04.04 // Крипто // Взлом GSM и GPRS - полная версия известной статьи
Теоретические предпосылки для атак на "стойкие" протоколы сотовой связи GSM существовали давно. Однако их проведение требовало малореальных условий — очень больших объёмов перехваченных данных, вычислительных ресурсов, времени.
Работа известных израильских исследователей (Elad Barkan, Eli Biham, Nathan Keller, "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication") из института TECHNION и департамента математики Иерусалимского Университета поставила под сомнение стойкость криптозащиты GSM. Впервые она была опубликована в 2003 году (Advances in cryptology, proceedings of CRYPTO 2003, Lecture notes in Computer Science 2729, Springer-Verlag, стр. 600-616) и вызвала многочисленные отклики в прессе, однако часть информации была закрыта патентами и соглашениями о неразглашении.
В настоящее время, отчасти в связи с ожидаемым прекращением поддержки в 2006 году алгоритма A5/2 со стороны GSM Working Group и GSM Security Group, а также ускоренным переходом на новые стандарты GSM, опубликована полная версия их работы. Предыдущая версия статьи содержала 18 страниц, новая — 34.
В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений).
Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.
Источник: "openPGP в России"