id: Гость   вход   регистрация
текущее время 02:26 19/04/2024
Автор темы: unknown, тема открыта 03/04/2006 21:11 Печать
http://www.pgpru.com/Форум/Криптография/ВзломGSMИGPRS-ПолнаяВерсияИзвестнойСтатьи
создать
просмотр
ссылки

Взлом GSM и GPRS – полная версия известной статьи


//Взлом GSM и GPRS – полная версия известной статьи


Теоретические предпосылки для атак на "стойкие" протоколы GSM существовали давно. Однако их проведение требовало малореальных условий – очень больших объёмов перехваченных данных, вычислительных ресурсов, времени.


Работа известных израильских исследователей из института TECHNION и департамента математики Иерусалимского Университета поставила под сомнение стойкость криптозащиты GSM. Впервые она была опубликована в 2003 году и вызвала многочисленные отклики в прессе !!(green) (Advances in cryptology, proceedings of CRYPTO 2003, Lecture notes in Computer Science 2729, Springer-Verlag, pp 600-616) !! Однако часть информации была закрыта патентами и соглашениями о неразглашении.


!!(green)

"Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication"
Elad Barkan, Eli Biham, Nathan Keller


!!

В настоящее время, отчасти в связи с ожидаемым прекращением поддержки в 2006 году алгоритма A5/2 со стороны "GSM working group" и "GSM security group", а также ускоренным переходом на новые стандарты GSM, опубликована полная версия их работы:


http://www.cs.technion.ac.il/u.....i?2006/CS/CS-2006-07


Предыдущая версия статьи содержала 18 страниц, новая – 34.


В этой статье даются достаточно подробные сведения о работе GSM протоколов и рассматривается широкий спектр атак – пассивных (по небольшим объёмам перехваченного шифртекста), активных, с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS сообщений.


Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.


 
Комментарии
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3