Криптирането на 3G мрежите е преодоляно за по-малко от 2 часа на обикновено PC

Много им се събра на хората от GSM Association в последно време. След като германски хакери успяха да развалят коледното им настроение, като разбиха защитата на GSM връзките, ето че и уж сигурният 128-битов A5/3 алгоритъм, който брани модерните 3G мрежи, падна за по-малко от 2 часа.

Героите на деня този път са учените от израелския Weizmann Institute of Science, които явно са разполагали с малко свободно време и желание да изпробват сигурността на мобилните комуникации, на които всички толкова много разчитаме.

3G мрежите са защитени чрез системата KASUMI – 128-битов A5/3 алгоритъм за криптиране на информация. Методът, който учените са използвали, е наречен “related-key sandwich attack” и е доста по-оригинален и интелигентен в сравнение с простото налучкване на кода (т. нар. метод “brute force”), който бе приложен миналия месец за разбиване на 64-битовото криптиране на GSM връзките.

“Related-key sandwich attack”, използван за извличане на 128-битовия ключ за 3G мрежите, е дал резултат за по-малко от 2 часа. Още по-смущаващо обстоятелство в случая е, че за атаката е била впрегната изчислителната мощ на едно единствено, най-обикновено PC. При това учените твърдят, че техният метод подлежи на допълнителна оптимизация, с която значително ще се подобри бързодействието му.

Специалистите отправят и поредното обвинение към GSM Association – този път за това, че използва системата KASUMI, вместо по-скъпата, но далеч по-сигурна система MISTY.

Leave a Reply

Your email address will not be published. Required fields are marked *