Взлом алгоритма кодирования стандарта GSM

Карстен Нол, член немецкой хакерской группы CCC (Chaos Computer Club), планирует до конца года взломать алгоритм кодирования данных в сетях GSM.

Каждому из телефонов в сети GSM присвоен секретный ключ, по которому аппарат распознается системой. При звонке этот ключ используется для создания другого, сессионного ключа, с помощью которого уже шифруется весь разговор. Именно его и рассчитывает взломать Нол, работающий исследователем в калифорнийской фирме H4RDW4RE, которая занимается вопросами компьютерной безопасности. Для этого он написал программу с открытой архитектурой, которая должна объединить 80 компьютеров в пиринговую сеть. По расчетам исследователя, этих ресурсов должно оказаться достаточно для взлома, а в силу децентрализованности данных в пиринговых сетях, информацию, однажды попавшую туда, будет практически невозможно уничтожить.

Для взлома коллеги Нола намерены воспользоваться оборудованием, которое редко используется в персональных компьютерах. Вместе с тем, в числе редких комплектующих заявлены и видеокарты Nvidia, поддерживающие архитектуру, графические процессоры которых, по словам специалиста, лучше приспособлены для взлома шифра A5/1, используемого в сетях второго поколения.

Расшифрованный код Карстен Нол намерен опубликовать в интернете. Тем самым он рассчитывает добиться от мобильных операторов скорейшего перехода на стандарт 3G, использующий более сложную систему шифрования переговоров A5/3. Первые же успешные попытки взлома GSM состоялись еще в конце девяностых. Сейчас ряд компаний официально торгует программно-аппаратными решениями для перехвата сотовых переговоров, однако стоимость их слишком высока для рядовых пользователей. Кроме того, использование и техническая поддержка продуктов подобного рода не слишком приветствуется сотрудниками правоохранительных органов, в силу чего они мало распространены на рынке.

IEEE Spectrum

Дмитрий Саевич

©1997-2024 Компьютерная газета