导语:安全研究员演示了使用带有三张NVIDIA GeForce GTX690显卡和通用图形处理器的计算机在数秒之内入侵GSM移动手机数据库使用的加密算法。

来自Agency for Science, Technology andResearch (A*STAR)的一组安全研究员演示了使用带有三张NVIDIA GeForce GTX690显卡和通用图形处理器的计算机在数秒之内入侵GSM移动手机数据库使用的加密算法。事实上,这个漏洞至少在2009年就已经被大家熟知了,名为A5/1漏洞。

加密算法中的安全问题不会提交给同行进行评审,所以不披露安全问题才是2G设备中最主要的安全问题。在加密算法中,A3算法用于认证,A5算法用于加密,A8算法用于生成密钥。

GSM只提供用户到网络端的验证,反之没有。因此,这种安全模块会提供机密性和验证功能,但是验证能力却有限,也不具有不可否认性。GSM使用了好几种加密算法以保证安全。A5/1和A5/2的序列密码是为了保证无线语音的安全,这两种算法都可以被利用:

A5/2:实时仅密文攻击时被利用
A5/1:彩虹表攻击时被利用

关于GSM的主要安全问题:

1. 固定网络中的通信和信号流量不受保护
2. 无法通过一些网络元素(比如BTS:基站)处理主动攻击
3. GSM的安全性能和他们连接的固定网络一样
4. 事后都是声称是合法劫持
5. 终端身份不被信任

以一个单纯的技术观点来看,3G网络使用的是KASUMI block 加密而不是老版的A5/1序列密码,但是KASUMI密码也不是想象中的那么安全,也被发现了几个比较严重的安全隐患。

来自新加坡A*STAR的安全研究员们演示了,怎样使用商用硬件破解2G网络中的A5/1序列密码。

GSM是使用A5/1序列密码对其数据进行防护的,A5/1使用的是一个64字节的加密秘钥和一个复杂的密钥生成器,以保证其能够抵抗诸如关键字搜索和字典式攻击。

在商用硬件的帮助下,安全研究员利用了两个安全漏洞来计算查找列表,一旦计算出了彩虹表(984GB),他们便能在9秒之内确定加密通信中使用的密钥。

新方法提升了传统的暴力攻击能力,最大化的减少了计算时间。

源链接

Hacking more

...