Дешифровка трафика GSM: новинки
В блоге Security Fix пишут про новый метод атаки на шифрование GSM (A5/1). Если изложить кратко, то предложен некий полностью пассивный метод (“взломщик” только слушает эфир), позволяющий, в теории, на оборудовании стоимостью около двух тысяч долларов раскрывать шифрованный трафик GSM приблизительно за час. Новизна тут вот в чём: пассивная атака на очень дешёвом оборудовании.
Адрес записки: https://dxdt.ru/2008/02/25/1168/
Похожие записки:
- ECDSA и общий ГОСТ-ключ
- Gitea и омоглифы не в ту сторону
- ИИ с перебором
- Постквантовые криптосистемы и квантовые компьютеры
- Симметрии и дискретное логарифмирование
- ESNI - зашифрованное поле SNI
- Обновление tls13.1d.pw (экспериментальный сервер TLS 1.3)
- Обновление описания TLS
- Машинное обучение и действительные числа
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Новые риски: автомобили-роботы в такси
Комментарии читателей блога: 6
1. 25th February 2008, 11:58 // Читатель mark написал:
Он (А5.1) ломается в режиме онлайн на типичном пеньке. что нового они изобрели я так и не понял.
2. 25th February 2008, 12:05 // Александр Венедюхин ответил:
Он (А5.1) ломается в режиме онлайн на типичном пеньке.
Это не так.
3. 25th February 2008, 18:25 // Читатель mark написал:
СПбПУ(Политех по-русски) Физ-Мех, кафедра прикладной математики. На семинаре 3 месяца назад чел сделал это на 4 пеньке с 2 секундным делаем. Сказал что если оптимизировать можно числяком, можно и онлайн.
4. 25th February 2008, 18:36 // Александр Венедюхин ответил:
Что именно он сделал-то на семинаре? За две секунды вычислил ключ к сессии A5/1? Так не бывает, простите, пожалуйста. Может, он декодер какой написал, по известному ключу?
5. 26th February 2008, 22:02 // Читатель ADEpt написал:
Имхо, ничего радикально нового. Это вариации на тему space-time tradeoff атаки, известной с 2006-го года.
Что предлагают товарищи? Нужно два терабайта места под precomputed таблиц для взлом, специализированный процессор или несколько, и можно ломать за полчаса-час, но – записывать придется самостоятельно.
При этом живого демо сами товарищи не показали. Это (каламбур) показательно.
Во-первых, писать не так просто. Во-вторых, мобильный (теоретически) может поменять ключ в процессе очередного location update. Если уж станет совсем плохо, то (если мне не изменяет склероз) операторы смогут принудительно организовать частую сменую ключей, и эффективность всей затеи сразу резко упадет …
Короче, пока это все малоинтересно – пусть покажут реальную железку.
PS
Про студента – враки. Даю даже не зуб, а всю челюсть сразу. Предположу, что студент сделал декодирование A5/1 с известным Ki, а не взлом.
6. 26th February 2008, 23:05 // Александр Венедюхин ответил:
Спасибо за интересный комментарий!