Как пояснил эксперт A*STAR Цзицян Лу (Jiqiang Lu), в A5/1 используется 64-битный закрытый ключ и комплексный генератор потока ключей. Благодаря этому шифр защищен от таких элементарных атак, как исчерпывающий поиск ключа и атака по словарю.
По словам Лу, любое шифрование можно взломать, все зависит лишь от требующихся для этого времени и объема данных. Поэтому ИБ-эксперты стараются создать алгоритм, на взлом которого у атакующего ушло бы недостижимо много времени. Тем не менее, по мере устаревания GSM развиваются технологии, существенно упрощающие эксплуатацию уязвимостей в шифровании.
Сообщения об успешной атаке на A5/1 появились еще в 2010 году, однако подробности о ней держались в строгом секрете. Атака исследователей из A*STAR является первой в истории демонстрацией в режиме реального времени взлома A5/1 с использованием небольшого объема данных.
Эксперты использовали радужную таблицу, созданную итерационно в режиме offline с использованием цепочек, связанных с закрытым ключом. "Получив в ходе атаки выходные данные, атакующий находит в радужной таблице соответствующую цепочку и регенерирует ее. В результате получается то, что с большой вероятностью может оказаться секретным ключом", - сообщил Лу.
Проэксплуатировав две уязвимости, исследователям удалось уменьшить сложность ключа настолько, чтобы создать радужную таблицу за 55 дней с помощью оборудования потребительского класса (трех видеокарт NVIDIA GeForce GTX 690). Online-атака с использованием готовой радужной таблицы в среднем заняла у экспертов 9 секунд.