工程師2小時破解3G網(wǎng)絡(luò)128位通訊加密方法
我們曾于2009年12月底報道來自德國的工程師Karsten Nohl破解了64位GSM網(wǎng)絡(luò)的加密算法,這件事引起了大家的關(guān)注,因為目前全球80%的手機用戶使用的GSM網(wǎng)絡(luò)均由64位加密方式保護通話安全,如果運營商不采取相應(yīng)的安全升級措施,手機用戶的隱私安全將受到極大的威脅。
近日來自Dailytech的報道,采用128位A5/3加密算法的手機通訊加密系統(tǒng)也被成功破解,這套名為KASUMI的加密系統(tǒng)目前正在為大多數(shù)的3G網(wǎng)絡(luò)提通訊加密保護。
參與這次破解的是來自以色列Weizmann科學(xué)院數(shù)學(xué)系及計算機系的Orr Dunkelman、Nathan Keller和Adi Shamir,他們還給出了相關(guān)的技術(shù)文檔。相比德國工程師Karsten Nohl花費兩個月時間使用NVIDIA GPU集群式破解64位A5/1加密算法,他們的“related-key sandwich attack”破解方式時間更短,單臺PC機破解128位加密系統(tǒng)大概需要2個小時。
不過值得慶幸的是,使用這種方式雖然破解時間短,但是前期準(zhǔn)備比較耗費時間,研究人員必須事先把編譯好的數(shù)百萬條明文上傳至運營商的無線網(wǎng)絡(luò)中進行傳輸,然后再截取經(jīng)過運營商加密系統(tǒng)加密保護的明文數(shù)據(jù)進行比對和破解,其中上傳數(shù)據(jù)和截取搜集需要花費很長的時間。
目前大多數(shù)通訊運營商正在準(zhǔn)備將采用A5/1算法的加密系統(tǒng)升級至KASUMI (A5/3),此次破解行動則給了他們一個提醒,A5/3算法也是不安全的。目前的KASUMI (A5/3)系統(tǒng)是由三菱開發(fā)的MISTY加密系統(tǒng)演變而來的,MISTY加密相對難以破解,同時也需要運營商投入的更多資源進行復(fù)雜的數(shù)據(jù)加密處理。