Дешифровка трафика GSM: новинки
В блоге Security Fix пишут про новый метод атаки на шифрование GSM (A5/1). Если изложить кратко, то предложен некий полностью пассивный метод (“взломщик” только слушает эфир), позволяющий, в теории, на оборудовании стоимостью около двух тысяч долларов раскрывать шифрованный трафик GSM приблизительно за час. Новизна тут вот в чём: пассивная атака на очень дешёвом оборудовании.
Адрес записки: https://dxdt.ru/2008/02/25/1168/
Похожие записки:
- Реплика: номера портов и работа Интернета
- Авария такси-робота в Калифорнии и новые риски
- Контринтуитивное восприятие ИИ на примере из криптографии
- X25519Kyber768 в браузере Chrome 124
- Техническое: ошибки делегирования в DNS
- Технические подробности: постквантовая криптосистема X25519Kyber768 в TLS
- Apple и центральные ИИ-агенты
- Обновление описания TLS
- Реплика: история с сертификатом Jabber.ru и "управление доверием"
- GNSS и управление трактором
- Архитектура микропроцессоров и изоляция уровней исполнения
Комментарии читателей блога: 6
1 <t> // 25th February 2008, 11:58 // Читатель mark написал:
Он (А5.1) ломается в режиме онлайн на типичном пеньке. что нового они изобрели я так и не понял.
2 <t> // 25th February 2008, 12:05 // Александр Венедюхин:
Он (А5.1) ломается в режиме онлайн на типичном пеньке.
Это не так.
3 <t> // 25th February 2008, 18:25 // Читатель mark написал:
СПбПУ(Политех по-русски) Физ-Мех, кафедра прикладной математики. На семинаре 3 месяца назад чел сделал это на 4 пеньке с 2 секундным делаем. Сказал что если оптимизировать можно числяком, можно и онлайн.
4 <t> // 25th February 2008, 18:36 // Александр Венедюхин:
Что именно он сделал-то на семинаре? За две секунды вычислил ключ к сессии A5/1? Так не бывает, простите, пожалуйста. Может, он декодер какой написал, по известному ключу?
5 <t> // 26th February 2008, 22:02 // Читатель ADEpt написал:
Имхо, ничего радикально нового. Это вариации на тему space-time tradeoff атаки, известной с 2006-го года.
Что предлагают товарищи? Нужно два терабайта места под precomputed таблиц для взлом, специализированный процессор или несколько, и можно ломать за полчаса-час, но – записывать придется самостоятельно.
При этом живого демо сами товарищи не показали. Это (каламбур) показательно.
Во-первых, писать не так просто. Во-вторых, мобильный (теоретически) может поменять ключ в процессе очередного location update. Если уж станет совсем плохо, то (если мне не изменяет склероз) операторы смогут принудительно организовать частую сменую ключей, и эффективность всей затеи сразу резко упадет …
Короче, пока это все малоинтересно – пусть покажут реальную железку.
PS
Про студента – враки. Даю даже не зуб, а всю челюсть сразу. Предположу, что студент сделал декодирование A5/1 с известным Ki, а не взлом.
6 <t> // 26th February 2008, 23:05 // Александр Венедюхин:
Спасибо за интересный комментарий!