Эксперты осуществили взлом шифра, использующегося в GSM, за 9 секунд

Исследователи из агентства Agency for Science, Technology and Research (A*STAR) при Министерстве торговли и промышленности Сингапура показали, как в течение нескольких секунд можно осуществить взлом потокового алгоритма шифрования A5/1. Этот алгоритм применяется для того, чтобы обеспечивать безопасность данных, которые передаются между телефоном и базовой станцией в системе сотовой связи GSM.

Как утверждает специалист A*STAR Лу Цзицян, в A5/1 применяется 64-битный закрытый ключ и комплексный генератор потока ключей. Это делает шифр защищенным от элементарных техник, в том числе от исчерпывающего поиска ключа и атаки по словарю.

Лу подчеркнул, что любое шифрование может быть взломано, а вопрос лишь в объеме данных и времени, которое требуется для этого. Потому эксперты в сфере информационной безопасности стремятся разработать алгоритм, на взлом которого понадобилось бы огромное количество времени. Однако GSM постепенно устаревает, технологии, которые значительно упрощают использование уязвимостей в шифровании, стремительно развиваются.

Информация об успешной атаке на A5/1 появилась еще в 2010 году, но детали хранились в строжайшем секрете. Эксперимент специалистов из A*STAR – это первая в истории демонстрация взлома A5/1 с применением небольшого объема информации в режиме реального времени.

Исследователи пользовались радужной таблицей, разработанной в режиме оффлайн с применением цепочек, которые связаны с закрытым ключом. По словам Лу, после получения выходных данных злоумышленник ищет в радужной таблице нужную цепочку и регенерирует ее. В итоге с большой вероятностью хакер может получить секретный ключ.

Используя две уязвимости, исследователи уменьшили сложность ключа так, чтобы сгенерировать радужную таблицу за 55 дней, применяя оборудование потребительского класса. Онлайн-атака экспертов с применением готовой радужной таблицы продолжалась 9 секунд.