151 день за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. Сколько получает, где хранит и как тратит. Как работает Фонд соцзащиты, из которого платят пенсии
  2. «Готовили беспорядки, мешали работе ЦИК»: начался суд над участниками канала «Армия с народом» и волонтером Тихановской
  3. От жены водителя Чижа до авторитета. Среди кредиторов «Трайпла» нашлись интересные персоны
  4. Песков: Путин и Байден обсуждали информацию о готовившемся покушении на Лукашенко
  5. «Глубоко разочарован ее действиями». Глава федерации баскетбола прошелся по Снытиной
  6. Рабочая неделя будет теплой, зато на выходных выпадет снег
  7. В Бресте суд решил ликвидировать «Польскую школу»
  8. Сегодня в Минском городском суде апелляция на приговор Катерине Борисевич по делу о «ноль промилле»
  9. «После первой операции Максим все время плакал». История Татьяны и ее сына, которому удлиняют ноги
  10. С 20 апреля снова дорожает автомобильное топливо
  11. Что происходит с ИП, которым хотят поднять налоги и взносы: теряют рынок, падает товарооборот
  12. Врач — о тревожных симптомах, которые касаются зубов мудрости
  13. Магазины «Домашний» приказали долго жить
  14. Поставил лайк — получи срок. Как в России и Казахстане сажают за экстремизм (у нас могут повторить)
  15. США возобновляют санкции против «Белнефтехима» и еще 8 белорусских госпредприятий
  16. Биолог рассказал, как сделать рассаду крепкой. Нужно выполнить всего пять простых пунктов
  17. Их фура — их дом на колесах: как работает семья дальнобойщиков из Пинска, где жена — королева красоты
  18. «На фуфайке фамилия выбита другим цветом». Родные осужденных по политическим статьям о том, как те отбывают наказание
  19. Тест не для слабонервных. Какой герой «Игры престолов» так умер?
  20. Многодетная семья всего за год переехала из «двушки» в свой дом. Рассказываем, как им это удалось
  21. «Гиря для важных государственных компаний». США возобновили санкции — каким будет эффект
  22. Перестал выходить на связь бывший следователь СК Евгений Юшкевич. Он в СИЗО КГБ
  23. Как сейчас выглядит ТРЦ Minsk City Mall, который строится в районе вокзала
  24. «Уже не рецессия, но еще и не рост». Эксперты — о настроении бизнеса и его влиянии на экономику
  25. «Они не знают, наступит ли завтра». Белорусский фотограф показал жизнь бездомных котов без прикрас
  26. Работники «Коммунарки» сообщают про увольнения. Они думают, что это из-за задержаний и арестов
  27. «Он не тот человек, который привык жаловаться». Девушка Эдуарда Бабарико — о его 10 месяцах в СИЗО
  28. «Вы не понимаете, что у вас свобода». Семеро немцев хотят перебраться в Беларусь: тут нет локдауна
  29. В Браславе в костеле обвенчалась пара — жениху и невесте по 91 году
  30. Врач-инфекционист рассказал, чем отличается третья волна коронавируса и когда ждать пик заболеваемости


Изображение с сайтаИзраильские исследователи описали метод взлома зашифрованных звонков в сетях третьего поколения. По мнению экспертов, внедрить данный метод в реальных условиях невозможно, тем не менее, операторы должны задуматься об этом факте и, возможно, предложить более совершенные технологии шифрования.
 
Ученые из Научного института Вейзманна (Weizmann Institute of Science) в Реховоте, Израиль, разработали технологию извлечения ключа из алгоритма шифрования Kasumi, предложенного в качестве стандарта для защиты разговоров в сетях третьего поколения (3G). Метод под названием «бутербродная атака» (sandwich attack) описан в документе, выложенном учеными в интернете в открытом доступе. Одним из его авторов является Ади Шамир (Adi Shamir), принимавший участие в разработке распространенного стандарта шифрования RSA.

Алгоритм Kasumi, также известный как A5/3, использует 128-битный ключ шифрования. Ранее, по словам одного из авторов статьи Орра Данкельмана (Orr Dunkelman), для того чтобы взломать данную защиту, даже при наличии вычислительной мощности всех компьютеров в мире, потребовалось бы не менее года. С помощью разработанного метода взломать защиту удалось менее чем за 2 часа, используя всего лишь один компьютер с двухъядерным процессором. Суть метода заключается в побитном выявлении ключа путем варьирования известных входных данных и анализа зашифрованного результата.

A5/3, разработанный в 2002 г., предлагается организацией GSM Association, в которую входят более 800 операторов, в качестве мирового стандарта для защиты данных в сетях 3G. Несмотря на то, что данный стандарт поддерживают около 1,2 млрд мобильных телефонов, находящиеся в использовании в настоящее время, приняли его пока далеко не многие. За основу данного алгоритма был взят алгоритм под названием Misty, разработанный компанией Mitsubishi Electric. Однако Misty являлся слишком громоздким и требовательным к ресурсам, поэтому его было решено упростить – в результате и получился A5/3.

Что касается существующих сетей второго поколения, 80% звонков в них шифруются при помощи алгоритма A5/1, который был разработан в 1988 г. В прошлом месяце немецкий исследователь Карстен Нол (Karsten Nohl) на специализированной конференции сообщил о том, что ему удалось взломать эту защиту после того, как он обработал около 2 ТБ данных. В результате этой работы были созданы так называемые радужные таблицы, облегчающие взлом ключа.

По словам Нола, предложенный его израильскими коллегами метод является менее эффективным, чем его собственный, так как требует длительного сбора информации, циркулирующей в сетях определенного оператора. Кроме того, на обработку данных уходит значительное время, тогда как его метод требует всего лишь нескольких минут. По мнению независимых экспертов, «бутербродную атаку» невозможно применить в реальных условиях, так как получить доступ одновременно к зашифрованным данным и этим же данным в дешифрованном виде крайне трудно. Тем не менее, аналитики сходятся во мнении о том, что GSMA должна пересмотреть данный стандарт, так как он не обеспечивает тот уровень безопасности, который она обещает.

Что же касается метода, предложенного в декабре Нолом, то составленные им таблицы планировалось опубликовать в свободном доступе на торрентах. По его мнению, только такой шаг может заставить операторов задуматься о предпринимаемой ими защите, несмотря на то, что первоначально к его открытию они отнеслись скептически. В реальности, по словам экспертов, данные таблицы при наличии технической подготовки и сопутствующего оборудования, позволяют получить доступ к зашифрованным звонкам третьих лиц любой организации или преступной группировке, готовой потратить несколько тысяч долларов.


-40%
-30%
-50%
-10%
-21%
-35%
-15%
-5%
-10%
-58%