GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx

上传人:b****8 文档编号:9447323 上传时间:2023-05-19 格式:DOCX 页数:45 大小:503.71KB
下载 相关 举报
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第1页
第1页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第2页
第2页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第3页
第3页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第4页
第4页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第5页
第5页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第6页
第6页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第7页
第7页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第8页
第8页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第9页
第9页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第10页
第10页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第11页
第11页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第12页
第12页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第13页
第13页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第14页
第14页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第15页
第15页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第16页
第16页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第17页
第17页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第18页
第18页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第19页
第19页 / 共45页
GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx

《GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx》由会员分享,可在线阅读,更多相关《GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx(45页珍藏版)》请在冰点文库上搜索。

GSM通信密钥被破解 全球30亿手机用户恐遭窃听.docx

GSM通信密钥被破解全球30亿手机用户恐遭窃听

工程师2小时破解3G网络128位通讯加密方法

2010-01-1908:

39

  不过值得庆幸的是,使用这种方式虽然破解时间短,但是前期准备比较耗费时间,研究人员必须事先把编译好的数百万条明文上传至运营商的无线网络中进行传输,然后再截取经过运营商加密系统加密保护的明文数据进行比对和破解,其中上传数据和截取搜集需要花费很长的时间。

  我们曾于2009年12月底报道来自德国的工程师KarstenNohl破解了64位GSM网络的加密算法,这件事引起了大家的关注,因为目前全球80%的手机用户使用的GSM网络均由64位加密方式保护通话安全,如果运营商不采取相应的安全升级措施,手机用户的隐私安全将受到极大的威胁。

  近日来自Dailytech的报道,采用128位A5/3加密算法的手机通讯加密系统也被成功破解,这套名为KASUMI的加密系统目前正在为大多数的3G网络提通讯加密保护。

  参与这次破解的是来自以色列Weizmann科学院数学系及计算机系的OrrDunkelman、NathanKeller和AdiShamir,他们还给出了相关的技术文档。

相比德国工程师KarstenNohl花费两个月时间使用NVIDIAGPU集群式破解64位A5/1加密算法,他们的“related-keysandwichattack”破解方式时间更短,单台PC机破解128位加密系统大概需要2个小时。

  不过值得庆幸的是,使用这种方式虽然破解时间短,但是前期准备比较耗费时间,研究人员必须事先把编译好的数百万条明文上传至运营商的无线网络中进行传输,然后再截取经过运营商加密系统加密保护的明文数据进行比对和破解,其中上传数据和截取搜集需要花费很长的时间。

  目前大多数通讯运营商正在准备将采用A5/1算法的加密系统升级至KASUMI(A5/3),此次破解行动则给了他们一个提醒,A5/3算法也是不安全的。

目前的KASUMI(A5/3)系统是由三菱开发的MISTY加密系统演变而来的,MISTY加密相对难以破解,同时也需要运营商投入的更多资源进行复杂的数据加密处理。

  编辑:

看来3G网络服务商有必要每小时换一次密码了。

德工程師:

GSM加密遭破解 密碼表已流出

由 blue 於 週二, 12/29/2009 - 11:

22 發表:

:

據國外媒體報導,一名德國電腦工程師週一宣佈,他已經破解了GSM加密演算法。

這位28歲的德國工程師名叫卡爾斯滕.諾爾(Karsten Nohl),他此舉的目的是為了發現全球行動通信系統中的安全漏洞。

GSM演算法迄今已有21年的歷史,被用於全球80%的手機。

28歲德國工程師卡爾斯滕.諾爾(Karsten Nohl)

諾爾是在德國柏林舉行的Chaos Communication Congress大會上宣佈這一成果的。

他表示,參與該專案的24個人獨立工作,進而還原了GSM加密演算法的密碼表,這一資料量相當於2TB。

諾爾最早於今年8月宣佈,有意破解GSM演算法。

GSM協會則表示,諾爾的行為在美國和英國均屬違法。

該機構還認為,諾爾不太可能真的破解了GSM演算法。

諾爾則表示,密碼表已經可以透過BitTorrent下載。

Nohl似乎并没有发现A5/1的新漏洞,只不过是用彩虹表加速破解. 2008年已经有人弄出完整的A5/1彩虹表,但是没有公布.这之前见到过一些文章破解这个算法,但一直没有实际的代码..

2TB是按照他们设定的参数弄的,因为他们要求实际破解速度要达到一定速度。

如果想减少空间占用率,那么就根据需要设置创建参数,但是链加长后,破解速度也会降低,这些参数之间是相互制约的.

GSM演算法是一種A5/1演算法,該演算法採用64位元二進位碼,但相對於3G網路中的128位元二進位碼而言,已經有些過時。

目前,A5/1的替代品A5/3已經開發出來,但多數網路營運商尚未採用這一演算法。

為了加速找尋漏洞,諾爾也使用了之前自己開發的免費A5/1彩虹表工具。

諾爾擁有美國佛吉尼亞大學電腦工程博士學位。

今年稍早,他曾發現了無線電話加密演算法中的安全漏洞,並促使標準組織DECT Forum改進了這一演算法。

諾爾之前還曾就RFID系統的安全性展開研究。

目前全球的無線連接設備約有43億台,其中35億台使用GSM。

在北美地區,約有2.99億用戶使用這一技術。

Source from http:

//www.itis.tw/node/3475

作者:

吳依恂 01/04/2010

2009年的倒數最後幾天,竟傳出了全球行動通訊系統(GSM, Global System for Mobile Communications)遭到破解的消息,德國工程師Karsten Nohl在Chaos Communication Congress會議中公佈了GSM破解內容,而全球手機約有8成皆使用這種加密演算法來加密。

 手機安全專家指出,其實GSM演算法A5/1在前幾年早就被破解,只不過破解方法是必須透過模擬基地台的方式,類似「蓋台」,他指出,該方式必須採購高成本的設備,讓手機誤以為該模擬基地台為真,便可從中攔截通話,又或者當使用者的手機為3G模式,攻擊者可以發出訊號干擾3G的收訊,手機就會自動切換到2G模式,從而連到假的模擬基地台,只是過去這種方式由於成本較高,較少人會使用,而此次Nohl發表的破解內容意義在於,此後便可採用低成本的方式來破解,不需要採用中間人攻擊(Man-in-the-middle)。

事實上,為了繼續支援使用2G手機的用戶,電信業者並不可能廢止掉2G這種舊通訊系統,必須考慮到廣大舊用戶的需求,更何況2G也有著低耗電的優點,能夠維持多天的通話。

而有時候為了因應緊急危難事件,例如有綁架事件發生,檢調單位也可能會需要進行監聽歹徒的通話,也會採取類似的GSM破解手法。

 為了維護手機隱私性,手機安全專家建議,用戶可以將手機設定為「純3G模式」,大部分的3G手機都會支援該相關設定,如此一來,當3G收訊不良時便不會自動切換到2G模式。

不過,他也提醒,目前相當流行的iPhone3G(s)預設值並沒有這樣的功能,如果要讓iPhone也具備這樣的功能,就必須透過JB(Jailbreak),再安裝軟體,才能達到這樣的功能,一般使用者會安裝多半是希望系統頻率穩定。

不過一但這樣作,到了3G訊號微弱或只有2G訊號的地方,iPhone也就瞬間變iPod,安全與便利通常無法兼得,使用者只能自行斟酌如何使用囉!

Source from .tw/article/article_detail.aspx?

aid=5542

This talk titled "Cracking A5 GSM encryption" was given by Karsten at Hacking at Random (HAR) 2009. 

The A5/1 algorithm is one of the ciphers used in GSM networks. It is used to encrypt both voice and signaling data.In the GSM network, A5/1 is applied both in the handset and the BTS on the corner of the network. The first phase of communication including radio resource allocation and authentication is unencrypted. Dialing and voice is encrypted. The attack on the A5/1 demoed at HAR 2009 is a reimplementation of the attack by THC, which was done in early 2008. Their approach differs slightly, as they use more common hardware to generate the tables, namely graphics cards with GPGPU capability and attempt to build a distributed infrastructure of nodes where each node donates both a small portion of diskspace for a part of the table and some kind of fast hardware for the generation of and lookup in its own table. They also took this project as a motivation to design and code a general purpose TMTO library. The attack itself is still the same and we owe THC much for their pioneering work. Also take a look at http:

//airprobe.org for information and software on the sniffing of GSM data. You can download the presentation here. The project page can be visited here.

Speaker Bio:

 Karsten is a security researcher and hardware hacker. Karsten's academic research deals with privacy protection, while his hacking projects focus on cryptographic hardware. In the past year, Karsten presented on smart-card security and embedded cryptography at 25C3, USENIX Security, BlackHat, CanSecWest, Toorcon, and the HOPE conference. Karsten is a security researcher and hardware hacker. Karsten's academic research deals with privacy protection, while his hacking projects focus on cryptographic hardware. In the past year, Karsten presented on smart-card security and embedded cryptography at 25C3, USENIX Security, BlackHat, CanSecWest, Toorcon, and the HOPE conference.

source from 

Creating A5/1 Rainbow Tables

The Time/Memory Trade-off framework is still in its early stage of development. It was started in early 2009 and now, it reached its basic architectural stability. 

The attack on the A5/1, is a reimplementation of the THC work  THC, which was done in early 2008. 

For more detail, please see source at 

HAR2009 - Cracking A5 GSM Encryption

Lecture explaining the weaknesses in A5 GSM encryption and methods for exploitation of those weaknesses.

source from 

Are GSM Mobile Phones Insecure?

Researchers claim to decrypt messages from the world's most popular mobile phones.

Ann Harrison, Computerworld online

source from 

A5/1SecurityProject¶

Thisprojectaimsatpublicizingcryptographicweaknessesfoundintoday'scellularnetworks.WearenotadvocatingtoexploittheseweaknessesbutratherwanttoinformaboutthefactthatGSMcallsarealreadybeinginterceptedanddecryptedusingcommercialtools.

LatestNews¶

Wepresentedthe currentstateoftheproject( Slides)atthe26C3conferenceinBerlin.Themaintake-awayswere:

∙Thecommunityhascomputedalargenumberofrainbowtables(Thankyou!

∙Wefoundnewsourcesofknownplaintextwhichallowsdecryptionwithasmallersubsetofthecodebookthanpreviouslythought

∙AfullGSMinterceptortocollectGSMdatacouldhypotheticallybebuiltfromopensourcecomponents.Wehavenotdonesoasitmaybeillegalinsomecountries.

Thelatestupdatesarecommunicatedthroughthe mailinglist.

StayuptodatewiththeNewsAndChanges,andfindacommonanswersintheFAQ

SortingandSharingRainbowTables¶

Ifyoualreadycomputedrainbowtablesusingthetoolsprovidedbelow,thenitistimetomakeyourtablesusablethroughsortingthem.PleasealsosharethetablesthroughBittorrent.Thesortprocessisexplainedinthisquicktutorial(andrequiresthis program).Currentlythereisnoworkingsourcecodetocompiletootherarchitectures.Weareworkingonthis.

TechnicalBackground¶

TheattackontheA5/1cipherthisprojectimplements,isareimplementationoftheTHCwork THC,whichwasdoneinearly2008butneverreleased.

TheTime/MemoryTrade-offframeworkisstillinitsearlystageofdevelopment.Commentsandbugreportsthroughthe mailinglistaregreatlyappreciated.

Ourapproachdiffersslightlyinthatweusemorecommonhardwaretogeneratethetables,namely,NVidiaandATIgraphicscardswithGPGPUcapability,andattempttobuildadistributedinfrastructureofnodes.Inthisdistributedefforteachnodedonatescomputingpowerforthegenerationanddiskspaceforthestorageofapieceoftherainbowtablecodebook.ThecombineddistributedcodebookcanbeusedtodecryptGSMvoicecallsandtextmessagesinseconds.

Forinformationongeneratingthedataneededfordecryptionpleasevisit http:

//airprobe.org.

CreatingA5/1RainbowTables¶

Announcement:

IncaseyouareusingasoftwarerevisionearlierthanSeptember,pleaseupgradetoincreasetheefficiencyofthetablegeneration

Tostartcontributingcomputingtime,please getuniquetableparametershere.

Getaworkingcopyofthetablegeneratorbyeither:

A)Downloadingbinaries (linux32bit) (linux64bit) (windows32bit) (windows64bit).(revision58fromOctober252009)-or-

B)CompilingTheProgram

Then,RunningTheProgram

SettingOptions¶

Importantnote:

Theonlywaythatthesoftwareshouldbeusedatthispointistorunwithafixedsetofoptionswithoutdeviation.Asitisstillalphasoftware,otherusestocertainlyrevealbugs.Someofthedocumentedfeaturesarenotactuallyimplementedbutwillbeinthenearfuture.Theonlyreasonforgivingoutincompletesoftwareisthefactthattablegenerationtakesalotoftimeandshouldbestartedassoonaspossible.

Thesearetheoptionsthatshouldbeusednowtogeneratetables.Everytablethatisgeneratedneedstohaveadifferentinitialseedfortheroundfunctiongenerator,whichisgivenastheargumentstotheadvancesuboptionofthe--roundfunc:

generatoroption.Asyoucanseetheseediszerointheexample.Usethecgiabovetorequestatabled.Atthisstageofdeployment,thedeveloperswillanswerallyourquestionsandchecksmallportionsofyourgeneratedtablesagainstareferenceimplementation(setthe--chainsoptionofthegeneratecommandtosomethinglike1024andsendinthegeneratedtable,forexamplebycreatingatracticket).

Withthebuild-indefaultconfigurationfile,theinvocationlookslikethis:

$a51table--advanceXXX--consumefile:

prefix=data:

append--networknickname=:

password=:

host=:

port=80--operations512generate

Writteninfulldetailthatamountsto:

--conditionrounds:

rounds=32

--roundfuncxor:

condition=distinguished_point:

:

bits=15

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2