikt ka A5/* ir tikai maza daļa no sistēmas, kura nodrošina GSM sakaru kriptēšanu. Liela daļa algoritma input datu izveidošanas procedūras un output datu izmantošana nav publiski zināmas. Kvantu datorus es pieminēju tā paša iemesla pēc kā jpets norādīja – var veikt uzdevumus daudz ātrāk nekā ar parastiem datoriem, līdz ar to viņus varēs izmantot ne tikai kriptētas informācijas dekriptēšanai, bet arī “black box” mikroshēmu algoritmu darbības uzzināšanai (kaut gan GSM-ā izmantotajām mikroshēmām jau sen ir dažādi “security counter” un “time-limit”aizsardzības). Īsti neatceros, bet Latvijā A5/1 tika nodots aizmirstībai jau 1999 vai 2000 gadā.

    Atbildēt
  8. ulzha

    Kur tu mācījies, ka ““black box” mikroshēmu algoritmu darbības uzzināšanai”? Nekādā sakarā nelīmējas kopā ar kvantu datoriem. Stāsti sīkāk, dod atsauces 😀

    Mikroshēma nesāks strādāt ātrāk (“būt izpētāma ātrāk”) tāpēc vien, ka tai kaut ko kvantisku slēgs klāt.

    Atbildēt
  9. CART

    Neko kvantisku nevajag slēgt klāt :), bet izmantojot datu kopas iegūtas no “normālas” mikroshēmas darbības, iespējams simulēt n-skaitu sintezētu algoritmu, lai sākotnēji iegūtu iespējamos algoritmu veidus, uz esošajiem datoriem šāda simulācijas veikšana ir pielīdzināma brute-force dekriptēšanai (ļoti ilgi).
    Arī šis ir interesants komentārs par šo “uzlaušanu”: http://users.livejournal.com/_adept_/98417.html

    Atbildēt

Ieraksti komentāru

Tava e-pasta adrese netiks publicēta.