Telekomunikacja jak na dłoni
Wiadomości Szyfrowanie sieci 3G również złamane

Szyfrowanie sieci 3G również złamane

Q! 15 Stycznia 2010 16:46

0 0

Izraelscy naukowcy poinformowali, że udało im się złamać algorytm szyfrowania połączeń wykorzystywany w sieciach 3G. Nastąpiło to zaledwie kilka tygodni po tym, jak pewnemu niemieckiemu informatykowi udało się rozszyfrować algorytm wykorzystywany w sieciach GSM.

Pod koniec grudnia 2009 roku niemiecki informatyk poinformował, że udało mu się złamać algorytm zabezpieczający sieci GSM. Aby tego dokonać, potrzebny był sprzęt kosztujący kilka tysięcy dolarów. Szerzej o tym pisaliśmy w tej wiadomości.

Tym razem naukowcom z Instytutu Naukowego Weizmanna w Rehovot, w Izraelu, udało się rozszyfrować algorytm A5/3, wykorzystywany w sieciach 3G. Jest on częścią systemu KASUMI, bazującej na technice szyfrowania o nazwie MISTY.




W tym celu wykorzystali oni standardowy komputer PC, a ilość czasu do tego potrzebna wahała się w zależności od długości wykorzystywanego do szyfrowania klucza. W przypadku 96-bitowego klucza, potrzebny do jego złamania czas wynosił zaledwie kilka minut. Dla 128-bitowej wersji - poniżej 2 godzin.

Jednak jak zapewniają naukowcy, przeprowadzone przez nich próby są dopiero wstępnymi i istnieje bardzo duże pole nie tylko do modyfikacji wykorzystywanej w tym celu metody, ale również do powiększenia dostępnej mocy obliczeniowej.

Źródło tekstu: arstechnica, wł     

Dodaj do:
w sumie: 12
  • 0

    1. ~Cooli  2010-01-15 17:05:23  host: nat2-11.ghnet.pl

    Czyli teraz każdy będzie mógł podsłuchiwać każdego :)

  • 8

    2.  2010-01-15 17:42:09

    Taaa i dojdzie do tego, że bedziemy czuli sie podłsuchiwani albo bedziesz bał sie właczyc router wifi w domu, czy sasiad czasem nie snifuje. Tak naprawde to pokazówka ktora ma za zadanie wymusic nowe standardy kodowania.Skoro cos dziala x lat to mozna to zmienic i zarobić.

  • -3

    3. ~  2010-01-15 18:14:40  host: v02-06.opera-mini.net

    @2 dobry koment..dalej cdma,lte itd.mirekb

  • -5

    4. ~Templariusz  2010-01-15 18:20:01  host: 212.160.172.70

    Wideorozmowy ROX :D

  • 1

    5. ~Dewu  2010-01-15 18:26:38  host: host-81-190-233-22.wroclaw.mm.pl

    ad.3 LTE to i owszem, ale CDMA to padaka - do 1mb/s na sektor... trochę mało jak na obecne potrzeby

  • 0

    7. ~berdys  2010-01-15 21:53:45  host: eaf63.neoplus.adsl.tpnet.pl

    teraz pytanie- czy mozna wzmocnic systemy kodowania , bez zmian sprzetu po stronie abonentow ? w windowsie mozna- kolejne SP dodaly np WPA a pozniej WPA2.. Szkoda, ze producenci nie dojrzeli do takich bezinwazyjnych zmian- szybko zapominaja o wsparciu starego sprzetu...

  • 0

    9. ~  2010-01-16 11:44:29  host: 217-73-254-32.nordisk.reva.evdo.pl

    @Dewu - rozbawiłeś mnie do łez. Nie masz nawet bladego pojęcia na jakich zasadach i jak działa siec CDMA. Ostatnimi czasy nastąpił prawdziwy wysyp 'ekspertów' Twojej klasy i co krok spotykam jakieś bzdury. Pozdro

  • 0

    10. ~NG  2010-01-17 13:15:54  host: ip-94-42-38-125.multimo.pl

    Wszystko jest tylko kwestią czasu i nakładu.

  • 0

    11.  2010-01-17 22:28:41

    ~Cooli - za czasów analogowej telefonii kablowej nie było to nigdy żadnym problemem i nikomu (no - prawie) to nie przeszkadzało ;-)

  • 0

    12. ~moe  2010-01-18 00:04:19  host: 87-205-136-173.adsl.inetia.pl

    Eeee, a jakieś źródła poza wł to do tego są? Bo Ars jakoś nie przyznaje się do waszych rewelacji. Jedyny bug w MISTY polega na tym, że w celu zapewnienia wstecznej kompatybilności używa tego samego klucza prywatnego co a5/1 (jak wiemy, złamane) i nawet A5/2 (tak proste do złamania, że nawet nie chcą się przyznawać do tego szyfru). Ergo, cały żydowski myk z "łamaniem" MISTY polega(ł) na podstawieniu fałszywej stacji bazowej, która nawiąże z telefonem połączenie szyfrowane A5/2 (A5/1 jak jest jakiś super nowy), a do sieci komórkowej pode[nie się już na A5/3 z kluczami abonenta). No, chyba, że jarmułkarze bardziej się postarali i wykombinowali coś jeszcze nowszego.

  • 0

    13. ~alek  2010-01-18 11:13:11  host: plus-96-101.polkomtel.com.pl

    A od kiedy to A5/3 wykorzystywany jest w sieciach 3G. A5/3 bazuje tylko na funkcji f8. Oba algorytmy wykorzystują algorytm KASUMI, jednak samo "złamanie" KASUMI, które de facto nie zostało dokonane, nie oznacza, iż A5/3 i f8 też są złamane.

  • 0

    14. ~WaceX  2010-01-18 12:44:25  host: ptcnat.era.pl

    ~alek - W końcu po tylu dniach ktoś to zauważył, a juz myślałem, że duch w narodzie umarł. Szkoda, że pewnie nikt już i tak nie napisze sprostowania.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-166-74-48.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.