На хакерской конференции Black Hat в Лас-Вегасе (США)
анонсирован план по вскрытию алгоритма шифрования голосового трафика A5/1 в сотовых
сетях GSM. Работу по этому проекту возглавил исследователь по вопросам
безопасности из Виргинского университета Карстен Ноул (Karsten Nohl). Первым
шагом к вскрытию GSM-протокола должны стать так называемые «радужные таблицы»,
которые будут созданы совместными усилиями хакеров из разных стран мира.
Только недавно мы писали об
анонсированной технологии прослушки GSM-трафика от немецкой хакерской группы CCC.
Новый проект по главе с Карстеном Ноулом делает планы по вскрытию наиболее
распространенного алгоритма шифрования GSM более определенным. В частности,
план предусматривает создание таблицы поиска для ускоренного восстановления
ключей – объем таблицы составит около 2 терабайт. Во вспомогательной «радужной» таблице
хакеры хотят собрать открытые данные об алгоритмах, которые используют 80
операторов GSM в 219 странах мира – этот объем данных эквивалентен
20-километровой стопке книг.
Удивительней всего оказалась реакция GSM-операторов из
отраслевой ассоциации GSMA. В их официальном заявлении прослеживается
стремление и дальше следовать подходу «безопасность через засекречивание».
Алгоритмы серии A5 разработаны 20 лет назад и большинство из них преднамеренно
ослаблены из-за экспортных ограничений на средства шифрования. Если во времена
холодной войны такие ограничения имели хоть какой-то смысл, то сейчас
преднамеренное ослабление шифрования угрожает одному из важнейших аспектов
современного мира – тайне частной жизни. В то время как хакеры почти подобрались
к ключам GSM, производители и операторы используют аргументы вроде
«необходимость огромного набора знаний не позволит создать коммерческий продукт
для взлома ключей». Иными словами, в GSMA считают, что отсутствие коммерческих
радиосканеров поможет сохранить безопасность их сетей.
Алгоритм, известный под названием A5/1, используется в
большинстве стран мира в голосовых каналах сетей GSM (2G). Длина ключа в этом
алгоритме принудительно ограничена, что в теории позволяет вскрыть алгоритм с
применением распределенной сети современных компьютеров. Как мы уже писали,
алгоритм A5/1 был рассчитан на определенный срок эксплуатации – растущая мощь
компьютеров вплотную приблизилась к возможности вскрытия алгоритма силами
частных организаций и сообществ. Хотя представители операторов из GSMA
утверждают, что гарантируют защиту абонентов за счет перехода на более стойкий
алгоритм A5/3, до сих пор не обозначены ни сроки, ни другие параметры перехода.
Кроме обещаний внедрить алгоритм A5/3, в котором
используется ключ в два раза длиннее (для вскрытия такого ключа нужно в
квинтиллион раз больше операций, чем для A5/1), операторы GSMA утверждают, что
даже вскрытие ключей не даст возможность перехвата переговоров в реальном
времени. По мнению отраслевых чиновников, исследователям дополнительно придется
создать сложную и дорогостоящую антенну в сочетании с недешевым оборудованием
обработки эфирного сигнала.
Пока операторы пренебрегают заявлениями хакеров о
предстоящем взломе алгоритма A5/1, следует отметить, что Карстен Ноул, возглавивший проект,
давно известен своими успешными действиями против закрытых алгоритмов. Так,
недавно он уже продемонстрировал успешную
атаку на алгоритм шифрования в смарт-картах на базе радиомодуля Mifare Classic
нидерландской компании NXP Semicinductor. По мнению Ноула, открытое обсуждение
защиты трафика в сетях GSM может принести не меньший эффект, чем взлом
алгоритма WEP. На начальном этапе развития сетей Wi-Fi производители предлагали
алгоритм WEP для защиты доступа, но после его взлома пришлось создать новый,
более стойкий алгоритм.
Подробнее о споре хакеров и отраслевой ассоциации GSMA относительно
стойкости алгоритма шифрования A5/1 можно прочитать в статье на сайте The Register.
|