Hortenzia, Gergő
-1 °C
8 °C

Feltörhető a GSM-titkosítás

2003.09.05. 12:08
Izraeli tudósok biztonsági rést találtak a világ legelterjedtebb, és eddig a legbiztonságosabbnak hitt mobiltelefon-rendszerében, a GSM-ben. A hiba kihasználásával lehallgathatók a beszélgetések, és a hívó fél személyazonossága is meghamisítható, írta a New Scientist.
A világon forgalomban lévő mobiltelefonok 71 százaléka, 850 millió készülék használja a GSM rendszert, melyről most bebizonyosodott, hogy korántsem annyira biztonságos, mint korábban gondolták. (A másik elterjedt szabványról, a CDMA-ról már korábban kiderült, hogy feltörhető.) A biztonsági résre a haifai Technion-Israel műszaki intézet kutatói, Eli Biham professzor és két tanítványa, Elad Barkan és Nathan Keller találtak rá.

Megdöbbentek

A hiba Barkannak tűnt fel, aki észrevette, hogy a titkosítás nem megfelelő sorrendben történik: a rendszer először kijavítja az esetleges zajokat és az interferenciát a digitális adatfolyamban, és csak azután titkosítja azt. Ez lehetőséget ad egy klasszikus MITM- (man in the middle) támadásra, azaz arra, hogy a készülék és a bázisállomás között valaki elfogja a hívást.

"Először nem akartam elhinni - nyilatkozta Biham a New Scientistnek. - De aztán újra és újra ellenőriztük, és ez volt az igazság." A felfedezést a Santa Barbarában rendezett Crypto 2003 titkosítási konferencián ismertették, ahol a résztvevők - Bihamék elmondása szerint - "megdöbbenéssel és elképedve" reagáltak.

Csörgés közben törik

A GSM-titkosítás kulcsai egészen 1999-ig szigorúan titkosak voltak, de ekkor Marc Bricenonak, a kaliforniai egyetem munkatársának sikerült visszafejtenie a használt algoritmusokat. Azóta sokan próbálkoztak a rendszer feltörésével, de minden eljárásnak ugyanaz volt a gyengéje: a hívás első pár percét le kellett volna valahogyan hallgatni, hogy a hívás tartalmának ismeretében meg lehessen fejteni a kódot. Mivel erre általában nincs lehetőség (ha pedig van, akkor már felesleges feltörni a titkosítást), ezek a próbálkozások sosem jutottak el a gyakorlati fázisba.

A Technion módszerének alkalmazásához azonban semmit sem kell tudni a hívás tartalmáról, és a titkosítás már akkor feltörhető, amikor a telefont még fel sem vették. A kutatók az 1996-ban bevezetett A5/2 verziójú titkosítással kísérleteztek. 2003-ban ennek egy továbbfejlesztett változata is megjelent, de Biham szerint az eljárás az ellen is használható.

Nincs valódi veszély

A nemzetközi mobilgyártókat képviselő GSM Szövetség szerint a kutatás messzebbre megy, mint a korábbi elméleti munkák, és a módszer használhatónak tűnik. De Ian Volans szóvivő a New Scientistnek azt mondta, hogy a hiba inkább csak elvi, mint valóságos, mivel a rendszer feltörése nagyon sokba kerülne, és a szükséges berendezés kezelése is hatalmas szaktudást igényel. A GSM-felhasználókat ezért szerinte nem fenyegeti valódi veszély.

Biham csapata szabadalmi kérelmet nyújtott be az eljárásra, melyet elmondásuk szerint csak törvényes célra, például nyomozó hatóságoknak licencelnének. Abban a Technion és a GSM Szövetség is egyetért, hogy a harmadik generációs hálózatokat a hiba nem érinti.

Köszönjük, hogy minket olvasol minden nap!

Ha szeretnél még sokáig sok ilyen, vagy még jobb cikket olvasni az Indexen, ha szeretnéd, ha még lenne független, nagy elérésű sajtó Magyarországon, amit vidéken és a határon túl is olvasnak, akkor támogasd az Indexet!

Tudj meg többet az Index támogatói kampányáról!

Milyen rendszerességgel szeretnél támogatni minket?

Mekkora összeget tudsz erre szánni?

Mekkora összeget tudsz erre szánni?