Rozmowy telefoniczne prowadzone przez sieci 2G można podsłuchać – o tym, że stosowany w nich szyfr A5/1 jest słaby, wiadomo było przynajmniej od 2009 roku. Teraz jednak badacze z Singapuru pokazali, że korzystając z niedrogiego GPU, do kupienia w każdym sklepie komputerowym, zabezpieczenia sieci 2G może złamać każdy w kilka sekund.
W powstałym w 1987 roku strumieniowym szyfrze A5/1 używany jest do inicjalizacji 64-bitowy tajny klucz, a do szyfrowania złożono generator strumienia kluczy, działający na 114-bitowych impulsach danych. Wykorzystanie trzech rejestrów przesuwających z liniowym sprzężeniem zwrotnym (LFSR) miało uczynić szyfr odpornym na wszystkie podstawowe ataki słownikowe i wyczerpywania przestrzeni kluczy.
Już jednak w 2009 roku niemieccy hakerzy Karsten Nohl i Sascha Krißler pokazali, jak za pomocą ataku typu time-memory tradeoff łamać klucze A5/1 w ciągu około 5 minut. Potrzebne do tego tęczowe tablice zostały udostępnione publicznie, wydawało się, że w zasadzie w kwestii tego szyfru wszystko jest pozamiatane. Nie przeszkodziło to jednak Stowarzyszeniu GSM wydać oświadczenia, w którym stwierdzono, że łamanie tego szyfrowania w praktyce jest niemożliwe, zarówno ze względu na trudność w rejestrowaniu sygnału radiowego, jak i kwestie własności intelektualnej.
Specyfikacja A5/1 nigdy bowiem nie została udostępniona publicznie – jak żartowali hakerzy, którzy dokonali odwrotnej inżynierii tego szyfru, powstał on zgodnie z doktryną Make stuff up and pray no one sees it (wymyśl sobie i módl się, by nikt tego nie zobaczył – przyp. red.). Nie przeszkodziło to jednak już rok później w przygotowaniu profesjonalnego sprzętu do podsłuchiwania połączeń GSM w czasie rzeczywistym, który trafić miał do zainteresowanych służb.
więcej na: http://www.dobreprogramy.pl