GSM: rozmowa kontrolowana

  • Marcin Marciniak,

Czy każdy kto dysponuje odrobiną sprytu i wiedzy technicznej może podsłuchiwać Twoje rozmowy prowadzone przez telefon komórkowy?

Sprawa nie jest trywialna, ale już nie raz udowodniono, że algorytmy stosowane w sieciach komórkowych nie są silnym zabezpieczeniem. Technologia GSM powstała w latach kiedy nie było możliwości prostej implementacji mechanizmów zaawansowanego szyfrowania danych.

Metod podsłuchania rozmów komórkowych jest kilka. Znane są m.in. ataki poprzez podstawianie fałszywych stacji bazowych czy też zwykły nasłuch i deszyfrowanie komunikacji z użyciem tzw. "tęczowych tablic".

Łamanie zabezpieczeń GSM (obliczenia) na przeciętnym komputerze PC zajęłoby ok. 33 tysiące lat. Dysponując odpowiednim sprzętem i oprogramowaniem proces ten można jednak skrócić do zaledwie kilkudziesięciu sekund.

Więcej w materiale o bezpieczeństwie telefonii GSM.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com