16+
Пятница, 26 апреля 2024
  • BRENT $ 89.39 / ₽ 8225
  • RTS1186.79
30 декабря 2009, 00:02

Сегодня хакеры вскроют стандарт GSM

Лента новостей

Оборудование за четыре тысячи долларов — вот все, что вам нужно, чтобы прослушивать чужие разговоры по сотовым. Сегодня, на третьем дне Chaos Communication Congress, один из хакеров покажет, как это делать

Опубликование кода, который используется для шифровки разговоров по мобильным телефонам, показывает уязвимость глобальных беспроводных систем. Фото: РИА Новости
Опубликование кода, который используется для шифровки разговоров по мобильным телефонам, показывает уязвимость глобальных беспроводных систем. Фото: РИА Новости

Специалисты по криптографии подошли еще ближе к возможности перехвата переговоров по мобильным телефонам. На идущей сейчас ежегодной хакерской конференции Chaos Communication Congress Карстен Нол (Karsten Nohl) заявил, что он расшифровал и описал способ взлома кода, который используется для предотвращения перехвата большинства разговоров по мобильным телефонам. Он пояснил, что своими действиями всего лишь хочет показать уязвимость безопасности глобальных беспроводных систем.

Действия бывшего хакера и эксперта по криптографии калифорнийской компании H4RDW4RE Карстена Нола, как он сам говорит, направлены на то, чтобы ответить на вопрос, эффективен ли по-прежнему GSM-алгоритм, разработанный 21 год назад и до сих пор используемый для защиты частных разговоров по 80% мобильных телефонов по всему миру. С помощью GSM-алгоритма радиообмен между телефоном и станцией распределяется по восьмидесяти каналам. Код позволяет во время разговора быстро переключать радиоканалы по заданной схеме.

«То, что GSM можно взломать, означает, что его недостаточно для безопасности. Мы сейчас пытаемся нажать на операторов, чтобы те внедрили лучшие защитные меры для мобильных сетей», — заявил в интервью газете The New York Times Карстен Нол.

В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, но немногие операторы поддержали эту технологию. Специалисты базирующейся в Лондоне Ассоциации GSM, которая и разработала стандарт сотовой связи, уже ознакомились с кодом, представленным Нолом, и передали его сотовым операторам.

Разработки Нола представители называют незаконными, а кроме того, считают, что программист значительно преувеличивает их значение. Пресс-секретарь ассоциации Клэр Крентон (Claire Cranton) заявила, что взлом теоретически возможен, но практика доказывает обратное. «С момента создания стандарта никому не удавалось полностью обойти систему GSM», — говорит Крентон. Также она отметила, что в ряде стран, в частности в Великобритании и США, действия Нола незаконны, хотя хакер и говорит, что заботиться о конфиденциальности сотовой связи.

Часть экспертов по безопасности не согласны с позицией ассоциации. Они утверждают, что само по себе раскрытие информации не угрожает безопасности, но представленный код можно усовершенствовать, и при запуске на современных многоядерных многопроцессорных системах он может быть вполне эффективен.

Вице-президент исследовательской компании ABI Research, занимающейся мобильными и телекоммуникационными исследованиями, Стэн Шат (Stan Schatt) считает, что всем заинтересованным сторонам нужно отнестись к данной угрозе серьезно, так как примерно через полгода уже может появиться более продвинутая версия программы, а ее код свободно доступен в Интернете.

Карстен Нол часто консультирует компании по шифрованию, а в прошлом году он акцией, аналогичной нынешней, подстегнул DECT Forum к тому, чтобы был повышен стандарт безопасности более чем 800 млн стационарных беспроводных телефонов.

Карстен Нол рассказывает, что код создавал не в одиночку. В августе 2009 года на форуме хакеров в Амстердаме он пригласил членов клуба Chaos Computer Club помочь ему взломать GSM стандарт. Над созданием системы взлома работали 25 человек из разных европейских стран.

В интервью Нол подчеркивает, что его интерес при разработке программы был исключительно академическим, и в реальности ни одного звонка он не прослушал, а потому не нарушил ни одного закона. Работоспособность программы хакеры проверяли на специальных программных симуляторах, воспроизводящих режимы работы сети.

«Своими действиями мы никого не призываем прослушивать чужие частные разговоры. Все, что мы делаем — это пытаемся побудить операторов связи к тому, чтобы они использовали лучшую защиту. Сейчас образцы кода уже доступны на многих сайтах, в сетях BitTorret и на форумах», — говорит Нол. Сам криптограф указать место, где выложены материалы, отказывается, но они действительно есть в открытом доступе.

Исследователи не только взломали алгоритм определения случайного номера канала, но и создали практическое средство перехвата звонков на оборудовании стоимостью в 4000 долларов.

В обычных условиях потребуется несколько минут, чтобы собрать достаточно данных для взлома шифра, но, поскольку звонки записываются и повторяются позже, можно восстановить все содержимое разговора. Карстен Нол планирует произвести живую демонстрацию перехвата телефонного разговора в среду, на третьем дне Chaos Communication Congress.

Впрочем, многие эксперты считают, что смена алгоритма — это дело не только технически сложное, но и затратное. Компаниям придется менять до 60 несущих частот на всех своих станциях, а большинство сотовиков почти на 100% содействуют своему мобильному ресурсу, и емкость сети в разы снизится.

Рекомендуем:

Фотоистории

Рекомендуем:

Фотоистории
BFM.ru на вашем мобильном
Посмотреть инструкцию