【转帖】德安全专家破解GSM加密算法

德安全专家破解GSM加密算法 几十亿手机受威胁

2009-12-30 05:21 | 

14304次阅读 |  【已有63条评论】发表评论

关键词:新闻资讯  | 感谢liujiangCE的提供 |  收藏这篇新闻

 

 










德国计算机工程师卡尔斯顿诺尔表示已破解了GSM技术的加密算法






CSDN综合国外媒体报道,德国研究人员卡尔斯滕诺尔(Karsten Nohl) 在12月27日于柏林举行的安全技术会议Chaos Communication Congress上所做的名为GSM:SRSLY?的讲座上演示,他本人已破解了GSM(全球移动通信系统)技术的加密算法。



GSM最初开发于1988年,迄今已有21年的使用历史,目前全球80%约35亿部在用手机使用GSM技术,是应用最广泛的手机标准。



GSM系统采用的是名为A5/1的64位加密技术。在诺尔眼中,这种加密简直太弱了,通过他提供的破解表(需要高配置计算机算十年获得),专用软件,一根天线和30000美元左右的硬件,就可以实时破解密码,监听通话。而记录通话内容,也花不了多少钱。况且这种设备不仅已有现成的供应商,专供政府机关,而且通过开源硬件也可以组装。而在诺尔的最新技术公布之前,破解A5/1只是理论上可能,因为需要的硬件设备非常昂贵。





两类攻击设备



诺尔表示,自己之所以要破解GSM加密算法纯属学术行为,目的是找出该技术目前存在的漏洞,并最终促使业界提高GSM技术的安全标准。



因为在美国即使讨论窃听工具也是违法的,研究人员一般不会去从事类似的研究。但诺尔在咨询了电子前线基金会的律师之后,找到了一种自信没有违法的办法:设立一个开源项目,只提供破解表生成程序,而不设计破解设备。(该开源项目的具体技术细节可以访问这个网站。)



诺尔表示,虽然这本身不合法,但是有经验的黑客确实有可能利用它进行违法犯罪活动。事实上,两年前已经有两名黑客从事过类似的研究,但没有最后完成。他本人使用的是黑莓GSM手机,现在他不会通过手机来交流机密信息了。



GSM协会的反应



代表各大GSM手机厂商和运营商利益的GSM联盟(GSM Association)早在今年8月就得知了这一消息。但是他们当时表示,诺尔的小组动机不纯,背后可能有其他商业利益,而且他们可能低估了破解的复杂性,离实际得手尚早。



这实际上将诺尔等研究人员置于尴尬的境地,一方面,他们因为法律限制无法公开讨论,而另一方面,黑客们所需的工具完全是可以公开获取的。



后来在这几天媒体曝光的压力之下,GSM联盟又转而表示:会严肃处理此事,将组织专家进行研究,并强调上述破解活动属于非法行为。但协会对诺尔声称的为了促进用户通信安全而进行的破解活动,表示无法理解。



专家反应



加州伯克利大学的教授David Wagner表示,他对此并不惊奇。事实上,早在1997年,学术界就已经找到了理论上的破解。但诺尔的研究证明破解比原来预想的还要容易。现在的确该从GSM转到更安全的系统了。人们不会总是这么幸运,在威胁发生之前就得到警告。当然,有条件的单位比如政府,可能早已经在监听手机通讯。



安全权威Bruce Schneier否定了GSM联盟不负责任的声明。他说,目前攻击的威胁不是减弱,而是越来越强了。同时他也表示,虽然手机可能被监听影响很大,但现在更严重的问题是用GSM来支付和身份验证。



新一代算法也不安全



用于3G上的加密算法也是由GSM协会开发的,名为A5/3,据称更加安全。但是,诺尔在讲座中演示,这个算法学术上也已经被破解,并得到了仿真验证。两种加密算法使用了同样的密钥,从而削弱了安全性。对A5/3的破解手法是所谓半主动攻击(semi-active attack),所需工具都可以公开获得。



 



【诺尔简介】



今年28岁的诺尔2008年毕业于美国弗吉尼亚大学,获得了计算机工程博士学位。博士论文题为Implementable Privacy for RFID Systems。目前住在柏林,主要研究兴趣是小设备的安全性。



今年早些时候,他还查找出无绳电话加密算法存在的安全漏洞,并促使标准组织DECT论坛对原有安全标准加以升级。



他的个人主页是:http://www.cs.virginia.edu/~kn5f/



详细演示GSM加密算法破解原理和步骤的讲座PPT可以在这里下载








时间: 2024-10-06 13:43:16

【转帖】德安全专家破解GSM加密算法的相关文章

GSM加密算法被破解凸显移动通信安全问题

本报记者 李山 综合外电 去年年底,在德国柏林举行的第26届混沌通信大会上,著名的安全专家卡尔斯滕·诺尔博士宣布,他与其他合作者一起破解了GSM加密算法,还原了GSM加密算法的密码本,并将结果公布在互联网上.此举立刻引起全球GSM手机用户对移动通信安全性的极大担忧. GSM及其加密算法 GSM原是移动专家组的法语缩写,该专家组是西欧国家为了制定统一的移动电话标准而成立的.其开发的GSM标准第一版完成于1990年.其后,GSM的含义被改变为"全球移动通讯系统",以方便GSM这一欧洲开发的

普通硬件就能破解GSM A5加密算法

如果你还在使用基于早期信号标准的GSM手机,那么你最好在使用手机的过程中小心一点了.因为根据国外媒体的最新报道,安全研究专家通过测试发现,他们只需要使用三张NVIDIA GeForce GTX690显卡(GPU)就可以破解GSM A5加密算法. A5加密算法是何物? A5算法在1989年由法国人开发,它是一款主要用于GSM系统的序列密码算法.A5加密算法用于对那些从移动电话到基站的通信连接进行加密,该算法先后有三个版本,分别为A5/1.A5/2和A5/3,如果没有特别说明,通常所说的A5指的是A

GPRS加密保护已过时 德国安全专家成功破解GPRS加密算法

8月11日消息,据<德国商报>周三报道,柏林一家安全公司透露说,它们已经破解一些手机的加密算法,这些手机可以使用互联网. 安全研究实验室(http://www.aliyun.com/zixun/aggregation/16952.html">Security Research Labs)主管卡斯藤·诺尔(Karsten Nohl)说,破解后可以窃听GPRS.用户一般会利用GPRS来阅读邮件.浏览网页. 诺尔说:"通过我们的技术,可以在半径5千米内捕获GPRS数据通信.

德国安全专家成功破解GPRS加密算法

8月11日消息,据<德国商报>周三报道,柏林一家安全公司透露说,它们已经破解一些手机的加密算法,这些手机可以使用互联网. 安全研究实验室(Security Research Labs)主管卡斯藤·诺尔(Karsten Nohl)说,破解后可以窃听GPRS.用户一般会利用GPRS来阅读邮件.浏览网页. 诺尔说:"通过我们的技术,可以在半径5千米内捕获GPRS数据通信." 诺尔说,采用新的UMTS标准会更安全一些,但破解还是会影响到工业设备.征费系统.以及使用GRPS的设备,如

Google 准备测试能抵抗量子计算机破解的加密算法

HTTPS加密使用的常用算法都能在有限时间内破解,区别在于时间长短.如果能利用量子计算机的并行计算能力,破解速度还能提升许多个数量级.Google透露,它的服务器将在未来几个月引入一种实验性的加密算法Ring Learning With Errors(Ring-LWE), 不同于Diffie-Hellman密钥交换方法,或RSA和椭圆曲线加密,Ring-LWE能对抗量子计算机的破解.Google计划结合现有的算法, 观察Ring-LWE在现实世界环境中的表现.Ring-LWE将以一种方法与现有密

专家提示:重要信息不要用手机传递

商业泄密.个人隐私.亲友通信录.手机支付--你的GSM手机是否会成为泄密炸弹? 昨日,<小心!你的手机恐被窃听>一文得到了众多市民的关注,开通讨论热线仅2小时共有700多位读者打进热线参与讨论,这些读者中有企业老板.普通市民.大学教师以及相关的业内人士,对于GSM手机可能被窃听的说法也是众说纷纭,从昨日的来电中我们发现,手机用户对于通讯安全与个人隐私的重要性越来越看重.同时大多数的用户都对这一事件的责任性更加看重,如何防止自己的手机被窃听也成为众多用户最关心的问题. 家用电脑就能破解GSM网络

GSM系统正酝酿下一代加密标准将被用作新的3G网络安全标准

据国外媒体报道,去年年底,在柏林召开的<通信安全峰会>上,安全专家卡斯滕·诺尔表示,他已经成功编译出可以用来作为破解GSM安全密钥的工具,并初步演示了攻击行为.事情还远没有结束.近日,有研究证实,基于KASUMI系统的3G网络在遭受多名入侵者攻击的情况下,仅维持了数小时就被攻破.KASUMI系统使用128位的密钥保护64位进程块的安全.对于3G用户来说,这意味着,幸运的是漏洞已经被安全研究人员发现而且没有被泄露到网络上.研究人员表示,普通的单台PC在未经优化的条件下,只需几分钟就可以破译96位

黑客紧盯云计算 GSM再暴安全漏洞

在近日于美国拉斯维加斯召开的2010年国际黑客大会上,云计算安全成为一个颇为引人注目的焦点话题.将近90%的与会黑客和IT安全专家表示云计算安全令人担忧. 一位云计算安全爱好者称:"现在的云计算服务提供商在安全上做的远远不够,大部分公有云系统都存在安全漏洞,我们很容找到并利用这些漏洞." 调查显示,50%以上的企业正在考虑使用云计算服务.其中的12%看重的是云计算服务的成本效益.然而,安全问题可能成为这些企业选择云计算的主要阻力. Fortify公司首席产品官Barmak Meftah

【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库

专家通过对RSA密钥发起侧信道攻击,可破解GnuPG加密库的RSA-1024加密算法.安全研究人员近期发现了一个严重漏洞.该编号为CVE-2017-7526的漏洞存在于隐私保护软件GnuPG(也称为GPG)的加密库中,利用此漏洞,研究人员可破解RSA-1024加密算法,提取RSA密钥以解密数据. 研究团队的专家来自多所高校,包括埃因霍芬理工大学.伊利诺伊大学.宾夕法尼亚大学.马里兰大学及阿德莱德大学. GnuPG是一款常用的开源加密软件,用于多个操作系统中,包括Linux.Windows和mas