Niebezpieczeństwo w GSM

Potęga matematyki

Niebezpieczeństwo w GSM

Schemat przedstawiający przykładowe możliwości podsłuchiwania komunikacji GSM

Innym przykładem potencjalnego zagrożenia jest opracowany na uniwersytecie w Jerozolimie proces deszyfrowania algorytmu A5/2. W odróżnieniu od ataku brute-force, sposób został opracowany w Izraelu. Wykorzystuje słabości nie tylko algorytmu, ale także transmisji radiowej. Kluczowym założeniem jest zastosowanie do łamania szyfru mechanizmu sum kontrolnych, które wykorzystuje telefonia komórkowa w procesie transmisji radiowej. Dzięki temu pewne obszary danych dają się połączyć z innymi przy użyciu zależności matematycznych. Atak przy użyciu tej technologii jest bardzo skuteczny, bowiem do złamania wystarczy albo znajomość otwartych danych przesyłanych w czasie kilkudziesięciu milisekund, albo kilkugodzinne obliczenia przygotowawcze na podstawie jednej partii materiału. Po ich dokonaniu odtworzenie strumienia odbywa się w czasie rzeczywistym.

Atak ten jest skuteczny w łamaniu algorytmu A5/2 i radzi sobie dobrze z A5/1, chociaż w tym ostatnim wypadku wymaga znacznie większej mocy obliczeniowej. W pewnych przypadkach wystarczy modyfikacja informacji o metodach szyfrowania danych, jakie obsługuje telefon. Gdy sieć odbierze wiadomość, że telefon obsługuje wyłącznie A5/2, często nawiązuje połączenie przy użyciu słabego algorytmu. Tego typu informację przekazywaną przez telefon można zmienić wysyłając odpowiednio spreparowaną wiadomość przy wykorzystaniu silniejszego niż generuje telefon sygnału radiowego. Ataki takie można wyeliminować przez wymuszenie używania algorytmu A5/1, na szczęście są też łatwe do wykrycia, gdyż operator ma możliwość porównywania danych o szyfrowaniu z numerami IMEI telefonów.

Szpieg na łączach

Niedocenianym elementem bezpieczeństwa transmisji danych są łącza między stacjami bazowymi a resztą infrastruktury operatora. Wiele stacji bazowych korzysta z radiowego łącza mikrofalowego punkt-punkt, gdyż jest ono tanie, proste w realizacji i nie wymaga inwestycji w infrastrukturę kablową. W standardzie GSM szyfrowanie danych obejmuje tylko łącze radiowe między stacją bazową a telefonem, a strumień cyfrowy między stacją bazową a resztą infrastruktury operatora nie musi podlegać utajnieniu. Jego podsłuchanie jest możliwe, choć utrudnia to kierunkowa charakterystyka promieniowania anten radiolinii. Udany atak daje jednak dostęp do kluczy służących do szyfrowania przesyłanych informacji. Niektórzy operatorzy zaczynają dostrzegać ten problem i wdrażają systemy szyfrowania danych przesyłanych radiolinią.


TOP 200