Согласно исследованиям Агентства по науке, технологиям и исследованиям (A * STAR), Сингапур, схема шифрования, используемая для данных мобильных телефонов второго поколения (2G), может быть взломана за секунды, используя слабые места и обычное оборудование. Легкость атаки указывает на острую необходимость в обновлении схемы шифрования глобальной системы мобильной связи (GSM) 2G.GSM был впервые развернут 25 лет назад и с тех пор стал мировым стандартом мобильной связи, используемым почти во всех странах и составляющим более 90 процентов глобальной базы пользователей.
«GSM использует схему шифрования, называемую потоковым шифром A5 / 1, для защиты данных, — объясняет Цзицян Лу из Института исследований инфокоммуникаций A * STAR. «A5 / 1 использует 64-битный секретный ключ и сложный генератор потока ключей, чтобы сделать его устойчивым к элементарным атакам, таким как исчерпывающий поиск ключей и атаки по словарю».Любая схема шифрования может быть взломана при наличии достаточного количества времени и данных, поэтому инженеры по безопасности обычно пытаются создать схему шифрования, для взлома которой потребуется невероятное количество времени. Но по мере того, как GSM становится старше, слабые места в шифре A5 / 1 и достижения в области технологий сделали GSM-связь уязвимой для атак.Прямые атаки методом «грубой силы» путем угадывания секретного ключа из потока данных по-прежнему занимают много времени, и хотя сообщалось, что A5 / 1 был успешно атакован в 2010 году, подробности атаки держались в секрете.
Используя слабые места в шифре A5 / 1, Лу и его коллеги продемонстрировали первую атаку в реальном времени с использованием относительно небольшого количества данных.«Мы использовали радужную таблицу, которая итеративно строится в автономном режиме как набор цепочек, связывающих секретный ключ с выходом шифра», — говорит Лу. «Когда выходные данные получены во время атаки, злоумышленник идентифицирует соответствующую цепочку в радужной таблице и регенерирует ее, что дает результат, очень похожий на секретный ключ шифра».
Используя два конкретных эксплойта, команда Лу смогла снизить эффективную сложность ключа до уровня, который позволил построить радужную таблицу за 55 дней с использованием потребительского компьютерного оборудования, что сделало возможной успешную онлайн-атаку, в большинстве случаев всего за девять секунд. .«GSM по-прежнему широко используется в телекоммуникациях, но его система шифрования A5 / 1 сейчас очень небезопасна», — говорит Лу. «Наши результаты показывают, что 64-битного шифрования ключа GSM уже недостаточно, и его следует в срочном порядке модернизировать до более надежной схемы».
