Карстен Нол (Karsten Noh), ведущий исследователь лаборатории H4RDW4RE разрабатывает амбициозный проект по взлому (http://spectrum.ieee.org/telecom/wireless/open-source-effort-to-hack-gsm/0) GSM сетей. Его фирма, занимающаяся проблемами компьютерной безопасности, собирается к концу этого года выложить в открытый доступ прекомпилированные таблицы сессионных ключей алгоритма A5/1, который используется для шифрования речи в сетях GSM. Алгоритм шифрования A5/1 является довольно старым и по современным меркам очень уязвимым алгоритмом. Даже на заре GSM сетей шифрование 64 битным ключом считалось слабым, но из-за существовавшего в то время запрета на экспорт стойких алгоритмов из США A5/1 был утвержден в качестве стандарта. Свой демарш против A5/1 Карстен Нол объясняет желанием привлечь внимание общественности к существующей проблеме и заставить операторов связи переходить на более совершенные технологии. Так, например, технология UMTS предполагает использование 128 битного алгоритма A5/3, стойкость которого такова, что никакими доступными средствами на сегодняшний день взломать его не удастся. По расчетам Карстена, полная таблица ключей A5/1 в упакованном виде будет занимать 128 петабайт и распределенно храниться на множестве компьютеров в сети. Для ее расчета потребуется около 80 компьютеров и 2-3 месяца работы. Существенное уменьшение времени вычислений должно оказать использование современных CUDA графических карт и программируемых массивов Xilinx Virtex. Последние не особенно распространены среди обычных пользователей, но как говорит автор, с ним уже связались энтузиасты, желающие поучаствовать в проекте. 04.12.2009 http://linux.opennet.ru/opennews/art.shtml?num=24524
вот так потом еще посадят пару админов, которые используют школьные компьютеры и электроэнергию для социальных нужд. Парню всего-то 80 дедиков нужно было..эх, а он спалили в паблик такую вещь.
Ага, я археолог, но просто тут таки продолжение..не хотелось новой темы создавать.. Немецкий компьютерный инженер Керстин Нол накануне сообщил о создании метода взлома системы шифрованная самого популярного в мире стандарта сотовой связи GSM. По словам инженера, система шифрованная разговоров в сетях GSM имеет фундаментальные уязвимости и программный код, созданный им, использует эти уязвимости. При этом, сам инженер говорит, что его целью было не предоставить всем желающим возможность прослушивать мобильные разговоры людей, а указать телекоммуникационным компаниям на фундаментальные недочеты, чтобы те могли их исправить. Стоит отметить, что на сегодня стандарт GSM официально считается защищенным от несанкционированного прослушивания. Согласно официальным данным, прослушать разговор в GSM-канале можно только с санкции одной из сторон - оператора или абонента. Однако на протяжении 21 года существования данной технологии полуофициально все же ходили слухи о наличии возможностей по обходу алгоритмов шифрованная. Официально они так и не получили подтверждения. Сам разработчик алгоритма взлома говорит, что его технология является первой с 1988 года реально обходящей систему и ставящей под угрозу приватность разговоров до 80% пользователей сотовой связи в мире. "Этот пример показывает, что существующие техники защиты GSM не соответствуют современным нормам", - говорит разработчик. Демонстрацию своей разработки 28-летний инженер провел в рамках конференции Chaos Communication Congress в Берлине. "Мы уже давно пытались призвать операторов связи реализовать более надежные системы защиты", - говорит Нол. В Ассоциации GSM сообщили, что им уже удалось изучить код представленный разработчиком и передать его образцы представителям сотовых операторов. Представители называют разработки инженера с одной стороны незаконными, а с другой отмечают, что разработчик значительно преувеличивает опасность своих разработок. "Это (взлом) теоретически возможно, но практически вряд ли. Можно сказать, что пока еще никому не удавалось полностью обойти систему шифрованная GSM. Также можно отметить, что в ряде стран, в частности в США или Великобритании, такие разработки вообще незаконны", - говорит представительница Ассоциации Клэр Крентон. Впрочем, с позицией Ассоциации не согласны многие эксперты, утверждающие, что представленный код вполне можно усовершенствовать и при запуске на современных многоядерных многопроцессорных системах он может быть вполне эффективен. К примеру, в исследовательской компании ABI Research, занимающейся мобильными и телекоммуникационными исследованиями, говорят, что всем заинтересованным сторонам следовало бы отнестись к данной угрозе серьезно, так как примерно через полгода уже может появиться более продвинутая версия программы, тем более, что ее код свободно доступен в интернете. Сам немецкий инженер рассказывает, что код создавал он не один. Примерно с августа этого года ему помогали энтузиасты, которых он нашел на одном из хакерских форумов в Амстердаме. Всего над созданием системы взлома работали почти 25 человек из разных европейских стран. Говоря о законности или незаконности своих разработок Керстин Нол заявил, что его интерес при разработке программы был исключительно академическим и в реальности ни одного звонка он не прослушал и не нарушил ни одного закона. Проверяли работоспособность программы они на специальных программных симуляторах, воспроизводящих режимы работы сети. "Сейчас образцы кода уже доступны на многих сайтах, в сетях BitTorret, на форумах", - говорит он. Напомним, что система защиты GSM базируется на так называемом алгоритме A5/1, представляющем собой 64-битный двоичный код. Отметим, что на сегодня большинство современных компьютерных систем работает с ключами длиной 128-512 бит, что считается более надежным. В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, однако лишь незначительное число операторов развернуло поддержку этой технологии. Впрочем, эксперты говорят, что смена алгоритма - это дело не только технически сложное, но и невыгодное с точки зрения финансов. Компаниям придется менять до 60 несущих частот на всех своих станциях, а большинство сотовиков почти на 100% содействуют свой мобильный ресурс и емкость сети в разы снизится. 29.12.2009 http://www.cybersecurity.ru/telecommunication/84787.html
Что ещё за массивые такие ? ЗЫ: Стойкость алгоритма шифрования не должна зависеть от длины криптоключа (с) Клод Шеннон.
Ну это всё означает, что имея этот алгоритм можно прослушивать любой мобильный телефон/перехват трафика с мобильного телефона. При всём при этом это по лежит в открытом доступе http://reflextor.com/trac/a51 и не один опсс не переходит на что-либо другое, например, A5/3, правда оно не поддерживается и половиной телефонов..
Вчера по РБКа выступала ген.дир СкайЛинка (CDMA). Как раз по этому поводу и говорила, что ГСМ не надежный стандарт.