На конференции Black Hat D.C. в Вашингтоне 20-ого февраоя специалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.
Метод шифрования с 64-битными ключами A5/1, применяемый в сетях GSM, теоретически был взломан еще 10 лет назад, и последние пять лет в онлайне доступно дорогостоящее оборудование, которое помогает взломать этот шифр. Однако технология, которую разрабатывают Дэвид Халтон (David Hulton) и Стив (он отказался назвать фамилию), должна взламывать шифр GSM за 30 минут при помощи оборудования стоимостью около $1000 или за 30 секунд с оборудованием за $100 тыс.
Существующие системы подслушивания звонков GSM стоимостью от $70 тыс. до $1 млн могут быть "активными" и "пассивными". Первые имитируют базовую станцию GSM и не нуждаются в применении криптографической технологии, так как заставляют телефоны "думать", что через них они подключены к сети GSM. Пассивные же системы прослушивают трафик и требуют значительно более дорогостоящего оборудования.
Технология Халтона и Стива опирается на программируемые логические матрицы, при помощи которых сначала создается таблица всех возможных ключей шифрования — 228*10^15 вариантов, а затем в течение трех месяцев дешифруется каждый из них. Полученные таблицы ключей можно применять в программах расшифровки разговоров GSM, которые еще нужно перехватить при помощи настроенного на частоту GSM приемника.
В своем выступлении Халтон и Стив указали также на уязвимость SIM-карт мобильных устройств, отметив, что сети GSM передают уникальные идентификаторы SIM-карт открытым текстом, что позволяет установить, каким телефоном пользуется человек. К тому же сеть GSM может с точностью до 200 м указать злоумышленнику или правоохранительным органам, как далеко находится телефон от базовой станции. SIM-карты используют виртуальные машины Java, к которым у операторов есть доступ, и злоумышленники, по мнению Халтона и Стива, могут внедрять в телефоны пользователя без их ведома программы, переадресовывающие трафик.
Организация GSM Association, в которую входят свыше 700 операторов GSM, отказалась комментировать выступление Халтона и Стива. Однако ее представитель Дэвид Прингл (David Pringle) заявил, что хотя ученые и продемонстрировали теоретическую возможность взлома шифра A5/1, еще ни одна из их научных работ не привела к "возможности практических атак, которые можно было бы применить к действующим, коммерческим сетям GSM". Он отметил также, что сети GSM начинают внедрять более сильное шифрование, а другие сети, в том числе 3G, не используют алгоритм A5/1.
www.securitylab.ru