黑基网 首页 资讯 安全圈 查看内容

黑客能使用商用硬件破解GSM A5加密算法

2016-10-27 11:50| 投稿: lofor

摘要: 新加坡科技研究局(Agency for Science, Technology and Research,A*STAR)的安全研究人员演示在数秒内轻易破解GSM移动手机数据中使用的加密方案。事实上,A5/1至少自2009年以来就易受网络攻击。加密算法的软肋是( ...

新加坡科技研究局(Agency for Science, Technology and Research,A*STAR)的安全研究人员演示在数秒内轻易破解GSM移动手机数据中使用的加密方案。事实上,A5/1至少自2009年以来就易受网络攻击。

加密算法的软肋是(A3验证算法、A5加密算法和A8密钥生成算法)不会提交予同行审核,因为保密是运用2G的主要安全要求。

GSM只有用户到网络的验证,而没有网络到用户的验证。因此,这种安全模式会提供机密性和身份验证,但验证能力有限,并且不具备不可否认性。GSM使用多个安全加密算法。A5/1和A5/2流密码用来确保无线话音加密。这两种算法均被利用:

·A5/2:通过实时唯密文攻击被利用

·A5/1:通过彩虹表攻击被利用

GSM存在的主要安全问题如下:

·固网中的通信和信令流量不受保护。

·无法通过一些网络元素(例如BTS:基站)解决主动攻击。

·安全性只与其连接的固网相当。

·事后以合法监听作为说辞

·终端身份不能被信任

从纯技术角度来看,3G网络使用KASUMI分组加密,而非A5/1流密码,但KASUMI密码仍存在许多严重漏洞。

目前,A*STAR的研究人员演示如何使用商用硬件破解2G采用的A5/1流密码。

A*STAR信息通信研究院(A*STAR Institute for Infocomm Research)的吕继强解释道,“GSM使用A5/1流密码保护数据。A5/1使用64位密钥和复杂的密钥流生成器抵御初级攻击,例如详细的关键词检索和字典式攻击。”

研究人员在55天内,使用商用硬件利用了两个安全漏洞计算查找表。一旦计算出彩虹表(984GB),他们便能确定密钥仅在9秒内加密通信。

吕继强补充道,“我们使用彩虹表,其被迭代离线构造成联系密钥和密码输出的链集。”

“当在攻击期间接收到输出,攻击者在彩虹表中识别相关链并再生成,其结果是,这很可能就是密码的密钥。”

研究专家使用的设备是带有三张NVIDIA GeForce GTX 690显卡和通用图形处理器的计算机,总成本约1.5万美元。

标题为“使用密码学与网络安全中运用的商用GPGPU GSM A5/1流密码攻击GSM A5/1流密码的时间-内存权衡”的白皮书中写道,“在带有三张NVIDIA GeForce GTX690显卡和通用图形处理器(GPGPU)的计算机(价值约1.5万美元)上, 我们在约55天内创建了一个984GB的统一彩虹表,并实施了统一彩虹表攻击。采用4(分别,8)个已知的密钥流(每个长达114位)时,在线攻击时间为9秒,成功率为34%(或56%)。 如果生成两个984GB的彩虹表,当使用8个已知的密钥流,在线攻击时间为9秒,成功率为81%。实际结果再次表明,当今,A5/1在现实中不再安全,GSM不应使用再使用A5/1加密方案。”

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过
1

鸡蛋

刚表态过的朋友 (1 人)

  • 鸡蛋

    匿名

相关阅读

最新评论


新出炉

返回顶部