Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Szyfr zabezpieczający rozmowy telefoniczne złamany

lukashall 29 Gru 2009 16:44 3649 19
  • Szyfr zabezpieczający rozmowy telefoniczne złamany

    Niemiecki komputerowiec opublikował szczegóły kodu używanego do szyfrowania rozmów ponad 4 miliardów użytkowników telefonów komórkowych.

    Karsten Nohl, pracując z innymi ekspertami, ostatnie pięć miesięcy spędził na łamaniu algorytmu używanego do szyfrowania rozmów telefonicznych przy użyciu standardu GSM, który obecnie jest najpopularniejszy na świecie.

    Umożliwi to każdemu - nawet kryminalistom - podsłuchiwanie prywatnych rozmów telefonicznych.

    Nohl podczas konferencji Chaos Communication Congress w Berlinie powiedział, że pokazało to niedostateczną ochronę GSM.

    "Próbujemy poinformować ludzi o tej ogromnej wadzie," powiedział dla BBC News.

    "Chcemy wzbudzić u klientów żądanie o lepsze szyfrowanie."

    Firma GSM Association (GSMA), która opracowała algorytm i nadzorowała razwój standardu, mówi że praca Nohla jest nielegalna w Wielkiej Brytanii i wielu innych krajach.

    Nohl powiedział dla BBC, że przed publikacją swojego opracowania konsultował się z prawnikami, którzy powiedzieli, że jest to "legalne".

    Nohl wraz z kilkudziesięcioma współpracownikami opublikował dane potrzebne do rozszyfrowania algorytmu A5/1, który ma już 22 lata i jest używany przez wielu dostawców.

    Kod został stworzony, by uniemożliwić podsłuchiwanie rozmów telefonicznych. Wiadomo było, że posiada on kilka wad - pierwsza została ujawniona w 1994 roku.

    Nohl już w zeszłym roku ogłosił, że zamierza zacząć prace nad łamaniem szyfru.

    Z pracy wynika, że używając zwykłego komputera i sprzętu radiowego wartego 9000zł można odszyfrować każdą rozmowę telefoniczną. W czasie rzeczywistym można to wykonywać używając sprzętu wartego 90000zł.

    Eksperci mówią, że już wcześniej było to możliwe, z tym że sprzęt taki kosztował setki tysięcy dolarów. Ian Meakin z firmy szyfrującej Cellcrypt powiedział, że tylko agencje rządowe i "bardzo bogaci" kryminaliści mieli dostęp do potrzebnej technologii.

    Link

    Fajne! Ranking DIY
    O autorze
    lukashall
    Poziom 12  
    Offline 
    Profesjonalne tłumaczenia z angielskiego na polski i z polskiego na angielski. Info przez PW lub mailowo.
    lukashall napisał 98 postów o ocenie 7, pomógł 0 razy. Mieszka w mieście Olsztyn. Jest z nami od 2009 roku.
  • #2
    Electrical
    Red. Komputery FAQ
    30 tys dolarów i można podsłuchać każdą rozmowę- politycy muszą się bać co mówią, właściwie to zawsze musieli.
    Jestem ciekaw czy opublikowanie tego kodu było na pewno legalne... wydaje mi się że nie.
  • #5
    Tomkiewicz
    Poziom 13  
    J_Bravo napisał:
    przecież znając algorytm wystarczył by spreparowany telefon komórkowy i ewentualnie niezbyt szybki komputer ...

    jesteś pewien? :D

    najpewniejsze algorytmy szyfrujące są publiczne od momentu ich opracowania, a jakoś nikt nie łamie RSA, czy podobnych "niezbyt szybkim komputerem".

    W dzisiejszych czasach te 9000zł to może być powiedzmy 9 konsol ps3, ostatnio są popularne do łamania takich rzeczy
  • #6
    Frog_Qmak
    Poziom 25  
    Tomkiewicz, możesz rozwinąć?
    Rozumiem, że to ze względu na ich moc obliczeniową, ale jak mniej-więcej przebiega taki proces? NIe musisz podawać szczegółów, nie zamierzam się w to bawić, jedynie wyjaśnij, brzmi intrygująco.
  • #7
    Tomkiewicz
    Poziom 13  
    Osobiście też nigdy się w to nie bawiłem, to dość gruba robota.

    Najpierw szuka się słabych punktów w algorytmie, pozwalających np. zredukować liczbę kombinacji do przejrzenia z powiedzmy 2^64 na 2^50 - przyspieszenie jest ponad tysiąckrotne, ale w dalszym ciągu musielibyśmy czekać na wynik na zwykłym PC do emerytury. Następnie trzeba zrównoleglić algorytm rozszyfrowujący, żeby można było puścić go na takim cellu z ps3. Te procki są do tego dobre, bo są zoptymalizowane trochę inaczej, niż architektura z tych do PC (podobnie te z kart graficznych).

    Tego nie jestem 100% pewien, ale wydaje mi się, że procki z PC są bardziej zoptymalizowane pod kątem uniwersalnych obliczeń (jak najwięcej danych wciągnąć i wypluć), a te z GPU i cell bardziej na ilość danych przetworzonych "w środku" - potoki, przetwarzanie wektorów, wielordzeniowość itp.
  • #9
    Tomkiewicz
    Poziom 13  
    "Znając algorytm" czego? Algorytm wykorzystywany do szyfrowania/deszyfrowania, czy algorytm do łamania zabezpieczeń? Skoro mówimy o "złamanym" szyfrze, to prawdopodobnie chodzi Ci o ten drugi algorytm (bo pierwszy, jak już napisałem, mógł być znany od początku). A taki algorytm oczywiście może wymagać naprawdę dużej mocy obliczeniowej.

    Nie bierz tego zbyt osobiście, ale lepiej poczytaj o klasach złożoności algorytmów i założeniach współczesnej kryptografii.
  • #10
    tmf
    Moderator Mikrokontrolery Projektowanie
    Tomkiewicz, tylko, ze tu nie chodzi o zlamanie kodu metoda brute force, bo to zadne osiagniecie - mozna to bylo zrobic od dawna, tylko o wykrycie bledow w samym algorytmie szyfrowania, co umozliwia jego zlamanie bez angazowania olbrzymiej mocy obliczeniowej.
  • #12
    pawelj
    Poziom 15  
    A w którym momencie rozmowy następuje szyfrowanie/deszyfrowanie?
    Sensowne byłoby umieszczenie algorytmu w komórce bo inaczej nie byłoby sensu.
    Jeżeli w komórce to jest w niej "jakaś część" warta 90 tys.

    Nie bardzo to rozumiem. Ale wygląda że ta część to "kawałek" kodu jakiegoś procka.
    Jeżeli więc znany jest algorytm kodowania i wiadomo, że procek z komórki sobie z tym radzi to czy trzeba aż sprzętu za taką kasę ?
  • #13
    Tomkiewicz
    Poziom 13  
    @tmf: a kto mówił o brute force? Uwierz mi, kilka konsol ps3 to nie jest jeszcze "olbrzymia" moc obliczeniowa, a brutem to nawet wykorzystując wszystkie komputery na ziemi, pewnie byś się nie doczekał ;). Wykrycie błędów pozwala właśnie dokładnie na to, co opisałem - redukcję przeglądanego uniwersum.

    @J_Bravo: może nie jestem ekspertem, ale podstawowa wiedza pozwala mi się zbulwersować po przeczytaniu herezji :P. Z grubsza błąd w rozumowaniu jest taki: złamanie metody szyfrowania pozwala na ogromne przyspieszenie względem metody brutalnej (tu jest jeszcze ok), ale ogromne przyspieszenie nie musi od razu oznaczać łamania w 5s na pentium 3. W ogólności, takie "ogromne przyspieszenie", pozwala na zejście z wymaganiami z astronomicznej mocy obliczeniowej do zaledwie ogromnej, a czasem nawet tylko "dużej". Dzięki temu powiedzmy, że przed złamaniem szyfru potrzeba wydać na sprzęt powierdzmy 1 biliard dolarów (kwota astronomiczna), a po złamaniu wystarczy 100 tysięcy (kwota duża).

    @pawelj: procek z komórki sobie radzi, posiadając klucz. Tak samo, jak w zwykłym zamku możesz otworzyć go kluczem w pół sekundy, albo wytrychem męczyć się kilka minut. A konstrukcja zamka jest powszechnie znana - możesz sobie kupić podobny (tylko z inną konfiguracją zapadek) i zajrzeć do środka
  • #14
    selser
    Poziom 13  
    A ktoś policzył koszt urządzenia odbiorczego ? obawiam się że poza jakimś wydajnym CPU potrzeba jeszcze skanera na dosyć wysoką częstotliwość i jeszcze trzeba "znaleźć właściwy numer" bo nie uwierzę że da się przechwycić wszystko co "leci" w danej chwili i to zdekodować w sensownym czasie
  • #15
    J_Bravo
    Poziom 27  
    Tomkiewicz: Fakt. nie jesteś ekspertem. Karsten Nohl napisał że "wystarczy zwykły komputer i sprzęt radiowy warty 9000zł". Ty w swej "mondrości" chcesz zamienić sprzęt radiowy na 9 sztuk PS3 ?? Powiem ci że sprzętu radiowego nie zastąpi i 99999 sztuk PS3. I jeszcze jedno. Do łamiania szyfrów nie potrzeba sprzętu wartego "powierdzmy 1 biliard dolarów" tylko dobrych kryptografów/kryptologów... no chyba e ty ciągle myślisz o brutal force ... wiesz, ENIGMA także została złamana .... i to bez pomocy PS3 ;)

    ps. Podejdź do tematu z odrobiną dystansu.
  • #16
    Tomkiewicz
    Poziom 13  
    Rzeczywiście, akurat kwoty przy łamaniu offline źle przeczytałem, mój błąd. Jednak:
    Cytat:
    Signals could be decrypted in "real time" with $30,000 worth of equipment, Mr Nohl added.

    szczególnie fraza "real time" może sugerować, że duża część tej kwoty jednak pójdzie w coś odrobinę większego, niż "zwykły komputer". Pamiętaj, że żaden sprzęt radiowy nie zastąpi klastra komputerów (czy na co oni chcą 30k$ wydać) w łamaniu szyfrogramu.

    Akapit o biliardzie dolarów źle zrozumiałeś - owszem, łamanie metodą brute tyle by mogło kosztować, a pamiętaj, że przed złamaniem protokołu nie masz innych metod. Sugeruję też doczytać, jak łamano Enigmę - jeżeli nie masz (jak widze) ochoty o tym doczytać, to uwierz mi, że jak na tamte czasy, użyty sprzęt był dużo bardziej kosztowny, niż ps3 dzisiaj.

    A frazy o ekspertach i mądrościach to raczej nie na mnie by wskazywały, jeżeli chodzi o stratę dystansu do tematu ;). Radzę uzupełnić wiedzę, bo to, o czym piszę, nie wymaga wcale wyższego poziomu wtajemniczenia. Potem nie będzie przynajmniej takich kwiatków, jak kiedyś przyszedł do mnie jeden pierwszak z politechniki i kłócił się, że nie ma na świecie sposobu szyfrowania, którego by nie złamał z palcem w nosie pierwszy z brzegu lepszy gość po studiach.
  • #17
    tmf
    Moderator Mikrokontrolery Projektowanie
    Bravo, nie do konca sie z toba zgodze. Przy wspolczesnych ultraszybkich ukladach nic nie stoi na przeszkodzie, zeby tor radiowy ograniczyc do wzmacniacza szerokopasmowego i ultraszybkiego ADC (takie istnieja nawet na GHz). Interesujacy sygnal mozna wtedy wydzielic poprzez obrobke cyfrowa. Dobrych szyfrow kryptolog nie zlamie - wez np. taki RSA, bez odpowiedniej mocy obliczeniowej nic nie wskorasz. Chyba, ze ma jakies ukryte wady, ale przez 25 lat nikt ich nie znalazl mimo, ze algorytmy sa znane.
  • #19
    Electrical
    Red. Komputery FAQ
    Po kliknięciu na link Firefox "mówi":
    Code:
    To połączenie jest niezaufane
    

    Program Firefox został poproszony o nawiązanie bezpiecznego
    połączenia z serwerem svn.berlin.ccc.de, ale nie można potwierdzić bezpieczeństwa tego połączenia.

    Zwykle podczas nawiązywania bezpiecznych połączeń witryny
    dostarczają zaufanych informacji o tożsamości, dowodząc w ten sposób, że użytkownik łączy się
    z właściwym serwerem. W przypadku tej strony tożsamość nie może być jednak zweryfikowana.

    Co teraz zrobić?

    Jeśli zwykle połączenie z tą witryną przebiega
    bez takich problemów, błąd ten może oznaczać, że ktoś próbuje się podszyć pod tę witrynę.
    W tej sytuacji nie należy kontynuować.
  • #20
    lukasdev
    Poziom 12  
    Kożystam z Opery i nie mam takich problemów, ten link otwierałem wielokrotnie sciągałem kody bez problemu.