查看原文
其他

您的通信可能被监控!黑客用硬件9秒破解GSM A5加密算法

2016-10-26 E安全 E安全

研究人员演示,使用带有三张NVIDIA GeForce GTX690显卡和通用图形处理器的计算机破解GSM A5/1流密码。

E安全10月26日讯 新加坡科技研究局(Agency for Science, Technology and Research,A*STAR)的安全研究人员演示在数秒内轻易破解GSM移动手机数据中使用的加密方案。事实上,A5/1至少自2009年以来就易受网络攻击。

加密算法的软肋是(A3验证算法、A5加密算法和A8密钥生成算法)不会提交予同行审核,因为保密是运用2G的主要安全要求。

GSM只有用户到网络的验证,而没有网络到用户的验证。因此,这种安全模式会提供机密性和身份验证,但验证能力有限,并且不具备不可否认性。GSM使用多个安全加密算法。A5/1和A5/2流密码用来确保无线话音加密。这两种算法均被利用:

·A5/2:通过实时唯密文攻击被利用

·A5/1:通过彩虹表攻击被利用

GSM存在的主要安全问题如下:

·固网中的通信和信令流量不受保护。

·无法通过一些网络元素(例如BTS:基站)解决主动攻击。

·安全性只与其连接的固网相当。

·事后以合法监听作为说辞

·终端身份不能被信任

从纯技术角度来看,3G网络使用KASUMI分组加密,而非A5/1流密码,但KASUMI密码仍存在许多严重漏洞。

目前,A*STAR的研究人员演示如何使用商用硬件破解2G采用的A5/1流密码。

A*STAR信息通信研究院(A*STAR Institute for Infocomm Research)的吕继强解释道,“GSM使用A5/1流密码保护数据。A5/1使用64位密钥和复杂的密钥流生成器抵御初级攻击,例如详细的关键词检索和字典式攻击。”

研究人员在55天内,使用商用硬件利用了两个安全漏洞计算查找表。一旦计算出彩虹表(984GB),他们便能确定密钥仅在9秒内加密通信。

这种新方法提升了传统蛮力攻击,大幅降低了计算所需时间。

吕继强补充道,“我们使用彩虹表,其被迭代离线构造成联系密钥和密码输出的链集。”

“当在攻击期间接收到输出,攻击者在彩虹表中识别相关链并再生成,其结果是,这很可能就是密码的密钥。”

研究专家使用的设备是带有三张NVIDIA GeForce GTX 690显卡和通用图形处理器的计算机,总成本约1.5万美元。

标题为“使用密码学与网络安全中运用的商用GPGPU GSM A5/1流密码攻击GSM A5/1流密码的时间-内存权衡”的中写道,“在带有三张NVIDIA GeForce GTX690显卡和通用图形处理器(GPGPU)的计算机(价值约1.5万美元)上, 我们在约55天内创建了一个984GB的统一彩虹表,并实施了统一彩虹表攻击。采用4(分别,8)个已知的密钥流(每个长达114位)时,在线攻击时间为9秒,成功率为34%(或56%)。

如果生成两个984GB的彩虹表,当使用8个已知的密钥流,在线攻击时间为9秒,成功率为81%。实际结果再次表明,当今,A5/1在现实中不再安全,GSM不应使用再使用A5/1加密方案。”

E安全门户网站10月26日更多网络安全资讯:

  • 【工具】“物联网扫描器”— 可识别物联网设备是否存在安全风险

  • Joomla! CMS存在创建账号/权限提升漏洞 请及时更新版本3.6.4

  • 数百万台安卓智能手机暴露于Drammer Android攻击之下

  • 美国警方破获借暗网提供雇佣谋杀服务的未遂罪犯

  • 黑客大赛奖金首次超越电竞 PwnFest豪掷170万美元

  • .............

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存