Статья в газете Теком-Ростов

Насколько реально защищены GSM-сети?

Как известно, цифровые стандарты сотовой связи второго поколения очень хорошо защищены от прослушивания. Но с течением времени мощность вычислительных средств возрастает, поэтому для обеспечения информационной безопасности разработчикам приходится внедрять новые стандарты. Так, на прошлой неделе "Ассоциация GSM" утвердила новый алгоритм шифрования информации, получивший индекс А5/3. Его внедрение поднимет защищенность сотовой связи стандарта GSM на более высокий уровень. Естественно, что новый стандарт был разработан с учетом всех изменений, которые претерпел стандарт GSM за последние годы. Он поддерживает шифрование голоса и данных в сетях GPRS и EDGE (стандарт сотовой связи третьего поколения). Предполагается, что стандарт А5/3 будет внедрен в эксплуатацию уже в этом году. Принятие нового стандарта А5/3 еще более остро подняло вопрос о текущей защищенности GSM-сетей. Официально в мире нет оборудования, которое позволяет в реальном режиме времени производить перехват и раскодирование GSM-переговоров. Однако существующие сведения позволяют сомневаться в этой информации. В англоязычном сегменте интернета ряд компаний предлагает оборудование для перехвата голосового трафика GSM-сетей. Их реклама ведется достаточно открыто, однако на их сайты доступ ограничен простым пользователям. В российском сегменте нам не раз попадались записи на электронных досках объявлений о продаже соответствующего оборудования, причем за весьма небольшую сумму. Все это говорит о том, что защищенность GSM-сетей несколько преувеличивается. Криптозащита сотовой связи стандарта GSM обеспечивается тремя секретными алгоритмами: * А3 -- алгоритм, использующийся при аутентификации пользователя. Он же защищает его от клонирования; * А5 -- алгоритм шифрования голосового трафика, который и обеспечивает защиту телефонных переговоров. До прошлой недели в мире существовало две его версии. А5/1 -- усиленный алгоритм, использующийся в некоторых странах, А5/2 -- его ослабленный аналог. * А8 -- алгоритм генерации ключа, берущий некоторый результат работы А3 и превращающий его в сеансовый ключ А5. Алгоритм А5, отвечающий за защиту переговоров от перехвата, реализован на аппаратном уровне в мобильных телефонах и базовых станциях. В режиме реального времени информация кодируется, затем происходит передача сигнала. После этого в телефоне или базовой станции производится обратный процесс, и абоненты слышат голос другого собеседника. Остальные два алгоритма зашиты в SIM-карте. Данная архитектура криптозащиты позволяет заявлять, что GSM-связь надежно защищена не только от прослушивания, но и от клонирования абонентского номера. Самым важным звеном в этой цепочке защиты является алгоритм А5. До определенного времени принципы его работы знало очень ограниченное число людей. "Ассоциация GSM" не допускала утечек информации по этому вопросу, однако любые секреты рано или поздно перестают быть таковыми. Так, основные детали алгоритма А5 стали известны в 1994 году. Кроме этого, компания British Telecom передала документацию по нему Брэдфордскому университету, забыв заключить соглашение о неразглашении данной информации. И, наконец, на одной из конференций в Китае было опубликовано описание алгоритма А5. Таким образом, имеющейся информации стало достаточно для составления достаточно полной картины его функционирования, и ученые из Кэмбриджа М.Роэ и Р. Андерсон еще в 1994 году опубликовали приблизительную криптосхему. После разглашения основных данных алгоритма А5 многие ученые и хакеры начали искать возможность вскрыть сам шифр. И вскоре поступила информация, что защита GSM-переговоров на самом деле не так прочна. Дело в том, что алгоритм А5 реализует поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Эта схема дает достаточно высокую степень защиты при выборе оптимальных параметров. Так, в GSM сетях используется 64-битный ключ, который обеспечивается тремя регистрами в 19, 22 и 23 бита (что дает в сумме искомые 64 бита). Так, лобовая атака, использующая определенный алгоритм, улавливающий взаимосвязь между первыми двумя и третьим регистрами, уже дает сложность порядка 2^40. Кроме этого, А5 был подвергнут корреляционному анализу, который позволяет узнать ключ путем использования информации о заполнении регистров. В 1994 году доктор Саймон Шеферд собирался представить на коллоквиуме IEE всем слушателям свой метод вскрытия, однако в последний момент его выступление было запрещено британской штаб-квартирой правительственной связи. В результате этот доклад вышел только в засекреченном сборнике. Через пару лет уже другие специалисты по криптографии отличились в деле вскрытия алгоритма А5. Так, помимо усовершенствования системы лобовых атак, вскоре был описан интересный механизм, основанный на методе "балансировка время-память". За счет вычислений, которые предшествовали вскрытию ключа, можно было сократить перебор до 2^22, однако для этого требовалось 64 терабайта дисковой памяти. Несмотря на то, что даже в настоящий момент эта величина выгладит очень большой, стала прослеживаться тенденция к скорому осуществлению задачи. Вскоре же в Сети появилась информация о вскрытии системы в режиме реального времени. Так, в начале 1999 года в лаборатории SDA были восстановлены и проверены алгоритмы А5/1 и А5/2. При этом было доказано, что в варианте А5/2 используется специальный регистр длиной 17 бит, управляющий движением информации в первых трех регистрах. При этом лобовой перебор позволил вскрыть этот шифр за 15 мс работы ПК (сложность 2^16). Алгоритм А5/1 также не остался в стороне, и вскоре было объявлено, что использование специального метода позволило узнать шифр за секунду на компьютере со 128 Мб ОЗУ и двумя жесткими дисками по 73 Мб, правда при условии, что разговор длится не менее двух минут. Сейчас эти методы тщательно изучаются различными учеными-криптографами, и выводы будут сделаны чуть позже. Что касается клонирования, то уже в 1998 году были продемонстрированы первые результаты возможности клонирования SIM-карты. Этот результат осуществила группа компьютерных экспертов из Калифорнии. Естественно, что представители "Ассоциации-GSM" сразу объявили эти попытки лабораторными и не несущими угрозы GSM-сообществу мира, однако через некоторое время в других странах мира с более либеральным законодательством стали появляться сообщения о демонстрации клонирования SIM-карты. Конечно, Россия также не могла остаться в стороне, и в Сети можно найти информацию об осуществлении таких попыток и даже о реализации незаконного бизнеса на этой почве. Таким образом, утверждение алгоритма А5/3 как нельзя кстати подошло ко времени. Он позволит поднять информационную защиту на несколько порядков. Кстати, в отличие от прошлых лет, разработчики обещают выложить методы работы А5/3 на всеобщее обозрение, чтобы защититься от проколов, которые были найдены в предыдущих алгоритмах. А нам остается надеяться, что он будет внедрен и в оборудовании наших операторов связи, работающих в стандарте GSM.
Весь номер

Новости партнеров:


Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru