加入收藏 | 设为首页 | 会员中心 | 我要投稿 鹰潭站长网 (https://www.0701zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

您的通信可能被监控!黑客用硬件9秒破解GSM A5加密算法

发布时间:2022-10-24 20:30:40 所属栏目:安全 来源:互联网
导读:
研究人员演示,使用带有三张NVIDIA GeForce GTX690显卡和通用图形处理器的计算机破解GSM A5/1流密码。
E安全10月26日讯 新加坡科技研究局(Agency for Science, Technology and Research,

研究人员演示,使用带有三张NVIDIA GeForce GTX690显卡和通用图形处理器的计算机破解GSM A5/1流密码。

E安全10月26日讯 新加坡科技研究局(Agency for Science, Technology and Research,A*STAR)的安全研究人员演示在数秒内轻易破解GSM移动手机数据中使用的加密方案。事实上,A5/1至少自2009年以来就易受网络攻击。

加密算法的软肋是(A3验证算法、A5加密算法和A8密钥生成算法)不会提交予同行审核,因为保密是运用2G的主要安全要求。

GSM只有用户到网络的验证,而没有网络到用户的验证。因此,这种安全模式会提供机密性和身份验证,但验证能力有限,并且不具备不可否认性。GSM使用多个安全加密算法。A5/1和A5/2流密码用来确保无线话音加密。这两种算法均被利用:

·A5/2:通过实时唯密文攻击被利用

·A5/1:通过彩虹表攻击被利用

GSM存在的主要安全问题如下:

·固网中的通信和信令流量不受保护。

·无法通过一些网络元素(例如BTS:基站)解决主动攻击。

·安全性只与其连接的固网相当。

·事后以合法监听作为说辞

·终端身份不能被信任

从纯技术角度来看,3G网络使用KASUMI分组加密,而非A5/1流密码,但KASUMI密码仍存在许多严重漏洞。

目前,A*STAR的研究人员演示如何使用商用硬件破解2G采用的A5/1流密码。

A*STAR信息通信研究院(A*STAR Institute for Infocomm Research)的吕继强解释道,“GSM使用A5/1流密码保护数据。A5/1使用64位密钥和复杂的密钥流生成器抵御初级攻击,例如详细的关键词检索和字典式攻击。”

研究人员在55天内,使用商用硬件利用了两个安全漏洞计算查找表。一旦计算出彩虹表(984GB),他们便能确定密钥仅在9秒内加密通信。

这种新方法提升了传统蛮力攻击,大幅降低了计算所需时间。

吕继强补充道,“我们使用彩虹表,其被迭代离线构造成联系密钥和密码输出的链集。”

“当在攻击期间接收到输出,攻击者在彩虹表中识别相关链并再生成,其结果是网站安全扫描器,这很可能就是密码的密钥。”

研究专家使用的设备是带有三张NVIDIA GeForce GTX 690显卡和通用图形处理器的计算机,总成本约1.5万美元。

标题为“使用密码学与网络安全中运用的商用GPGPU GSM A5/1流密码攻击GSM A5/1流密码的时间-内存权衡”的白皮书中写道,“在带有三张NVIDIA GeForce GTX690显卡和通用图形处理器(GPGPU)的计算机(价值约1.5万美元)上, 我们在约55天内创建了一个984GB的统一彩虹表,并实施了统一彩虹表攻击。采用4(分别,8)个已知的密钥流(每个长达114位)时,在线攻击时间为9秒,成功率为34%(或56%)。

如果生成两个984GB的彩虹表,当使用8个已知的密钥流,在线攻击时间为9秒,成功率为81%。实际结果再次表明,当今,A5/1在现实中不再安全,GSM不应使用再使用A5/1加密方案。”

E安全门户网站10月26日更多网络安全资讯:

(编辑:鹰潭站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!