Hi,欢迎光临:我的网站! 收藏我们

我们不晓得的机密? 黑客可以运用硬件破解GSM A

本文关键词:来源:未知 作者:辉煌世界
<h1 class="YaHei" color:#333333;text-align:center;background-color:#ffffff;"="" style="color: rgb(0, 0, 0); font-family: &quot;sans serif&quot;, tahoma, verdana, helvetica; font-size: 16px;">

GSM是一个以后由3GPP开发的开放规范,也就是大家所熟习的“全球通”。假如你还在运用基于晚期信号规范的GSM手机,那麼你最好在运用手机的进程中小心一点了。由于依据国外媒体的最新报道,平安研讨专家经过测试发现,他们只需求运用三张NVIDIA GeForce GTX690显卡(GPU)就可以破解GSM A5加密算法。

A5加密算法是何物?

A5算法在1989年由法国人开发,它是一款次要用于GSM零碎的序列密码算法。A5加密算法用于对那些从挪动电话到基站的通讯衔接停止加密,该算法先后有三个版本,辨别爲A5/1、A5/2和A5/3,假如没有特别阐明,通常所说的A5指的是A5/1。关于GSM加密的成绩,有些人以为密码的平安成绩将障碍GSM手机的推行;另一些人则以为A5加密算法的强度太弱,无法抵抗一些情报机构的窃听。A5加密算法的特点是效率高,合适在硬件上高效完成,而且它能也经过已知的统计检验。

总之,A5加密算法的根本思绪并没有什麼成绩,而且它的执行效率十分高。但是从密码学和平安性的角度动身,这个算法就存在很多的平安成绩了。

GSM通讯加密存在严重的平安成绩

近期,一群来自新加坡科技研讨局(A*STAR)的平安研讨专家表示,在普通GPU处置器的协助下,他们可以在几秒钟之内破解GSM挪动数据所采用的加密算法。实践上,人们早在2009年就曾经晓得A5/1加密算法中存在严重的平安成绩了。

由于现在在2G通讯技术正式投入运用之前,相关部门对2G通讯加密中存在的平安成绩不断不予披露,而且思索到失密性,所以这些加密算法也没有提交给同行停止平安审核,所以才招致了目前的这种情况存在。其中,A3加密算法专门用于身份验证,A5加密算法专门用于信息加密,A8加密算法专门用于密钥生成。

GSM只会对拜访网络的用户身份停止验证。因而,通讯的加密平安层只可以提供数据失密和身份验证功用。但需求留意的是,这是一种功用无限的身份验证,由于它并不具有不可否认性这种特征。爲了完成通讯的平安,GSM采用了多种加密算法。比方说,GSM运用了A5/1和A5/2这两种流密码来确保用户语音通话数据的平安。但是,这两种加密算法中却存在严重的平安成绩,攻击者可以经过上面这两种办法破解这两个加密算法:

1.经过实时的唯密文攻击来破解A5/2;

2.经过彩虹表攻击破解A5/1;

GSM中次要存在的一些平安成绩如下:

1. 经过固定网络传输的通讯数据没有遭到加密维护;

2. 无法抵挡某些自动攻击;

3. 只要衔接至平安的固定网络才可以保证GSM的通讯平安;

4. GSM中的合法阻拦只是一种预先弥补措施;

5. 终端辨认码不可信任;

单纯从技术的角度动身,3G通讯网络弃用了不平安的A5/1流密码,转而运用KASUMI分组密码【维基百科传送门】,但是KASUMI分组密码中异样存在很多严重的平安成绩。

破解GSM的A5/1加密算法

来自新加坡科技研讨局(A*STAR)的信息通讯平安专家JiqiangLu解释称:“GSM运用了一种名爲A5/1的流密码来维护通讯数据的平安,而A5/1运用了一个64位的密钥和一种非常复杂的密钥流生成器来抵挡一些根本的攻击,例如密钥穷举和基于字典的暴力破解攻击。”

首先,平安研讨人员应用了GSM通讯加密中的两个平安破绽,并且在普通商用硬件的协助下,破费了55天的工夫计算出了一个彩虹表。据理解,这个彩虹表的大小爲984GB。失掉了彩虹表之后,平安专家就可以在短短的九秒内确定用于加密通讯数据的密钥了。

我们可以看到,这种新型的攻击方式不只极大水平地提升了传统暴力破解攻击的成功率,而且还大大降低了计算密码和攻击所需的工夫。

Jiqiang Lu补充说到:

“我们在攻击进程中运用了一个彩虹表,这个彩虹表是经过离线迭代计算生成的,它包括有密钥和其绝对应的输入密码。当攻击者在攻击进程中接纳到了输入数据之后,他就可以经过辨认彩虹表中密钥和密码的对应关系来确定输入数据的无效性。”

在测试设备方面,平安研讨人员运用的是一台由三块NVIDIAGeForce GTX 690显卡GPU所组成的计算安装,这个安装的本钱约爲一万五千美金。

平安研讨专家在其宣布的白皮书中写到【白皮书】:

“我们在实验进程中运用了一台由三张NVIDIAGeForce GTX690显卡所组成的通用图形处置单元(GPGPU)计算机,这台计算机的总本钱约爲一万五千美金。我们破费了55天的工夫计算出了一个彩虹表,在这个彩虹表的协助下,我们只需求九秒钟的工夫就可以经过在线攻击来破解A5加密算法了。

在事前获取到4个密钥序列的状况下,破解成功率爲34%;假如可以事前获取到8个密钥序列,那麼破解成功率就可以到达56%,其中每个密钥序列长度爲114位。假如可以运用两个这样的彩虹表来停止攻击,那麼在事前得知8个密钥序列的状况下,我们9秒内的在线攻击成功率将高达81%。

实验后果标明,A5/1加密算法的确十分的软弱,因而GSM应该立刻中止运用这种加密算法。”

以上就是脚本之家小编爲大家解说的普通硬件就能破解GSM A5加密算法,需求的用户快来看看吧,想理解更多精彩教程请持续关注脚本之家网站!

 

 
欢迎转载分享但请注明出处及链接,商业媒体使用请获得相关授权。
分享到:
|  2017-04-14发布  |   次关注    收藏

我也来留个脚印

最新评论 已有条评论