關注GSM手機網絡安全的人都知道,21年來,全球35億人一直在使用的傳統64位GSM手機網絡加密技術最近已經被公開破解,竊聽手機現在已經不是國安 局的專利了,任何人都可以利用破解出來的密碼本破譯截獲的手機信息。安全專家們此前曾展示過一套不法分子可用于竊聽并破解64位GSM信號的設備,這套設 備的成本低于1000美元(大部分所使用的破解軟件都是免費開源軟件)。這種情況不禁令普通百姓,甚至持有商業秘密的大公司心驚肉跳。 更令人感到害怕的是手機運營商的態度,當28歲的德國電腦工程師Karsten Nohl宣布破解了64位GSM加密系統之后,他們只是承認了這套系統在安全方面存在的問題,卻遲遲不肯出臺新的加密算法。 現在,連更高級別的手機通訊加密機制--KASUMI系統--這個采用128位A5/3加密算法的系統也已經被人們成功破解,這套系統正被目前新興的3G網絡所使用。相比去年破解64位的A5/1加密系統時采用Nvidia GPU集群花費了數月時間破解出2TB密碼本的工作,這次破解行動則使用了更為復雜的算法(related-key sandwich attack)來破解128位加密系統,而且破解的過程只花了2個小時,關于這次破解的更詳細描述可以點擊這個鏈接查看。 這次破解是由以色列Weizmann科學學院( Weizmann Institute of Science )數學系以及計算機科學系的教職員工完成的。參與這次破解的有 Orr Dunkelman, Nathan Keller和Adi Shamir,其中Adi Shamir便是大名鼎鼎的RSA公鑰加密算法的發明人之一。 他們所使用的破解算法采用了一種不斷更換密鑰的方法,“我們只需要使用4個相關聯的密鑰。226個數據,230比特內存,經過232次計算便可以完成破解。計算的復雜性很小,我們使用單臺PC機只花了不到兩個小時便模擬了整個破解過程。” 不過據Karsten Nohl教授介紹,這種破解方式從有效性上看不如之前的A5/1破解方式,由于這種破解方法必須事先編好數百萬條內容已知的明文,然后再把這些明文一一放到運營商的無線網絡中進行傳輸,之后截獲這些信息并對運營商的加密方式進行破解,因此雖然破解計算本身速度很快,但傳送明文并搜集截獲的信息所花費的時間卻需要很長。 目前運營商所使用的KASUMI(A5/3)加密算法是在MISTY算法的基礎上改進而來。MISTY算法是由三菱的工程師開發出來的,原始的MISTY算法保密性更強,但所需完成的計算任務則比KASUMI算法更為繁重。 盡管GSM運營商應該考慮盡快更換老舊的A5/1算法,升級為更高級的KASUMI系統,但據Nohl表示,這次的研究結果表明,“即使是更高級的KASUMI系統同樣也存在可被輕易破解的問題,希望運營商們在升級GSM加密系統時能好好考慮一下這個問題。” 不過,目前大多數運營商連何時將GSM加密系統升級到KASUMI都心里沒底,更不要說如何快速響應這次的研究結果了。GSM網絡真是漏洞重重,奉勸各位還是不要在手機上講太多話,以免不幸被跨省追捕。 CNBeta編譯 |