Karta graficzna złamie GSM

Badacze związani z projektem podkreślają, że problem dotyczy obu wersji A5, zarówno mocniejszej (A5/1), jak i słabszej (A5/2, stosowanej w niektórych krajach, takich jak Kenia oraz u jednego z operatorów w Słowenii). Wynika on z błędów konstrukcji samego algorytmu. Zarzuty obejmują zbyt mały rozmiar rejestrów, złą konstrukcję rejestrów trap oraz faktu, że trzy rejestry LSFR (rejestr przesuwny z liniowym sprzężeniem zwrotnym) nie mieszają wzajemnie wyników. Ponadto implementacja protokołu A5 zawiera słabość, dzięki której po przejęciu karty SIM można dekodować wszystkie rozmowy, które odbyły się w przeszłości, bez znajomości klucza Ki. Do sprawnego dekodowania przechwyconych danych wystarczy dostęp do karty SIM na ok. 30 sekund, aby uruchomić funkcję gsm_runalgorithm().

Dwie wersje algorytmu powstały głównie z przyczyn historycznych. Gdy uruchamiano sieci GSM, w Niemczech żądano implementacji silnego algorytmu szyfrowania, gdyż kraj ten graniczył z NRD, krajem byłego bloku wschodniego. Inni członkowie NATO, w szczególności Francja, obawiali się, że kraje środkowowschodnie mogłyby używać silnego szyfrowania danych. Warto pamiętać, że w tym czasie we Francji używanie szyfrowanej transmisji danych było zabronione przez prawo (m.in. dlatego później powstawały specjalne wersje przeglądarki Netscape Navigator for France, pozbawione modułu SSL). Kompromisem było wydanie słabszej wersji algorytmu, A5/2. Dzisiaj oba te algorytmy zostały złamane, istnieją już rozwiązania do deszyfrowania transmisji przechwyconej z anteny odbiorczej w czasie rzeczywistym.

35

w tyle dni jedna karta graficzna Nvidia GeForce GTX260 przeliczy dane dla jednej tablicy. 80 takich kart poradzi sobie z całością szyfru w trzy miesiące.

Najnowszym algorytmem - który ma usuwać podatności A5/1 i A5/2 - jest A5/3, ale oficjalnie żadna z sieci GSM z niego jeszcze nie korzysta. W niektórych krajach (Rosja, Ukraina) szyfrowanie jest wyłączane podczas stanów zagrożenia (co może trwać nawet tygodniami), w krajach arabskich pewne regiony są pozbawione ochrony kryptograficznej bez żadnych znanych powodów. Zdarza się także, że wiadomości SMS przechodzą bez szyfrowania, mimo że rozmowy są szyfrowane za pomocą A5/1 (np. w niektórych francuskich sieciach). Aby określić rodzaj algorytmu stosowanego w sieci GSM można wykorzystać opcję Netmonitor w niektórych telefonach firmy Nokia (3310, 6210, 6310 i innych). Większość telefonów komórkowych sygnalizuje podczas rozmowy tryb A5/0 (bez szyfrowania) za pomocą odpowiedniej ikony na wyświetlaczu.

Wspólnymi siłami

"Celem projektu jest utworzenie dystrybuowanej struktury tęczowych tablic dla algorytmu A5/1 w taki sposób, by mieć pewność, że w żadnym momencie w posiadaniu kompletu danych nie znajdzie się ani jeden komputer (lub osoba). W ten sposób można będzie uniknąć nacisków na osobę lub projekt. Ceną będzie wolniejsze tworzenie tablic oraz inne niedogodności, ale w zamian za to projekt będzie odporny na ingerencję z zewnątrz w postaci nacisku, łapówki czy innego wpływu" - mówią twórcy projektu. Atak na A5/1 jest implementacją znanej podatności opisanej w 2008 r. przez THC, ale tym razem do obliczeń wykorzystuje się kart graficznych za pomocą odpowiedniego API. Każdy z węzłów sieci dostarcza moc obliczeniową i pewien niewielki obszar dyskowy do składowania obliczonej tablicy. Proces ten jest dystrybuowany na wiele maszyn.

Dla każdej tablicy należy utworzyć ok. 500 mln łańcuchów, co przy użyciu karty GTX260 (162 łańcuchy na sekundę) umożliwia opracowanie danych w ciągu 35 dni. Karta 9600M-GT oblicza zaledwie 20 łańcuchów na sekundę, więc obliczenia będą trwały ok. 9 miesięcy.


TOP 200