Разделы

Безопасность Телеком Мобильная связь

Взломана защита звонков в 3G-сетях

Израильские исследователи описали метод взлома зашифрованных звонков в сетях третьего поколения. По мнению экспертов, внедрить данный метод в реальных условиях невозможно, тем не менее, операторы должны задуматься об этом факте и, возможно, предложить более совершенные технологии шифрования.

Ученые из Научного института Вейзманна (Weizmann Institute of Science) в Реховоте, Израиль, разработали технологию извлечения ключа из алгоритма шифрования Kasumi, предложенного в качестве стандарта для защиты разговоров в сетях третьего поколения (3G). Метод под названием «бутербродная атака» (sandwich attack) описан в документе, выложенном учеными в интернете в открытом доступе. Одним из его авторов является Ади Шамир (Adi Shamir), принимавший участие в разработке распространенного стандарта шифрования RSA.

Алгоритм Kasumi, также известный как A5/3, использует 128-битный ключ шифрования. Ранее, по словам одного из авторов статьи Орра Данкельмана (Orr Dunkelman), для того чтобы взломать данную защиту, даже при наличии вычислительной мощности всех компьютеров в мире, потребовалось бы не менее года. С помощью разработанного метода взломать защиту удалось менее чем за 2 часа, используя всего лишь один компьютер с двухъядерным процессором. Суть метода заключается в побитном выявлении ключа путем варьирования известных входных данных и анализа зашифрованного результата.

A5/3, разработанный в 2002 г., предлагается организацией GSM Association, в которую входят более 800 операторов, в качестве мирового стандарта для защиты данных в сетях 3G. Несмотря на то, что данный стандарт поддерживают около 1,2 млрд мобильных телефонов, находящиеся в использовании в настоящее время, приняли его пока далеко не многие. За основу данного алгоритма был взят алгоритм под названием Misty, разработанный компанией Mitsubishi Electric. Однако Misty являлся слишком громоздким и требовательным к ресурсам, поэтому его было решено упростить – в результате и получился A5/3.

Защиту 3G-сетей оказалось взломать легче, чем предполагалось
Защиту 3G-сетей оказалось взломать легче, чем предполагалось

Что касается существующих сетей второго поколения, 80% звонков в них шифруются при помощи алгоритма A5/1, который был разработан в 1988 г. В прошлом месяце немецкий исследователь Карстен Нол (Karsten Nohl) на специализированной конференции сообщил о том, что ему удалось взломать эту защиту после того, как он обработал около 2 ТБ данных. В результате этой работы были созданы так называемые радужные таблицы, облегчающие взлом ключа.

Взаимный спрос: как рост медтеха в России формирует приток ИТ-специалистов в отрасль
Маркет

По словам Нола, предложенный его израильскими коллегами метод является менее эффективным, чем его собственный, так как требует длительного сбора информации, циркулирующей в сетях определенного оператора. Кроме того, на обработку данных уходит значительное время, тогда как его метод требует всего лишь нескольких минут. По мнению независимых экспертов, «бутербродную атаку» невозможно применить в реальных условиях, так как получить доступ одновременно к зашифрованным данным и этим же данным в дешифрованном виде крайне трудно. Тем не менее, аналитики сходятся во мнении о том, что GSMA должна пересмотреть данный стандарт, так как он не обеспечивает тот уровень безопасности, который она обещает.

Что же касается метода, предложенного в декабре Нолом, то составленные им таблицы планировалось опубликовать в свободном доступе на торрентах. По его мнению, только такой шаг может заставить операторов задуматься о предпринимаемой ими защите, несмотря на то, что первоначально к его открытию они отнеслись скептически. В реальности, по словам экспертов, данные таблицы при наличии технической подготовки и сопутствующего оборудования, позволяют получить доступ к зашифрованным звонкам третьих лиц любой организации или преступной группировке, готовой потратить несколько тысяч долларов.

Сергей Попсулин