Дешифровка трафика GSM: новинки

В блоге Security Fix пишут про новый метод атаки на шифрование GSM (A5/1). Если изложить кратко, то предложен некий полностью пассивный метод (“взломщик” только слушает эфир), позволяющий, в теории, на оборудовании стоимостью около двух тысяч долларов раскрывать шифрованный трафик GSM приблизительно за час. Новизна тут вот в чём: пассивная атака на очень дешёвом оборудовании.

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 6

  • 1. 25th February 2008, 11:58 // Читатель mark написал:

    Он (А5.1) ломается в режиме онлайн на типичном пеньке. что нового они изобрели я так и не понял.

  • 2. 25th February 2008, 12:05 // Александр Венедюхин ответил:

    Он (А5.1) ломается в режиме онлайн на типичном пеньке.

    Это не так.

  • 3. 25th February 2008, 18:25 // Читатель mark написал:

    СПбПУ(Политех по-русски) Физ-Мех, кафедра прикладной математики. На семинаре 3 месяца назад чел сделал это на 4 пеньке с 2 секундным делаем. Сказал что если оптимизировать можно числяком, можно и онлайн.

  • 4. 25th February 2008, 18:36 // Александр Венедюхин ответил:

    Что именно он сделал-то на семинаре? За две секунды вычислил ключ к сессии A5/1? Так не бывает, простите, пожалуйста. Может, он декодер какой написал, по известному ключу?

  • 5. 26th February 2008, 22:02 // Читатель ADEpt написал:

    Имхо, ничего радикально нового. Это вариации на тему space-time tradeoff атаки, известной с 2006-го года.

    Что предлагают товарищи? Нужно два терабайта места под precomputed таблиц для взлом, специализированный процессор или несколько, и можно ломать за полчаса-час, но – записывать придется самостоятельно.

    При этом живого демо сами товарищи не показали. Это (каламбур) показательно.

    Во-первых, писать не так просто. Во-вторых, мобильный (теоретически) может поменять ключ в процессе очередного location update. Если уж станет совсем плохо, то (если мне не изменяет склероз) операторы смогут принудительно организовать частую сменую ключей, и эффективность всей затеи сразу резко упадет …

    Короче, пока это все малоинтересно – пусть покажут реальную железку.

    PS
    Про студента – враки. Даю даже не зуб, а всю челюсть сразу. Предположу, что студент сделал декодирование A5/1 с известным Ki, а не взлом.

  • 6. 26th February 2008, 23:05 // Александр Венедюхин ответил:

    Спасибо за интересный комментарий!