Objavljeno: 30.12.2009

Šifrirni algoritem GSM je razbit

Nemški strokovnjak za računalniško varnost Karsten Nohl je s skupino sodelavcev uspel uspešno razbiti 22 let star algoritem A5/1, ki je osnova za šifriranje pogovorov in tekstovnih sporočil v omrežjih GSM. Rezultate raziskovalnega dela, katerega cilj je predvsem osveščanje javnosti glede nevarnosti (pre)starega sistema za zaščito zasebnosti pri pogovorih, so prvič predstavili na konferenci Chaos Communication Congress v Berlinu.

Resnici na ljubo so šibke točke algoritma A5/1 razkrili že davnega leta 1994, vendar je šlo zgolj za teoretičen poizkus, saj bi v tedanjih časih tudi z najzmogljivejšo strojno opremo potrebovali nekaj stotisoč let za dekodiranje podatkov. Algoritem je namreč zasnovan tako, da za večjo uspešnost pred prisluškovanjem hitro izmenjuje frekvence komunikacij med 80 kanali. Javna skrivnost pa je tudi, da nekatere državne javne in manj javne institucije (od policije do tajnih služb) razpolagajo z opremo, ki omogoča prisluškovanje GSM pogovorom. Še več - nekatere tajne službe naj bi tudi aktivno sodelovale pri pripravi osnovnega algoritma A5/1.

V vseh teh letih so napol v tajnosti potekali različni projekti, pogosto različnih skupin hackerjev in strokovnjakov za varnost, ki pa so bili le delno uspešni oziroma so zatavali v napačne smeri. Tiste, ki so se preveč približali cilju, pa so pogosto obiskali pripadniki tajnih služb in pobrali gradivo ter materialne dokaze. Tokrat pa so avtorji vendarle naredili korak naprej. Podlaga za uspeh so tako imenovane "mavrične tabale" (rainbow tables), kombinacije vseh mogočih kombinacij šifer, ki služijo kot osnova za razbijanje dejanskih GSM prenosov. Skupina avtorjev je na ta način ustvarila že za okoli 2 TB mavričnih tabel. Da ne bi ponovili napak raziskovalcev iz preteklosti, kjer so jim že opravljeno delo in gradivo zasegli, so tokrat tabele porazdeljene med več računalniki, menda kar prek omrežja Bittorrent.

Avtorji trdijo, da lahko danes z nekaj tisoč evri vredno radijsko opremo in nekaj odprtokodne programske opreme uspešno dekodiramo skoraj vsak GSM prenos. Še vedno pa je za dekodiranje potrebno kar precej zmogljive strojne opreme, vendar lahko zato uporabimo porazdeljeno vzporedno procesiranje na več računalnikih, povezanih prek interenta. Za generiranje sedanjih tabel so tako potrebovali 3 procesorske mesece časa na hitrih grafičnih procesorjih Nvidia, kjer so uporabili tehnologijo CUDA za pospeševanje izračuna rezultatov. Avtorji tudi špekulirajo, da za ceno okoli 30.000 dolarjev lahko že dobimo dovolj procesne moči za dekodiranje GSM povezav v realnem času.

Odziv združenja GSM Association (GSMA), ki bdi nad standardi GSM je razumljivo precej buren. Po eni strani trdijo, da so prikazani algoritmi in načini dešifriranja še vedno zelo nepraktični, po drugi strani pa opozarjajo, da so razkritja Karstena Nohla in somišljenikov v številnih državah nezakonita in celo kazniva. Nohl se seveda brani, da so se pred razkritjem posvetovali z odvetniki in dobili zeleno luč za javno predstavitev rezultatov. GSMA je predvsem nejevoljna zaradi dejstva, ker tovrstne akcije povzročajo nezaupanje do omrežja GSM, kljub temu, da so nevarnosti za zasebnost po njihovem mnenju še vedno relativno majhne.

Organizacija GSMA poleg tega poudarja, da prav v tem času poteka tranzicija na zmogljivejši algoritem A5/3, ki je že v rabi v komunikacijah GPRS/UMTS in ki zamenjuje dosedanjo 64-bitno kodo z 128-bitno kodo. Toda akademiki so že opozorili na resne pomanjkljivosti tudi tega algoritma, kar pomeni, da si ponudniki s tem samo pridobivajo čas. Poleg tega je znano, da bodo tudi nove algoritme državne organizacije (morda pa tudi premožni kriminalci?)lahko prav tako dekodirale, kot sedanje. Zatorej še naprej velja pravilo zdrave pameti - zaupne informacije se pač ne posreduje prek mobilnih telefonov.

http://reflextor.com/trac/a51

http://events.ccc.de/congress/2009/Fahrplan/attachments/1479_26C3.Karsten.Nohl.GSM.pdf

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji