Reklama

Sposób na zaatakowanie sieci GSM

Po zapowiedzi nowego projektu, którego celem jest opracowanie metody ataku na stosowany w sieci GSM standard szyfrowania A5/1, bezpieczeństwo w sieciach komórkowych może zostać wystawione na próbę. Nad projektem pracować ma cała społeczność programistów.

Oprócz podsłuchiwania normalnych rozmów telefonicznych, atak ma umożliwić także przechwytywanie zawartości wiadomości SMS. Będzie to można robić nie tylko z poziomu państwowych infrastruktur i przy pomocy specjalnego wyposażenia. Włamać się do sieci GSM zdoła każdy, kto zakupi zestaw odpowiedniego sprzętu za równowartość około 1000 euro. Oznaczałoby to na przykład poważne kłopoty dla banków, które wykorzystują sieć GSM do przesyłania jednorazowych haseł dostępu do serwisów bankowości elektronicznej.

Reklama

Zainicjowany przez specjalistę od kryptografii, Karstena Nohla projekt ma na celu zwrócenie uwagi opinii publicznej na znane już od dawna wąskiemu gronu ekspertów słabe punkty w A5/1. W tym celu Nohl chce z pomocą społeczności obliczać tajne klucze i zapisywać je w książce kodów. Ponieważ złamanie standardu A5/1 (uważanego i tak za niezbyt bezpieczny) za pomocą jednego peceta trwałoby 100 000 lat i wymagałoby 128 petabajtów pamięci, Nohl zaprojektował specjalny program. Charakteryzuje się kilkoma specjalnymi właściwościami.

Do wykonywania obliczeń wykorzystuje nowoczesne karty graficzne Nvidii obsługujące CUDA (technologię stosowaną w aplikacjach obsługujących skomplikowane obliczenia) , a ponadto rozdziela zadania na większą liczbę komputerów za pośrednictwem sieci i kompresuje książkę kodów wraz z tabelami za pomocą specjalnych mechanizmów, dzięki czemu zajmują one mniej miejsca. Nohl apeluje do społeczności o wzięcie udziału w projekcie, aby w możliwie krótkim czasie stworzyć tabele kodów. Wystarczyć powinno niecałe 200 pecetów, aby cel ten został osiągnięty w ciągu kilku miesięcy.

Pomsył Nohla nie jest jednak nowy. Już w 2008 roku grupa hakerska THC rozpoczęła obliczanie tabel z kluczami dla A5/1 i zdołała doprowadzić ten proces do końca. Jednak z uwagi na problemy natury prawnej, opracowane tabele nigdy nie zostały opublikowane. Projekt Nohla bazuje w dużej mierze na koncepcji THC, ma jednak kilka ulepszeń.

Jeśli jego starania zakończą się sukcesem i tabele zostaną rozpowszechnione np. za pośrednictwem sieci BitTorrent, operatorzy komórkowi będą przypuszczalnie musieli przesiąść się na bezpieczniejsze standardy szyfrowania. Jednak w takim wypadku nowy mechanizm musiałby być obsługiwany przez wszystkie telefony komórkowe, co w większości przypadków wiąże się z koniecznością aktualizacji firmware'u, a tym samym może stanowić spory problem dla większości użytkowników.

Bardziej zaawansowani miłośnicy komórek przesiądą się wówczas przypuszczalnie na modele telefonów z oprogramowaniem szyfrującym producentów trzecich, podczas gdy zwykli użytkownicy do poufnych rozmów wykorzystywać będą telefony stacjonarne - i to w dodatku tylko te przewodowe, gdyż stosowany w bezprzewodowych telefonach stacjonarnych standard DECT również nie jest bezpieczny. W takiej sytuacji banki musiałyby pożegnać się z metodą przesyłania kodów przez SMS.

HeiseOnline

Reklama

Dowiedz się więcej na temat: standard

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje