Strony internetowe

Cracked GSM Cracked, pokazujący swój wiek

EFT dongle 2.7 Full cracked~{L'Expert-GSM}

EFT dongle 2.7 Full cracked~{L'Expert-GSM}
Anonim

Odsłonięcie System szyfrowania kodu GSM (Global System for Mobile Communications) opracowany przez niemieckiego badacza zajmującego się bezpieczeństwem i jego zespół współpracowników znacząco obniża poprzeczkę za ilość pieniędzy i wiedzę techniczną wymaganą do słuchania telefonu komórkowego opartego na GSM. Co ważniejsze, pokazuje, ile lat ma obecne szyfrowanie GSM i pokazuje, dlaczego nadszedł czas na uaktualnienie.

Funkcjonariusze organów ścigania i dobrze finansowani cyberprzestępcy byli w stanie od czasu do czasu złamać szyfrowanie GSM, ale inwestycja była tak wysoka że nie stanowiło większego zagrożenia. Ta nowa metoda obniża cenę wejścia do tego stopnia, że ​​jest to bardziej problem, ale nadal nie stanowi wysokiego ryzyka.

Karsten Nohl ogłosił, że on i jego zespół skompilowali dane szyfrowania GSM o wartości 2 terabajtów. Robert McMillan z PC World wyjaśnia, że ​​wyniki są jak "łamanie tablic, które mogą być używane jako odwrotna książka telefoniczna do określenia klucza szyfrowania używanego do zabezpieczenia rozmowy telefonicznej GSM lub telefonii komórkowej (SMS)".

[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]

GSM jest najczęściej używaną technologią telefonii komórkowej na świecie - odpowiada za ponad 80 procent spośród 4,3 miliarda telefonów komórkowych na świecie. Algorytm szyfrowania, który chroni połączenia GSM przed przechwyceniem i podsłuchaniem, ma jednak ponad dwadzieścia lat.

Czas jest wrogiem szyfrowania. Kiedy nowy algorytm szyfrowania jest opracowywany i uznawany za nieprzenikliwy lub że jego pękanie jest tak niepraktyczne, że nie jest możliwe, twierdzenia te są oparte na aktualnej technologii. Gdy technologia się poprawi, komputery jutra głównego nurtu będą miały zdolność przetwarzania wczorajszych komputerów mainframe i nagle moc obliczeniowa wymagana do złamania szyfrowania staje się banalna.

Analogicznie, pomyśl o szyfrowaniu jak puzzle, w których musisz znaleźć jeden konkretny element układanki. Jeśli kostka ma tylko 25 sztuk, nie zajmie ci to zbyt dużo czasu. To jest jak słaby algorytm szyfrowania. Jednakże, jeśli układanka ma 10 000 sztuk, to zajmie to znacznie więcej czasu.

Z czasem gromadzisz więcej osób, aby dołączyć do procesu i opracować nowe strategie, aby szybciej przesuwać kawałki i kompresować czas wymagany do wyglądu przez 10 000 sztuk. Jest to podobne do sposobu, w jaki trudne algorytmy szyfrowania stają się proste do złamania.

Zawsze istnieje również możliwość pomyślnego odgadnięcia. Szacowanie pęknięcia szyfrowania jest oparte na czasie potrzebnym do przepracowania każdej możliwej kombinacji i permutacji znaków w celu ustalenia klucza szyfrowania. Ale teoretycznie można znaleźć właściwy klucz w ósmej próbie, a nie w dziesięciotysięcznej.

Fakt, że algorytm A5 / 1 używany do szyfrowania telefonów GSM ma więcej niż dwie dekady i nadal dłubie, jest świadectwem siła, którą algorytm miał na początku. Branża telefonii komórkowej powinna uważać się za szczęśliwą, że to dopiero teraz staje się problemem.

Na razie metody ujawnione na konferencji komunikacyjnej Chaos w Berlinie nadal wymagają dość sporej inwestycji w technologię, która może zniechęcić do zwykłego hakowania GSM. Jednak branża telefonii komórkowej jako całość musi zająć się słabością algorytmu szyfrowania A5 / 1, zanim się zepsuje, staje się tak banalna, że ​​szyfrowanie jest całkowicie bezużyteczne.

Tony Bradley tweetuje jako @PCSecurityNews, i można się z nim skontaktować na swojej stronie na Facebooku.