Hjemmesider

GSM-kryptering krakket, der viser dens alder

A5/1 GSM Encryption - Final Project

A5/1 GSM Encryption - Final Project
Anonim

De retshåndhævende embedsmænd og velfinansierede cyberkriminelle har været i stand til at knække GSM-kryptering til engang, men investeringen var så høj at det ikke udgjorde en stor trussel. Denne nye metode sænker prisen for adgang til det punkt, at det er mere et problem, men stadig ikke en høj risiko.

Karsten Nohl meddelte, at han og hans team har samlet 2 terabyte værd for GSM-krypteringsdata. PC Worlds Robert McMillan forklarer, at resultaterne er som "cracking tabeller, der kan bruges som en slags omvendt telefonbog til at bestemme krypteringsnøglen, der bruges til at sikre en telefonsamtale eller SMS-besked i GSM (Global System for Mobile Communications)."

[Yderligere læsning: De bedste Android-telefoner til ethvert budget.]

GSM er den mest udbredte mobiltelefonteknologi i verden - står for over 80 procent af verdens 4,3 milliarder mobiltelefoner. Krypteringsalgoritmen, der beskytter GSM-baserede opkald fra at blive opsnappet og aflyttet, er dog mere end tyve år gammel.

Tiden er krypteringsfjenden. Når en ny krypteringsalgoritme er udviklet og hævdet at være uigennemtrængelig, eller at revner er det så upraktisk, at det ikke er sandsynligt, er disse krav baseret på den nuværende teknologi. Som teknologien forbedrer, har morgendagens mainstream-forbrugsdatorer til sidst forarbejdningskapaciteten i gårsdagens mainframes, og pludselig bliver forarbejdningseffekten, der kræves for at knække krypteringen, trivial.

Som en analogi, tænk på kryptering som et puslespil, hvor du skal finde et bestemt puslespil. Hvis puslespillet kun har 25 stykker, vil det ikke tage dig for lang tid at opnå. Det er som en svag krypteringsalgoritme. Men hvis puslespillet har 10.000 stykker, vil det tage væsentligt længere tid.

Som tiden går, samler du imidlertid flere mennesker til at deltage i processen og udvikler nye strategier til at sigte gennem stykkerne hurtigere og komprimere den tid, der kræves for at se gennem de 10.000 stykker. Det ligner den måde, hvorpå vanskelige krypteringsalgoritmer til sidst bliver enkle at knække.

Der er også altid mulighed for et heldigt gæt. Krypteringskrævningsestimaterne er baseret på den tid, det ville tage at arbejde gennem alle mulige kombinationer og permutation af tegn for at bestemme krypteringsnøglen. Men du kunne teoretisk finde den rigtige nøgle til det ottende forsøg i stedet for de ti tusinde.

At A5 / 1-algoritmen bruges til at kryptere GSM-håndsæt er mere end to årtier gammel og stadig chugging sammen er et testamente til styrke algoritmen havde ved starten. Mobilindustrien bør betragte sig heldig, at dette kun nu bliver et problem.

For øjeblikket kræver de metoder, der blev afsløret på Chaos Communication Conference i Berlin, stadig en temmelig voldsom investering i teknologi, som sandsynligvis vil afskrække enhver casual GSM-hacking. Men mobilindustrien som helhed skal tage fat på svagheden i den geriatriske A5 / 1 krypteringsalgoritme, før den brydes, bliver det så trivielt, at krypteringen er helt ubrugelig.

Tony Bradley tweets som

@PCSecurityNews, og kan kontaktes på sin Facebook side.