Blog

Elbukott a GSM A5/1? Megtörték az A5/3 titkosítását is!

2010.01.13. 09:49:57, Gulyás Gábor

December végén felröppentek a hírek, hogy feltörték a GSM titkosítását. Mi is beszámoltunk róla, hogy kutatóknak sikerült olyan kódtáblákat előállítaniuk, amelyek segítségével gyorsabban megfejthetővé válnak a hívások. Azonban a hardver kiépítésének nehézsége és a szükséges – relatíve nagy – erőforrásigény miatt nem várható egyelőre, hogy ez a lehetőség bárki számára elérhető lesz, hanem inkább nagyvállalati, intézményi szinten várhatóak támadások.

Sajnos csalódniuk kell azoknak, akik eddig a bizalmukat a 3G rendszerekben üzemelő A5/3 algoritmusba, illetve az erre való átállásba vetették: kutatóknak sikerült ezt az algoritmust is padlóra küldeniük. Ez esetben viszont a támadás ijesztőbb, ugyanis egy normál PC segítségével 2 óra alatt vissza lehet fejteni a 128 bites kulcsát a Kasumi blokk rejtjelezőnek (megtévesztő módon a kódolásra használt algoritmust OFB módban használják). A támadási algoritmus komplexitása: 226 tár, 230 bájtnyi memória, és 232 idő.

Bár a lehallgatás nehézsége miatt még biztonságban érezhetik magukat a felhasználók, így bátran állíthtjuk, hogy teljesen új megoldások után kell néznie a GSM piacnak, és várhatóan 1-2 éven belül lecserélnie mind a 2G és 3G hálózatokban használt titkosítási algoritmust.

Utólag fűztük hozzá (2010.01.14. 15:45):

~stef/blog/:

"Közben - az imént javasolt - az UMTS-ben használt A5/3 algoritmusban is találtak elméleti törést. Ezt a hírt a PET-portál sajnos félreérti, a related-key támadás csak nagyon nehezen kivitelezhető. Emiatt egyelőre csak elméletinek tekinthető a törés. De egy szólás szerint a törések sosem lesznek rosszabbak... "

(Valamint köszönjük Buherátornak a posztunk említését és az építő jellegű hozzászólást.)

Hozzászólások

Összesen 0 hozzászólás látható.

Nincsenek hozzászólások.


A hozzászóláshoz be kell jelentkezni!

© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat