Архивы: по дате | по разделам | по авторам

И грянет гром…

АрхивКолумнисты
автор : Берд Киви   01.10.2009

Некоторые события августовской конференции Black Hat и поныне остаются в центре внимания. Так, именно с её трибуны было объявлено об открытом хакерском проекте, целью которого является вскрытие шифра, защищающего разговоры в GSM­-сетях.

=+=+=+= <p>
Некоторые события августовской конференции Black Hat, прошедшей в Лас­Вегасе, и поныне остаются в центре внимания. Так, именно с трибуны этого форума было объявлено об открытом хакерском проекте, целью которого является быстрое и эффективное вскрытие шифра A5/1, обеспечивающего защиту разговоров в GSM­-сетях.
</p><p>
Инициатором начинания стало известное германское сообщество Chaos Computer Club. Его активисты в своих комментариях для прессы уточнили, что в ближайшие пару месяцев в Интернет будет выложено программное обеспечение, позволяющее вскрывать и прослушивать зашифрованные звонки в GSM­-сетях с помощью обычного компьютера и подходящего радиооборудования. Мотивировка следующая: достоверно известно, что у правительственных структур и преступных организаций имеются технические средства, благодаря которым можно практически в реальном времени «слушать» разговоры в GSM­-сетях; а коли так, хакеры считают своим гражданским долгом сделать аналогичную технологию общедоступной и тем самым продемонстрировать широкой публике, насколько эфемерной является защита, преподносимая обывателям как вполне надёжная.
</p><p>
Затеянный проект предполагает создание так называемой радужной таблицы. Этим термином принято называть специальные таблицы, помогающие реализовать известную криптоаналитическую технику «компромисс время/память» (time­memory tradeoff). Суть этого универсального метода вскрытия шифров в том, чтобы заранее выполнить большой объём предварительных вычислений (шифрования с разными вариантами ключа) и сохранить полученные результаты в виде отсортированной таблицы. Впоследствии это позволяет радикально сократить время, необходимое для вскрытия неизвестного ключа, поскольку достаточно отыскать в таблице фрагмент перехваченного шифртекста и по нему определить использованный ключ. Именно так, по слухам, Агентство национальной безопасности США много лет вскрывало алгоритм DES, в котором длина ключа была искусственно сокращена до 56 бит — под размер таблицы, составить которую тридцать­-сорок лет назад было по силам лишь богатой спецслужбе.
</p><p>
Теперь же технологии распределённых вычислений и выросшие объёмы памяти современных компьютеров позволяют и простым смертным сообща реализовать аналогичный проект. В настоящее время через сайт reflextor.com/trac/a51 распространяется Linux­-приложение, занимающееся предвычислением необходимых фрагментов радужной таблицы для быстрого нахождения криптоключа к шифру A5/1. Когда работа будет закончена, доступ к таблице получат все желающие.
</p><p>
Официальные инстанции на эту новость пока не отреагировали, за исключением, разве что, ассоциации GSMA (объединяет примерно восемьсот операторов мобильной связи из более чем двухсот стран мира), которая, в частности, заявила: «Теоретическая компрометация, о которой рассказано на Black Hat, требует составления огромной таблицы размером около двух терабайт — что эквивалентно количеству данных, содержащихся в стопке книг высотой двадцать километров». Кто выдвинул такой смехотворный аргумент, вероятно, навсегда останется тайной, но очевидно, что с его помощью чиновники GSMA пытаются убедить публику в «теоретическом» характере абсолютно реальной атаки.
Что примечательно: для замены A5/1 давным­-давно разработан более сильный криптоалгоритм A5/3. GSMA планирует его внедрение, однако конкретных сроков не называет и вообще говорит на эту тему неохотно.
</p><p>
По свидетельству экспертов, A5/3 - гораздо более стойкий шифр. Он построен на основе хорошо зарекомендовавших себя алгоритмов и к тому же обеспечивает комплексную защиту сеансов связи. Например, шифруются не только разговоры, но и телефонные номера абонентов, что существенно затрудняет целенаправленный эфирный перехват и подслушивание. Криптоалгоритм A5/3 был разработан в начале десятилетия по заказу Европейского института телекоммуникационных стандартов (ETSI) и является составной частью стандарта 3G. Кроме того, возможно его применение и в «промежуточном» поколении 2.5G.
</p><p>
Стандарт защиты A5/3 был готов уже в 2002 году. В отличие от своих предшественников он свободно доступен и получил одобрение всех компетентных инстанций. Однако до сих пор криптоалгоритм практически не используется. Журналисты британского ИТ­-издания The Register в ходе специального исследования безуспешно пытались обнаружить хотя бы одного сотового оператора, внедрившего A5/3. Производители клиентских устройств (Nokia и Sony Ericsson) отказались от комментариев, а специалисты по безопасности GSM подтвердили, что со случаями использования A5/3 в реальной жизни им сталкиваться пока не приходилось.
</p><p>
Вывод напрашивается сам собой: если, несмотря на существование безопасной альтернативы, повсеместно применяется слабый шифр, значит, кто­-то влиятельный в этом заинтересован.
</p><p>
<i>"Компьютерра" №34 (798)</i></p>
© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.