Loading
0

黑客能使用商用硬件破解GSM A5加密算法

新加坡科技研究局(Agency for Science, Technology and Research,A*STAR)的安全研究人员演示在数秒内轻易破解GSM移动手机数据中使用的加密方案。事实上,A5/1至少自2009年以来就易受网络攻击。

加密算法的软肋是(A3验证算法、A5加密算法和A8密钥生成算法)不会提交予同行审核,因为保密是运用2G的主要安全要求。

GSM只有用户到网络的验证,而没有网络到用户的验证。因此,这种安全模式会提供机密性和身份验证,但验证能力有限,并且不具备不可否认性。GSM使用多个安全加密算法。A5/1和A5/2流密码用来确保无线话音加密。这两种算法均被利用:

·A5/2:通过实时唯密文攻击被利用

·A5/1:通过彩虹表攻击被利用

GSM存在的主要安全问题如下:

·固网中的通信和信令流量不受保护。

·无法通过一些网络元素(例如BTS:基站)解决主动攻击。

·安全性只与其连接的固网相当。

·事后以合法监听作为说辞

·终端身份不能被信任

从纯技术角度来看,3G网络使用KASUMI分组加密,而非A5/1流密码,但KASUMI密码仍存在许多严重漏洞。

目前,A*STAR的研究人员演示如何使用商用硬件破解2G采用的A5/1流密码。

A*STAR信息通信研究院(A*STAR Institute for Infocomm Research)的吕继强解释道,“GSM使用A5/1流密码保护数据。A5/1使用64位密钥和复杂的密钥流生成器抵御初级攻击,例如详细的关键词检索和字典式攻击。”

研究人员在55天内,使用商用硬件利用了两个安全漏洞计算查找表。一旦计算出彩虹表(984GB),他们便能确定密钥仅在9秒内加密通信。

吕继强补充道,“我们使用彩虹表,其被迭代离线构造成联系密钥和密码输出的链集。”

“当在攻击期间接收到输出,攻击者在彩虹表中识别相关链并再生成,其结果是,这很可能就是密码的密钥。”

研究专家使用的设备是带有三张NVIDIA GeForce GTX 690显卡和通用图形处理器的计算机,总成本约1.5万美元。

标题为“使用密码学与网络安全中运用的商用GPGPU GSM A5/1流密码攻击GSM A5/1流密码的时间-内存权衡”的白皮书中写道,“在带有三张NVIDIA GeForce GTX690显卡和通用图形处理器(GPGPU)的计算机(价值约1.5万美元)上, 我们在约55天内创建了一个984GB的统一彩虹表,并实施了统一彩虹表攻击。采用4(分别,8)个已知的密钥流(每个长达114位)时,在线攻击时间为9秒,成功率为34%(或56%)。 如果生成两个984GB的彩虹表,当使用8个已知的密钥流,在线攻击时间为9秒,成功率为81%。实际结果再次表明,当今,A5/1在现实中不再安全,GSM不应使用再使用A5/1加密方案。”

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。