Поддержать TUT.BY
67 дней за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. 555 долларов за «квадрат». Под Минском построили частный дом из мапидовских панелей. Вот он какой
  2. Судят соратников Тихановского, но его самого в суд не вызывают. Чем это грозит политзаключенному?
  3. Студента БГУИР, которому суд дал 114 суток ареста за марши, отчислили из университета
  4. Провалы в памяти и догадки свидетелей. В Могилеве продолжают судить главу отделения Белгазпромбанка
  5. Холдинги создали. На очереди — госкорпорации. В чем суть смены вывесок?
  6. Поддержать TUT.BY может каждый. Вот простой и полезный способ
  7. Новый КоАП вводит правило «первого раза» для водителей: за какие нарушения сначала не будет штрафа
  8. Лукашенко чиновникам про биометрические паспорта: Даже двойки нельзя вам поставить по защите персональных данных
  9. Британские СМИ о подробностях крупной аферы: подозреваемый бежал через Минск, за бизнес-джет платил наличными
  10. За сутки умерли 10 пациентов с коронавирусом. Минздрав озвучил последние цифры о COVID-19
  11. Без жестких диет. Совет Елены, которая много раз пробовала похудеть и наконец сбросила 21 кг
  12. Максим Знак остается в СИЗО, Игорь Лосик прекратил голодовку. Что происходило в Беларуси 25 января
  13. Помните, как ЦИК забросали жалобами на нерегистрацию Бабарико? Теперь хотят ввести изменения по обращениям
  14. Игорь Лосик остановил голодовку после более чем 40 дней
  15. «Место делали для себя и для гостей». Рядом с метро «Площадь Победы» открылся небольшой рестобар
  16. Балаба: Минский ОМОН готов к возможным весенним акциям протеста
  17. И ездить не стыдно, и налог платить не надо. Подборка крутых автомобилей старше 1991 года выпуска
  18. «Людей лишают «плюшек». Официальные профсоюзы придумали, как удержать работников и «наказать» тех, кто вышел
  19. «Силовики противостоят спонсируемой из-за рубежа революции». Эксперты о протестах у нас и в РФ
  20. В Беларуси готовятся нанести удар по коррупции. Что хотят изменить
  21. Чиновники придумали, как законодательно «закрепить статус» Всебелорусского народного собрания
  22. «Скучно, девочки». Путин прокомментировал расследование ФБК о дворце в Геленджике
  23. Погода на неделю: циклон «Ларс» принесет в Беларусь снег, мокрый снег и дождь
  24. Предложения по Конституции: Утверждать результаты президентских выборов будет Всебелорусское собрание
  25. В 2020 году — семилетний антирекорд по покупке квартир. Эксперты рассказали, что происходит
  26. На вторник и среду синоптики объявили оранжевый уровень опасности
  27. Минское «Динамо» обыграло дома «Северсталь». Это третья подряд победа «зубров»
  28. А протесты — врозь. Почему Путин не будет гулять с автоматом и в России не запретят синие трусы
  29. «В весе 115 кг я перестала выходить из дома». История девушки, похудевшей на 55 килограммов
  30. История о том, как простой парень спас семью из пожара, получил медаль «За отвагу» — и как сложились их судьбы


Изображение с сайтаИзраильские исследователи описали метод взлома зашифрованных звонков в сетях третьего поколения. По мнению экспертов, внедрить данный метод в реальных условиях невозможно, тем не менее, операторы должны задуматься об этом факте и, возможно, предложить более совершенные технологии шифрования.
 
Ученые из Научного института Вейзманна (Weizmann Institute of Science) в Реховоте, Израиль, разработали технологию извлечения ключа из алгоритма шифрования Kasumi, предложенного в качестве стандарта для защиты разговоров в сетях третьего поколения (3G). Метод под названием «бутербродная атака» (sandwich attack) описан в документе, выложенном учеными в интернете в открытом доступе. Одним из его авторов является Ади Шамир (Adi Shamir), принимавший участие в разработке распространенного стандарта шифрования RSA.

Алгоритм Kasumi, также известный как A5/3, использует 128-битный ключ шифрования. Ранее, по словам одного из авторов статьи Орра Данкельмана (Orr Dunkelman), для того чтобы взломать данную защиту, даже при наличии вычислительной мощности всех компьютеров в мире, потребовалось бы не менее года. С помощью разработанного метода взломать защиту удалось менее чем за 2 часа, используя всего лишь один компьютер с двухъядерным процессором. Суть метода заключается в побитном выявлении ключа путем варьирования известных входных данных и анализа зашифрованного результата.

A5/3, разработанный в 2002 г., предлагается организацией GSM Association, в которую входят более 800 операторов, в качестве мирового стандарта для защиты данных в сетях 3G. Несмотря на то, что данный стандарт поддерживают около 1,2 млрд мобильных телефонов, находящиеся в использовании в настоящее время, приняли его пока далеко не многие. За основу данного алгоритма был взят алгоритм под названием Misty, разработанный компанией Mitsubishi Electric. Однако Misty являлся слишком громоздким и требовательным к ресурсам, поэтому его было решено упростить – в результате и получился A5/3.

Что касается существующих сетей второго поколения, 80% звонков в них шифруются при помощи алгоритма A5/1, который был разработан в 1988 г. В прошлом месяце немецкий исследователь Карстен Нол (Karsten Nohl) на специализированной конференции сообщил о том, что ему удалось взломать эту защиту после того, как он обработал около 2 ТБ данных. В результате этой работы были созданы так называемые радужные таблицы, облегчающие взлом ключа.

По словам Нола, предложенный его израильскими коллегами метод является менее эффективным, чем его собственный, так как требует длительного сбора информации, циркулирующей в сетях определенного оператора. Кроме того, на обработку данных уходит значительное время, тогда как его метод требует всего лишь нескольких минут. По мнению независимых экспертов, «бутербродную атаку» невозможно применить в реальных условиях, так как получить доступ одновременно к зашифрованным данным и этим же данным в дешифрованном виде крайне трудно. Тем не менее, аналитики сходятся во мнении о том, что GSMA должна пересмотреть данный стандарт, так как он не обеспечивает тот уровень безопасности, который она обещает.

Что же касается метода, предложенного в декабре Нолом, то составленные им таблицы планировалось опубликовать в свободном доступе на торрентах. По его мнению, только такой шаг может заставить операторов задуматься о предпринимаемой ими защите, несмотря на то, что первоначально к его открытию они отнеслись скептически. В реальности, по словам экспертов, данные таблицы при наличии технической подготовки и сопутствующего оборудования, позволяют получить доступ к зашифрованным звонкам третьих лиц любой организации или преступной группировке, готовой потратить несколько тысяч долларов.


-80%
-10%
-25%
-7%
-10%
-50%
-14%
-20%
-70%