GSM加密算法

GSM系統採用的是名為A5/1的64位加密技術。 的講座上演示,他本人已破解了GSM(全球移動通信系統)技術的加密算法。 GSM系統採用的是名為A5/1的64位加密技術。

GSM(全球移動通信系統)技術加密算法

GSM最初開發於1988年,迄今已有21年的使用歷史,目前全球80%約35億部在用手機使用GSM技術,是套用最廣泛的手機標準

GSM系統採用的是名為A5/1的64位加密技術。

破解GSM加密算法

德國研究人員卡爾斯滕諾爾(Karsten Nohl) 在12月27日於柏林舉行的安全技術會議Chaos Communication Congress上所做的名為GSM:SRSLY?的講座上演示,他本人已破解了GSM(全球移動通信系統)技術的加密算法。
GSM最初開發於1988年,迄今已有21年的使用歷史,目前全球80%約35億部在用手機使用GSM技術,是套用最廣泛的手機標準。
GSM系統採用的是名為A5/1的64位加密技術。在諾爾眼中,這種加密簡直太弱了,通過他提供的破解表(需要高配置計算機算十年獲得),專用軟體,一根天線和30000美元左右的硬體,就可以實時破解密碼,監聽通話。而記錄通話內容,也花不了多少錢。況且這種設備不僅已有現成的供應商,專供政府機關,而且通過開源硬體也可以組裝。而在諾爾的最新技術公布之前,破解A5/1隻是理論上可能,因為需要的硬體設備非常昂貴。
兩類攻擊設備
諾爾表示,自己之所以要破解GSM加密算法純屬學術行為,目的是找出該技術目前存在的漏洞,並最終促使業界提高GSM技術的安全標準。
因為在美國即使討論竊聽工具也是違法的,研究人員一般不會去從事類似的研究。但諾爾在諮詢了電子前線基金會的律師之後,找到了一種自信沒有違法的辦法:設立一個開源項目,只提供破解表生成程式,而不設計破解設備。(該開源項目的具體技術細節可以訪問這個網站。)
諾爾表示,雖然這本身不合法,但是有經驗的黑客確實有可能利用它進行違法犯罪活動。事實上,兩年前已經有兩名黑客從事過類似的研究,但沒有最後完成。他本人使用的是黑莓GSM手機,現在他不會通過手機來交流機密信息了。

GSM協會的反應

代表各大GSM手機廠商和運營商利益的GSM聯盟(GSM Association)早在今年8月就得知了這一訊息。但是他們當時表示,諾爾的小組動機不純,背後可能有其他商業利益,而且他們可能低估了破解的複雜性,離實際得手尚早。
這實際上將諾爾等研究人員置於尷尬的境地,一方面,他們因為法律限制無法公開討論,而另一方面,黑客們所需的工具完全是可以公開獲取的。
後來在這幾天媒體曝光的壓力之下,GSM聯盟又轉而表示:會嚴肅處理此事,將組織專家進行研究,並強調上述破解活動屬於非法行為。但協會對諾爾聲稱的為了促進用戶通信安全而進行的破解活動,表示無法理解。

專家反應

加州伯克利大學的教授David Wagner表示,他對此並不驚奇。事實上,早在1997年,學術界就已經找到了理論上的破解。但諾爾的研究證明破解比原來預想的還要容易。現在的確該從GSM轉到更安全的系統了。人們不會總是這么幸運,在威脅發生之前就得到警告。當然,有條件的單位比如政府,可能早已經在監聽手機通訊。
安全權威Bruce Schneier否定了GSM聯盟不負責任的聲明。他說,目前攻擊的威脅不是減弱,而是越來越強了。同時他也表示,雖然手機可能被監聽影響很大,但現在更嚴重的問題是用GSM來支付和身份驗證。

新一代算法也不安全

用於3G上的加密算法也是由GSM協會開發的,名為A5/3,據稱更加安全。但是,諾爾在講座中演示,這個算法學術上也已經被破解,並得到了仿真驗證。兩種加密算法使用了同樣的密鑰,從而削弱了安全性。對A5/3的破解手法是所謂半主動攻擊(semi-active attack),所需工具都可以公開獲得。

諾爾簡介

今年28歲的諾爾2008年畢業於美國維吉尼亞大學,獲得了計算機工程博士學位。博士論文題為Implementable Privacy for RFID Systems。目前住在柏林,主要研究興趣是小設備的安全性。
今年早些時候,他還查找出無繩電話加密算法存在的安全漏洞,並促使標準組織DECT論壇對原有安全標準加以升級。
他的個人主頁是:http://www.cs.virginia.edu/~kn5f/

相關詞條

相關搜尋

熱門詞條

聯絡我們