Olcsón feltörhető a GSM
Két kutató azt állítja, hogy jelentősen csökkenteni tudták a GSM-titkosítás feltörésének a költségét. David Hulton és Steve Muller egy infóbiztonsági konferencián mutatták be a módszert, amellyel távolról lemásolhatók a telefonhívások, és egy óra alatt feltörhető a titkosító kulcs. Az ehhez szükséges eszközök átszámítva nagyjából kétszázezer forintba kerülnek. A GSM által használt 64 bites A5/1 titkosítást már egy évtizeddel ezelőtt sikerült feltörni, csakhogy a töréshez szükséges hardverek akkor még ezerszer drágábbak voltak, nagyjából kétszázmillió forintba kerültek, írja a Washington Post. Ráadásul még így is elég sok időt vett igénybe a kódbuherálás.
A korábbi támadások aktívak voltak, például arra próbálták rávenni a célpont telefonját, hogy a szolgáltató valódi adótornya helyett a támadók kütyüjére csatlakozzon rá. Ezzel szemben új módszer teljesen passzív, elég ha a támadók tudják, hogy milyen jeleket kell elcsípniük.
Miller és Hulton hamarosan elkészül azzal a táblázattal, amely az összes lehetséges kulcsot tartalmazza, és azt tervezik, hogy az adatokat nyilvánosságra hozzák. Ezen kívül már csak két terabájtos merevlemezre, gyors számítógépre, és egy speciális programozható áramkörre (FPGA) van szüksége a támadónak. Egy korábban felvett GSM-alapú beszélgetést vagy szöveges üzenetet egy óra alatt fel lehet törni.
Persze minél több hardvert használ a támadó, annál gyorsabban dolgozhat. Átszámítva húszmillió forintnyi hardverrel nagyjából harminc másodperc alatt feltörhetők a hívások, írja a Computerworld. Hulton cége, a Pico Computing most éppen egy ilyen gyors verzió kifejlesztésén dolgozik, amelyre biztosan talál majd vevőt a bűnüldöző hatóságoknál.
Jelenleg az emberiség felének van GSM-alapú mobilja, és a technológiát mindenki annyira biztonságosnak tartja, hogy még bűnözők is nyugodtan használják, csupán a készülékek gyakori cserélgetésével próbálják elkerülni, hogy nyomon kövessék őket.
A korábbi támadások aktívak voltak, például arra próbálták rávenni a célpont telefonját, hogy a szolgáltató valódi adótornya helyett a támadók kütyüjére csatlakozzon rá. Ezzel szemben új módszer teljesen passzív, elég ha a támadók tudják, hogy milyen jeleket kell elcsípniük.
Miller és Hulton hamarosan elkészül azzal a táblázattal, amely az összes lehetséges kulcsot tartalmazza, és azt tervezik, hogy az adatokat nyilvánosságra hozzák. Ezen kívül már csak két terabájtos merevlemezre, gyors számítógépre, és egy speciális programozható áramkörre (FPGA) van szüksége a támadónak. Egy korábban felvett GSM-alapú beszélgetést vagy szöveges üzenetet egy óra alatt fel lehet törni.
Persze minél több hardvert használ a támadó, annál gyorsabban dolgozhat. Átszámítva húszmillió forintnyi hardverrel nagyjából harminc másodperc alatt feltörhetők a hívások, írja a Computerworld. Hulton cége, a Pico Computing most éppen egy ilyen gyors verzió kifejlesztésén dolgozik, amelyre biztosan talál majd vevőt a bűnüldöző hatóságoknál.
Jelenleg az emberiség felének van GSM-alapú mobilja, és a technológiát mindenki annyira biztonságosnak tartja, hogy még bűnözők is nyugodtan használják, csupán a készülékek gyakori cserélgetésével próbálják elkerülni, hogy nyomon kövessék őket.
Rovataink a Facebookon