Karta graficzna złamie GSM

Badacze wielokrotnie informowali o lukach w bezpieczeństwie sieci GSM, ale do niedawna ich wykorzystanie wymagało bardzo kosztownych urządzeń. Niedawno jednak powstał projekt, który do łamania zabezpieczeń wykorzystuje popularne karty graficzne.

Karta graficzna złamie GSM
Sieci GSM były projektowane pod koniec lat 80. XX wieku, gdy nie było tak dobrych narzędzi kryptograficznych, jak obecne. Stosowane algorytmy zabezpieczające są dziś zbyt słabe. Aby to udowodnić, grupa badaczy pracuje nad projektem, który ma za zadanie utworzenie struktury danych, umożliwiającej sprawne dekodowanie rozmów prowadzonych przez telefon komórkowy za pomocą odpowiednich narzędzi kryptologicznych. Proces ten potrwa kilka miesięcy, a przy obliczeniach będą wykorzystane nowoczesne karty graficzne.

Projekt ten jest rozwijany w modelu open source i jego celem jest wymuszenie na operatorach GSM usprawnienia bezpieczeństwa swoich sieci. Luki w bezpieczeństwie tych sieci mają już 15 lat, przy czym ponad 3 mld ludzi korzysta z telefonów, które można podsłuchać. "W odróżnieniu od luk w bezpieczeństwie systemów teleinformatycznych, nie ma tutaj miejsca na kreowanie nowej podatności systemu, ale publikowanie informacji o dziurze, która jest już dość często wykorzystywana" - mówi Karsten Nohl, jeden z twórców projektu.

Wiele komputerów, mniejsze problemy

Domowym sposobem

Projekt w końcowej fazie ma łamać A5/1 jedynie na podstawie przechwyconych z anteny sygnałów radiowych przy wykorzystaniu mniej niż 4 TB danych w rozproszonej strukturze tablic. System ten powinien radzić sobie z krótkimi porcjami informacji, takimi jak wiadomości SMS. Czas łamania szyfru A5/1 powinien być krótszy niż 1 dzień bez użycia specjalizowanych układów scalonych, jedynie na typowym komputerze klasy PC.

Atak za pomocą takich narzędzi jest o wiele tańszy od wszystkich poprzednich znanych sposobów łamania zabezpieczeń GSM. Słabość algorytmu szyfrującego A5/1 była znana od lat. Na rynku są co najmniej cztery komercyjne urządzenia, które umożliwiają deszyfrowanie rozmów GSM, ich koszt oscyluje pomiędzy 100 tys. USD a 250 tys. USD, zależnie od wymaganej szybkości działania tych narzędzi. Obecnie wystarczy 80 wydajnych komputerów, aby w trzy miesiące złamać algorytm A5/1 (najmocniejszą wersję algorytmu zabezpieczającego telefonię cyfrową GSM) i opracować tęczowe tablice, które potem umożliwią szybkie złamanie szyfru.

Przy użyciu takich danych, będzie można sprawnie złamać klucz szyfrujący dla każdej rozmowy w sieci GSM, wiadomości SMS czy każdej innej komunikacji szyfrowanej za pomocą A5/1. Jeśli wykorzysta się 160 szybkich komputerów, proces tworzenia takiej tablicy będzie trwał jeszcze krócej, a gotowe pliki mogą być udostępnione za pomocą sieci peer-to-peer, takiej jak BitTorrent.

Rozproszone przetwarzanie danych było wykorzystywane od lat do celów badawczych i akademickich w projektach, takich jak SETI@home, rozwiązuje nie tylko problem generowania samych tablic, ale także rozwiązuje problem prawny. "Kilka lat temu powstał podobny projekt, ale nie został ukończony, prawdopodobnie ze względu na naciski operatorów GSM. Przez rozproszenie procesu tworzenia tablic cały proces będzie mniej podatny na ingerencję z zewnątrz" - mówi Karsten Nohl. "Bardzo ważnym działaniem, które powinni podjąć operatorzy jest modernizacja szyfrowania w istniejącej sieci GSM lub przeniesienie usług do sieci 3G, które są wyposażone w znacznie mocniejsze narzędzia kryptograficzne. Tendencja do migracji w kierunku sieci 3G wskazuje, że ten scenariusz jest bardziej prawdopodobny" - dodaje.

Algorytm A5 jest zbyt słaby

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200