04.04 // Крипто // Взлом GSM и GPRS - полная версия известной статьи


Теоретические предпосылки для атак на "стойкие" протоколы сотовой связи GSM существовали давно. Однако их проведение требовало малореальных условий — очень больших объёмов перехваченных данных, вычислительных ресурсов, времени.

Работа известных израильских исследователей (Elad Barkan, Eli Biham, Nathan Keller, "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication") из института TECHNION и департамента математики Иерусалимского Университета поставила под сомнение стойкость криптозащиты GSM. Впервые она была опубликована в 2003 году (Advances in cryptology, proceedings of CRYPTO 2003, Lecture notes in Computer Science 2729, Springer-Verlag, стр. 600-616) и вызвала многочисленные отклики в прессе, однако часть информации была закрыта патентами и соглашениями о неразглашении.

В настоящее время, отчасти в связи с ожидаемым прекращением поддержки в 2006 году алгоритма A5/2 со стороны GSM Working Group и GSM Security Group, а также ускоренным переходом на новые стандарты GSM, опубликована полная версия[link1] их работы. Предыдущая версия статьи содержала 18 страниц, новая — 34.

В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений).

Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.

Источник: "openPGP в России"[link2]


Ссылки
[link1] http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2006/CS/CS-2006-07

[link2] http://www.pgpru.com