德安全專家破解GSM加密算法 幾十億手機(jī)受威脅
本文關(guān)鍵詞:gsm加密算法,由筆耕文化傳播整理發(fā)布。
德國計(jì)算機(jī)工程師卡爾斯頓諾爾表示已破解了GSM技術(shù)的加密算法
CSDN綜合國外媒體報(bào)道,德國研究人員卡爾斯滕諾爾(Karsten Nohl) 在12月27日于柏林舉行的安全技術(shù)會(huì)議Chaos Communication Congress上所做的名為GSM:SRSLY?的講座上演示,他本人已破解了GSM(全球移動(dòng)通信系統(tǒng))技術(shù)的加密算法。
GSM最初開發(fā)于1988年,迄今已有21年的使用歷史,目前全球80%約35億部在用手機(jī)使用GSM技術(shù),是應(yīng)用最廣泛的手機(jī)標(biāo)準(zhǔn)。
GSM系統(tǒng)采用的是名為A5/1的64位加密技術(shù)。在諾爾眼中,這種加密簡直太弱了,通過他提供的破解表(需要高配置計(jì)算機(jī)算十年獲得),專用軟件,一根天線和30000美元左右的硬件,就可以實(shí)時(shí)破解密碼,,監(jiān)聽通話。而記錄通話內(nèi)容,也花不了多少錢。況且這種設(shè)備不僅已有現(xiàn)成的供應(yīng)商,專供政府機(jī)關(guān),而且通過開源硬件也可以組裝。而在諾爾的最新技術(shù)公布之前,破解A5/1只是理論上可能,因?yàn)樾枰挠布O(shè)備非常昂貴。
兩類攻擊設(shè)備
諾爾表示,自己之所以要破解gsm加密算法純屬學(xué)術(shù)行為,目的是找出該技術(shù)目前存在的漏洞,并最終促使業(yè)界提高GSM技術(shù)的安全標(biāo)準(zhǔn)。
因?yàn)樵诿绹词褂懻摳`聽工具也是違法的,研究人員一般不會(huì)去從事類似的研究。但諾爾在咨詢了電子前線基金會(huì)的律師之后,找到了一種自信沒有違法的辦法:設(shè)立一個(gè)開源項(xiàng)目,只提供破解表生成程序,而不設(shè)計(jì)破解設(shè)備。(該開源項(xiàng)目的具體技術(shù)細(xì)節(jié)可以訪問這個(gè)網(wǎng)站。)
諾爾表示,雖然這本身不合法,但是有經(jīng)驗(yàn)的黑客確實(shí)有可能利用它進(jìn)行違法犯罪活動(dòng)。事實(shí)上,兩年前已經(jīng)有兩名黑客從事過類似的研究,但沒有最后完成。他本人使用的是黑莓GSM手機(jī),現(xiàn)在他不會(huì)通過手機(jī)來交流機(jī)密信息了。
GSM協(xié)會(huì)的反應(yīng)
代表各大GSM手機(jī)廠商和運(yùn)營商利益的GSM聯(lián)盟(GSM Association)早在今年8月就得知了這一消息。但是他們當(dāng)時(shí)表示,諾爾的小組動(dòng)機(jī)不純,背后可能有其他商業(yè)利益,而且他們可能低估了破解的復(fù)雜性,離實(shí)際得手尚早。
這實(shí)際上將諾爾等研究人員置于尷尬的境地,一方面,他們因?yàn)榉上拗茻o法公開討論,而另一方面,黑客們所需的工具完全是可以公開獲取的。
后來在這幾天媒體曝光的壓力之下,GSM聯(lián)盟又轉(zhuǎn)而表示:會(huì)嚴(yán)肅處理此事,將組織專家進(jìn)行研究,并強(qiáng)調(diào)上述破解活動(dòng)屬于非法行為。但協(xié)會(huì)對諾爾聲稱的為了促進(jìn)用戶通信安全而進(jìn)行的破解活動(dòng),表示無法理解。
專家反應(yīng)
加州伯克利大學(xué)的教授David Wagner表示,他對此并不驚奇。事實(shí)上,早在1997年,學(xué)術(shù)界就已經(jīng)找到了理論上的破解。但諾爾的研究證明破解比原來預(yù)想的還要容易,F(xiàn)在的確該從GSM轉(zhuǎn)到更安全的系統(tǒng)了。人們不會(huì)總是這么幸運(yùn),在威脅發(fā)生之前就得到警告。當(dāng)然,有條件的單位比如政府,可能早已經(jīng)在監(jiān)聽手機(jī)通訊。
安全權(quán)威Bruce Schneier否定了GSM聯(lián)盟不負(fù)責(zé)任的聲明。他說,目前攻擊的威脅不是減弱,而是越來越強(qiáng)了。同時(shí)他也表示,雖然手機(jī)可能被監(jiān)聽影響很大,但現(xiàn)在更嚴(yán)重的問題是用GSM來支付和身份驗(yàn)證。
新一代算法也不安全
用于3G上的加密算法也是由GSM協(xié)會(huì)開發(fā)的,名為A5/3,據(jù)稱更加安全。但是,諾爾在講座中演示,這個(gè)算法學(xué)術(shù)上也已經(jīng)被破解,并得到了仿真驗(yàn)證。兩種加密算法使用了同樣的密鑰,從而削弱了安全性。對A5/3的破解手法是所謂半主動(dòng)攻擊(semi-active attack),所需工具都可以公開獲得。
【諾爾簡介】
今年28歲的諾爾2008年畢業(yè)于美國弗吉尼亞大學(xué),獲得了計(jì)算機(jī)工程博士學(xué)位。博士論文題為Implementable Privacy for RFID Systems。目前住在柏林,主要研究興趣是小設(shè)備的安全性。
今年早些時(shí)候,他還查找出無繩電話加密算法存在的安全漏洞,并促使標(biāo)準(zhǔn)組織DECT論壇對原有安全標(biāo)準(zhǔn)加以升級。
他的個(gè)人主頁是:~kn5f/
詳細(xì)演示gsm加密算法破解原理和步驟的講座PPT可以在這里下載。
本文關(guān)鍵詞:gsm加密算法,由筆耕文化傳播整理發(fā)布。
本文編號:44305
本文鏈接:http://sikaile.net/wenshubaike/jyzy/44305.html