Группа криптоаналитиков показала уязвимость беспроводной телефонии стандарта DECT (Digital Enhanced Cordless
Telecommunications). Стандартный шифр, который используется в DECT-телефонах,
был создан около 20 лет назад, а сейчас взломать DECT-канал, как утверждают
авторы открытия, можно за примерно за 4 часа, используя только стандартный ПК и
свободно доступный цифровой радиомодуль USRP.
Во главе коллектива авторов открытия оказался Карстен Ноул
(Karsten Nohl) из Германии, о котором мы не раз писали. Как
и многие другие его громкие открытия в криптоанализе, атака на базовый алгоритм
шифрования DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной
кислоты и электронного микроскопа исследователям удалось открыть и разглядеть
характерные детали схемы, отвечающей за шифрование, сняв слои эпоксидной смолы
и пластика. Сопоставив эти детали с описанием патентов на технологии DECT,
исследователи поняли, что алгоритму шифрования DECT не хватает «предварительного
шифрования», как если бы вы не тасовали карты перед сдачей. Поскольку алгоритм
отбрасывает только первые 40 или 80 бит перед кодированием, ключ можно
восстановить, собрав достаточно записанных защищенных разговоров.
С практической точки зрения первый этап атаки заключается в
записи зашифрованного потока данных с заранее известным содержимым. В качестве
самого удобного объекта атаки может служить канал управления, где передаются
данные о длительности сигналов и отклики на нажатия клавиш. В некоторых местах,
где через DECT передаются сведения о платежных картах – в ресторанах и барах
взломать ключ можно еще быстрее за счет однотипных данных в беспроводных
каналах. При использовании разного рода вычислительных ускорителей, например,
на базе современных видеокарт, можно довести время взлома всего до 10 минут.
Уязвимость в стандарте DECT, по мнению авторов исследования,
обусловлена одним фактором – закрытостью. При публичном обсуждении подобные
слабые места были бы найдены моментально, но однажды принятое конструкторское
решение продержалось 20 лет – рано или поздно эта уязвимость все равно
была бы найдена. Сейчас же из-за инженерных просчетов под угрозой
беспрепятственной прослушки оказались более 800 миллионов телефонов и других
беспроводных устройств, в том числе платежных терминалов на базе стандарта
DECT.
Результаты исследования Ноула и его коллег по вскрытию базового
алгоритма в стандарте беспроводной телефонии DECT будут представлены публично
на семинаре по быстрому программному шифрованию Fast Software
Encryption 2010 в Южной Корее.
По материалам сайта The
Register.
|