安全专家将公开GSM A5/1加密破解成果

日期: 2009-12-16 来源:TechTarget中国

  如果你还在使用基于早期信号标准的GSM手机,那么你最好在打电话时更警惕一点。因为据一位通信专家表示,这种GSM系统中用于防止通话信号被窃听的传统加密技术存在非常多的安全漏洞,而这位专家最近便计划“戳破这层窗户纸”。

  Karsten Nohl是H4RDW4RE安全公司的首席研究员,他目前正计划破解全球用户超过30亿人的GSM手机信号系统的加密机制.此前曾有人成功破解了GSM网络中所使用的这种A5/1加密技术,不过破解者并没有将其研究结果公开发布。不过身为德国“混乱电脑俱乐部”(Chaos Computer Club (CCC))成员之一的弗吉尼亚电脑博士生Karsten Nohl,则对外公布了一项计划,他准备在今年年底前自行破解这套加密技术,并会把他的研究结果在互联网上公开。

  每一部GSM手机网络中的电话机都拥有一个独特的解密密匙。每次发起通话时,GSM网络会根据手机上的这个解密密匙来生成一个新的通话密匙,并使用这个通话密匙来为通话进行加密和解密,这次Karsten Nohl准备破解的密匙则正是这种通话密匙。

  为了完成破解工作,这位科学家开发了一款开源软件,这种软件可以安装在那些有意参加破解计划的志愿者机器上,共同对这套A5/1加密系统进行破解.而最终计算出来的密码本信息以及计算用的密码表则将通过点对点方式与外界共享。因此任何一位参与志愿计算活动的用户机器上都不可能包含所有的密码本信息,这样外界要想让这款程序及其有关的计算结构从互联网上绝迹恐怕是一件不可能的事情。

  据Karsten Nohl表示,这项计划的目标并不是要对现有的GSM网络进行破坏,而是想让人们意识到在现有GSM加密系统中长期存在的漏洞,并推动行业厂商尽快使用更高级的GSM A5/3加密技术,或者干脆开发出一套新的加密电话系统。

  从技术角度上看,Nohl这次采用的破解方法与2008年一个安全组织The Hacker’s Choice (THC)所使用的破解方法基本相同,不过Nohl这次的破解方案则应用了一些新的增强型技术。

  这次的A5/1破解计划的目标是要将容量为128000TB的A5/1密码表(需要单台PC计算10万年才能破解),压缩为容量2000-3000TB容量的数据,在80台左右数量的计算机的帮助下,可以在三个月内完成破解工作。为了在短期内完成破解工作,破解计划需要使用到一些特殊计算设备,比如Nvidia公司支持CUDA技术的显卡,以及Xilinx公司的FPGA产品等。

  长久以来,人们一直在尝试破解GSM系统的加密系统,自上世纪90年代起,学术圈便开始了类似的尝试,后来不少公司也加入到这个行列中去。其中有些公司现在甚至已经开始为一些政府情报部门有偿提供破解GSM加密系统的技术。不过目前为止,在市场上大范围公开出售这种破解技术仍属非法行为,但不可避免地会有一些经过非法渠道获得这种破解技术的团体。

  因此在许多专家看来,Nohl的这次破解行动与其说是一次创举,不如说是一种善意的提醒更为恰当。不过专家们也担心如果破解结果真的公开发布,那么很多黑客会马上利用破解结果开发出通用的破解系统。

  这种破解系统除了需要包含能截取GSM无线信号的硬件设备之外,还需要包含能连接到上文所述的最终破解出来的,分布在全球各台破解机器中的密码本的软件,并使用软件将截取的信号与密码本进行比对,以便得出解密后的内容。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐