首页
社区
课程
招聘
[转帖]以色列科学家两小时破解128位GSM加密系统
发表于: 2010-1-16 21:24 11465

[转帖]以色列科学家两小时破解128位GSM加密系统

2010-1-16 21:24
11465

http://www.cnbeta.com/articles/102262.htm

关注GSM手机网络安全的人都知道,21年来,全球35亿人一直在使用的传统64位GSM手机网络加密技术最近已经被公开破解,窃听手机现在已经不是国安 局的专利了,任何人都可以利用破解出来的密码本破译截获的手机信息。安全专家们此前曾展示过一套不法分子可用于窃听并破解64位GSM信号的设备,这套设 备的成本低于1000美元(大部分所使用的破解软件都是免费开源软件)。这种情况不禁令普通百姓,甚至持有商业秘密的大公司心惊肉跳。

破解了64位GSM加密系统之后,他们只是承认了这套系统在安全方面存在的问题,却迟迟不肯出台新的加密算法。

现在,连更高级别的手机通讯加密机制--KASUMI系统--这个采用128位A5/3加密算法的系统也已经被人们成功破解,这套系统正被目前新兴的3G网络所使用。相比去年破解64位的A5/1加密系统时采用Nvidia GPU集群花费了数月时间破解出2TB密码本的工作,这次破解行动则使用了更为复杂的算法(related-key sandwich attack)来破解128位加密系统,而且破解的过程只花了2个小时,关于这次破解的更详细描述可以点击这个链接查看。

这次破解是由以色列Weizmann科学学院( Weizmann Institute of Science )数学系以及计算机科学系的教职员工完成的。参与这次破解的有 Orr Dunkelman, Nathan Keller和Adi Shamir,其中Adi Shamir便是大名鼎鼎的RSA公钥加密算法的发明人之一。

他们所使用的破解算法采用了一种不断更换密钥的方法,“我们只需要使用4个相关联的密钥。226个数据,230比特内存,经过232次计算便可以完成破解。计算的复杂性很小,我们使用单台PC机只花了不到两个小时便模拟了整个破解过程。”

不过据Karsten Nohl教授介绍,这种破解方式从有效性上看不如之前的A5/1破解方式,由于这种破解方法必须事先编好数百万条内容已知的明文,然后再把这些明文一一放到运营商的无线网络中进行传输,之后截获这些信息并对运营商的加密方式进行破解,因此虽然破解计算本身速度很快,但传送明文并搜集截获的信息所花费的时间却需要很长。

目前运营商所使用的KASUMI(A5/3)加密算法是在MISTY算法的基础上改进而来。MISTY算法是由三菱的工程师开发出来的,原始的MISTY算法保密性更强,但所需完成的计算任务则比KASUMI算法更为繁重。

尽管GSM运营商应该考虑尽快更换老旧的A5/1算法,升级为更高级的KASUMI系统,但据Nohl表示,这次的研究结果表明,“即使是更高级的KASUMI系统同样也存在可被轻易破解的问题,希望运营商们在升级GSM加密系统时能好好考虑一下这个问题。”

不过,目前大多数运营商连何时将GSM加密系统升级到KASUMI都心里没底,更不要说如何快速响应这次的研究结果了。GSM网络真是漏洞重重,奉劝各位还是不要在手机上讲太多话,以免不幸被跨省追捕。

CNBeta编译

原文:http://www.dailytech.com/Researchers+Crack+3G+GSM+128bit+Encryption+in+Under+2+Hours/article17417.htm


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (16)
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
牛人太多了,沙发
2010-1-17 22:31
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
对于Orr Dunkelman, Nathan Keller和Adi Shamir来说,这些都不是问题,只是时间和资源的问题罢了!
2010-1-17 23:12
0
雪    币: 328
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
即使没有Karsten Nohl的被动破解方案,在国内的几乎所有GSM终端都可以被监听,包括短信和通话。
不过预计Nohl的方案会助推将来的GSM破解“平民化”
膜拜Adi Shamir
2010-1-18 13:12
0
雪    币: 188
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
相关密钥攻击,要求还是很高的,并不是说随随便便就能满足这个要求去攻击A5/3
2010-1-19 15:26
0
雪    币: 101
活跃值: (144)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
遇到牛群了。。无语中。
2010-1-19 18:18
0
雪    币: 125
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
唉  加密是矛 破解是盾啊~
2010-1-19 22:27
0
雪    币: 84
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
CCA攻击了吧
其实这个只是理论上不错
实际中要准备这么多明文不是一件容易的事
2010-1-24 14:59
0
雪    币: 5649
活跃值: (3767)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我把原文用GOOGLE翻译了一遍,于楼主说的还是有些差异的,看来楼主并不是靠GOOGLE翻译的,莫非是自己翻译的?楼主的英语啊,我佩服死了……
2010-1-24 16:04
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
前天我还在看64位的破解,今天发现128位也被破解了
2010-1-29 20:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
gry
11
难道256位要出来了吗?
2010-1-29 21:09
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
牛年,牛人!
2010-2-10 11:50
0
雪    币: 113
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
厉害。。。
厉害。。。
2010-2-10 12:00
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
唉,真是太牛了.
2010-2-10 19:44
0
雪    币: 219
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
犹太人在密码学上的成就和他们的智慧一样有名。
2010-2-17 21:51
0
雪    币: 240
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
太牛了,实在佩服
2010-2-17 21:54
0
雪    币: 154
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
对于Orr Dunkelman, Nathan Keller和Adi Shamir来说,这些都不是问题,只是时间和资源的问题罢了
2010-4-1 23:35
0
游客
登录 | 注册 方可回帖
返回
//