工程師2小時(shí)破解3G網(wǎng)絡(luò)128位通訊加密方法
我們?cè)?009年12月底報(bào)道來自德國的工程師Karsten Nohl破解了64位GSM網(wǎng)絡(luò)的加密算法,這件事引起了大家的關(guān)注,因?yàn)槟壳叭?0%的手機(jī)用戶使用的GSM網(wǎng)絡(luò)均由64位加密方式保護(hù)通話安全,如果運(yùn)營(yíng)商不采取相應(yīng)的安全升級(jí)措施,手機(jī)用戶的隱私安全將受到極大的威脅。
近日來自Dailytech的報(bào)道,采用128位A5/3加密算法的手機(jī)通訊加密系統(tǒng)也被成功破解,這套名為KASUMI的加密系統(tǒng)目前正在為大多數(shù)的3G網(wǎng)絡(luò)提通訊加密保護(hù)。
參與這次破解的是來自以色列Weizmann科學(xué)院數(shù)學(xué)系及計(jì)算機(jī)系的Orr Dunkelman、Nathan Keller和Adi Shamir,他們還給出了相關(guān)的技術(shù)文檔。相比德國工程師Karsten Nohl花費(fèi)兩個(gè)月時(shí)間使用NVIDIA GPU集群式破解64位A5/1加密算法,他們的“related-key sandwich attack”破解方式時(shí)間更短,單臺(tái)PC機(jī)破解128位加密系統(tǒng)大概需要2個(gè)小時(shí)。
不過值得慶幸的是,使用這種方式雖然破解時(shí)間短,但是前期準(zhǔn)備比較耗費(fèi)時(shí)間,研究人員必須事先把編譯好的數(shù)百萬條明文上傳至運(yùn)營(yíng)商的無線網(wǎng)絡(luò)中進(jìn)行傳輸,然后再截取經(jīng)過運(yùn)營(yíng)商加密系統(tǒng)加密保護(hù)的明文數(shù)據(jù)進(jìn)行比對(duì)和破解,其中上傳數(shù)據(jù)和截取搜集需要花費(fèi)很長(zhǎng)的時(shí)間。
目前大多數(shù)通訊運(yùn)營(yíng)商正在準(zhǔn)備將采用A5/1算法的加密系統(tǒng)升級(jí)至KASUMI (A5/3),此次破解行動(dòng)則給了他們一個(gè)提醒,A5/3算法也是不安全的。目前的KASUMI (A5/3)系統(tǒng)是由三菱開發(fā)的MISTY加密系統(tǒng)演變而來的,MISTY加密相對(duì)難以破解,同時(shí)也需要運(yùn)營(yíng)商投入的更多資源進(jìn)行復(fù)雜的數(shù)據(jù)加密處理。