Siti web

Crittografia GSM incrinata, mostrando la sua età

Nuovissimo cellulare anti-intercettazione STEALTH PHONE PLUS Dual SIM

Nuovissimo cellulare anti-intercettazione STEALTH PHONE PLUS Dual SIM
Anonim

La presentazione di un codice di crittografia GSM (Global System for Mobile Communications) compilato da un ricercatore tedesco per la sicurezza e il suo team di collaboratori abbassa significativamente la barra per la quantità di denaro e l'esperienza tecnica necessaria per ascoltare una telefonata basata su GSM. Ancora più importante, illustra quanto sia vecchia l'attuale crittografia GSM e dimostra perché è il momento per un aggiornamento.

I funzionari delle forze dell'ordine e i cyber criminali ben finanziati sono stati in grado di decifrare la crittografia GSM per qualche tempo, ma l'investimento era così alto che non rappresentava una grande minaccia. Questo nuovo metodo riduce il prezzo dell'entrata al punto che è più un problema, ma non è ancora ad alto rischio.

Karsten Nohl ha annunciato che lui e il suo team hanno compilato 2 terabyte di dati di crittografia GSM. Robert McMillan di PC World spiega che i risultati sono come "tabelle di cracking che possono essere utilizzate come una sorta di rubrica inversa per determinare la chiave di crittografia utilizzata per proteggere una conversazione telefonica o un messaggio di testo GSM (Global System for Mobile communications)".

[Ulteriori letture: i migliori telefoni Android per tutti i budget.]

Il GSM è la tecnologia di telefonia mobile più utilizzata al mondo: rappresenta oltre l'80% dei 4,3 miliardi di telefoni cellulari del mondo. L'algoritmo di crittografia che protegge le chiamate basate su GSM da intercettazione e intercettazioni ha più di vent'anni, tuttavia.

Il tempo è il nemico della crittografia. Quando un nuovo algoritmo di crittografia viene sviluppato e affermato come impenetrabile, o che cracking è così poco pratico da non essere plausibile, tali affermazioni si basano sulla tecnologia attuale. A mano a mano che la tecnologia migliora, i computer consumer di domani alla fine hanno la capacità di elaborazione dei mainframe di ieri e improvvisamente la potenza di elaborazione necessaria per rompere la crittografia diventa banale.

Come analogia, pensa alla crittografia come un puzzle dove devi trovare un pezzo di puzzle specifico. Se il puzzle ha solo 25 pezzi, non ci vorrà troppo tempo per realizzarlo. È come un debole algoritmo di crittografia. Tuttavia, se il puzzle ha 10.000 pezzi ci vorrà molto più tempo.

Man mano che il tempo passa, raccogli più persone per unirti al processo e sviluppare nuove strategie per setacciare i pezzi più velocemente e comprimere il tempo necessario per guardare attraverso i 10.000 pezzi. Questo è simile al modo in cui gli algoritmi di crittografia difficili alla fine diventano semplici da decifrare.

C'è anche sempre la possibilità di una congettura fortunata. Le stime di cracking della crittografia si basano sulla quantità di tempo necessario per elaborare tutte le combinazioni possibili e la permutazione dei caratteri per determinare la chiave di crittografia. Ma, teoricamente, potresti trovare la chiave giusta all'ottavo tentativo piuttosto che alla decimillesima.

Il fatto che l'algoritmo A5 / 1 utilizzato per crittografare i telefoni GSM è più vecchio di due decenni e continua a sussurrare è una testimonianza del forza che l'algoritmo aveva all'inizio. L'industria della telefonia mobile dovrebbe considerarsi fortunata che questo sta diventando solo un problema.

Per ora, i metodi rivelati alla Chaos Communication Conference di Berlino richiedono ancora un investimento abbastanza consistente in tecnologia che possa scoraggiare qualsiasi tipo di hacking casuale. Ma l'industria della telefonia mobile nel suo insieme deve affrontare la debolezza dell'algoritmo geriatrico A5 / 1 prima di romperlo diventa così banale che la crittografia è completamente inutile.

Tony Bradley tweets come @PCSecurityNews, e può essere contattato nella sua pagina Facebook.