Велотренажер от Honda
Компания Honda собирается выпустить свой новый велотренажер уже в сл ...




В Великобритании создадут свербыструю широкополосную сеть
Согласно данным Организации экономического сотрудничества и развития ...




На CES 2010 Thermaltake покажет флагманский кулер для CPU и другие новинки
Выставка CES 2010, которая пройдет в Лас-Вегасе с 7 по 11 января, ст ...




COO :: Технологии :: Хакерам удалось взломать алгоритм шифрования, используемый в сотовых сетях GSM

Немецкий компьютерный инженер и бывший хакер Керстин Нол сообщил о создании метода взлома системы шифрования самого популярного в мире стандарта сотовой связи GSM. По словам инженера, система шифрования разговоров в сетях GSM имеет фундаментальные уязвимости и программный код, созданный им, использует эти уязвимости, сообщает CyberSecurity.ru.

При этом, сам инженер говорит, что его целью было не предоставить всем желающим возможность прослушивать мобильные разговоры людей, а указать телекоммуникационным компаниям на фундаментальные недочеты, чтобы те могли их исправить.

Он также рассказал, что код создавал не в одиночку. Примерно с августа этого года ему помогали энтузиасты, которых он нашел на одном из хакерских форумов в Амстердаме. Всего над созданием системы взлома работали почти 25 человек из разных европейских стран.

Говоря о законности или незаконности своих разработок Керстин Нол заявил, что его интерес при разработке программы был исключительно академическим и в реальности ни одного звонка он не прослушал и не нарушил ни одного закона. Проверяли работоспособность программы они на специальных программных симуляторах, воспроизводящих режимы работы сети.

Нол, в настоящее время работающий в калифорнийской компании H4RDW4RE, выступал на конференции Chaos Communication Congress в Берлине.

На сегодня стандарт GSM официально считается защищенным от несанкционированного прослушивания. Система защиты GSM базируется на так называемом алгоритме A5/1, представляющем собой 64-битный двоичный код. Большинство современных компьютерных систем работает с ключами длиной 128-512 бит, что считается более надежным.

В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, однако лишь незначительное число операторов развернуло поддержку этой технологии.

Согласно официальным данным, прослушать разговор в GSM-канале можно только с санкции одной из сторон - оператора или абонента. Однако на протяжении 21 года существования данной технологии полуофициально все же ходили слухи о наличии возможностей по обходу алгоритмов шифрования. Официально они так и не получили подтверждения.

Сам разработчик алгоритма взлома говорит, что его технология является первой с 1988 года реально обходящей систему и ставящей под угрозу приватность разговоров до 80% пользователей сотовой связи в мире. "Этот пример показывает, что существующие техники защиты GSM не соответствуют современным нормам", - говорит разработчик.

"Мы уже давно пытались призвать операторов связи реализовать более надежные системы защиты", - говорит Нол.

В Ассоциации GSM сообщили, что им уже удалось изучить код представленный разработчиком и передать его образцы представителям сотовых операторов. Представители называют разработки инженера с одной стороны незаконными, а с другой отмечают, что разработчик значительно преувеличивает опасность своих разработок.

Однако с позицией Ассоциации не согласны многие эксперты, утверждающие, что представленный код вполне можно усовершенствовать и при запуске на современных многоядерных многопроцессорных системах он может быть вполне эффективен. К примеру, в исследовательской компании ABI Research, занимающейся мобильными и телекоммуникационными исследованиями, говорят, что всем заинтересованным сторонам следовало бы отнестись к данной угрозе серьезно, так как примерно через полгода уже может появиться более продвинутая версия программы, тем более, что ее код свободно доступен в интернете.

"Сейчас образцы кода уже доступны на многих сайтах, в сетях BitTorret, на форумах", - говорит он.


Источник: http://hitech.newsru.com
COmputers online, 2006