Nowe narzędzia do łamania GSM

Niepraktyczne jeszcze parę lat temu ataki na szyfrowanie telefonów komórkowych są teraz w zasięgu amatorów - norwerski hacker Frank A. Stevenson udostepnił właśnie otwarte oprogramowanie do łamania kluczy zabezpieczających poufność połączeń GSM.

Program Kraken jest uzupełnieniem do udostępnionych w ubiegłym roku (rainbow tables) przyspieszających kryptoanalizę kluczy szyfru A5/1 do tego stopnia, że stało się to wykonalne w rozsądnym czasie nawet na standardowym sprzęcie. Wymagania Krakena to wielordzeniowych procesor, minimum 3GB RAM i 2TB dysku twardego. Złamanie pozyskanej z nasłuchu radiowego transmisji GSM zajmuje około 4 minut.

Algorytm A5/1, którego szczegóły zostały opublikowane około 1999 roku z naruszeniem tajemnicy handlowej GSM Association, dość długo opierał się atakom kryptoanalitycznym. Dopiero w 2009 roku zespół niemieckich kryptologów opublikował praktyczny atak z wykorzystanie rainbow tables, umożliwiający złamanie klucza A5/1 w ciągu kilku minut. Równocześnie jednak na rynku co najmniej od 1996 roku dostępne są urządzenia do przechwytywania transmisji GSM (tzw. IMSI Catcher), które wykorzystują różne techniki do uzyskania dostępu do treści szyfrowanego połączenia między telefonem a stacją bazową (BTS).

Upowszechnienie narzędzi, które umożliwiają podsłuchiwanie GSM praktycznie każdemu amatorowi, który może sobie pozwoić na zakup urządzenia radiowego typu USRP (ok. 1 tys. USD) powinno zmotywować operatorów GSM do wdrażania nowego algorytmu szyfrującego A5/3. Lub opracowania jeszcze nowszej wersji, biorąc pod uwagę informacje o możliwych słabościach tego algorytmu.

Amatorzy łamania sygnału GSM powinni jednak pamiętać o art. 267 kodeksu karnego, który przewiduje 2 lata ograniczenia wolności dla każdego, kto uzyskuje bez uprawnienia "dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie" a w kolejnym paragrafie mówi wprost o oprogramowaniu i urządzeniach podsłuchowych.


Zobacz również