Izraeli tudósok biztonsági rést találtak a világ legelterjedtebb, és eddig a legbiztonságosabbnak hitt mobiltelefon-rendszerében, a GSM-ben. A hiba kihasználásával lehallgathatók a beszélgetések, és a hívó fél személyazonossága is meghamisítható, írta a New Scientist.
Feltörhető a „szuperbiztos” GSM-titkosítás
A tekintélyes tudományos lap szerint a világon forgalomban lévő mobiltelefonok 71 százaléka, 850 millió készülék használja a GSM rendszert, melyről most bebizonyosodott, hogy korántsem annyira biztonságos, mint korábban gondolták. (A másik elterjedt szabványról, a CDMA-ról már korábban kiderült, hogy feltörhető.) A biztonsági résre a haifai Technion-Israel műszaki intézet kutatói, Eli Biham professzor és két tanítványa, Elad Barkan és Nathan Keller találtak rá.
MEGDÖBBENTEK
A hiba Barkannak tűnt fel, aki észrevette, hogy a titkosítás nem megfelelő sorrendben történik: a rendszer először kijavítja az esetleges zajokat és az interferenciát a digitális adatfolyamban, és csak azután titkosítja azt. Ez lehetőséget ad egy klasszikus MITM- (man in the middle) támadásra, azaz arra, hogy a készülék és a bázisállomás között valaki elfogja a hívást.
„Először nem akartam elhinni – nyilatkozta Biham a New Scientistnek. – De aztán újra és újra ellenőriztük, és ez volt az igazság.” A felfedezést a Santa Barbarában rendezett Crypto 2003 titkosítási konferencián ismertették, ahol a résztvevők – Bihamék elmondása szerint – „megdöbbenéssel és elképedve” reagáltak. Nem csoda, hiszen a módszert megalkotása után is szuperbiztosnak hitték.
CSÖRGÉS KÖZBEN TÖRIK
A GSM-titkosítás kulcsai egészen 1999-ig szigorúan titkosak voltak, de ekkor Marc Bricenonak, a kaliforniai egyetem munkatársának sikerült visszafejtenie a használt algoritmusokat. Azóta sokan próbálkoztak a rendszer feltörésével, de minden eljárásnak ugyanaz volt a gyengéje: a hívás első pár percét le kellett volna valahogyan hallgatni, hogy a hívás tartalmának ismeretében meg lehessen fejteni a kódot. Mivel erre általában nincs lehetőség (ha pedig van, akkor már felesleges feltörni a titkosítást), ezek a próbálkozások sosem jutottak el a gyakorlati fázisba. A Technion módszerének alkalmazásához azonban semmit sem kell tudni a hívás tartalmáról, és a titkosítás már akkor feltörhető, amikor a telefont még fel sem vették. A kutatók az 1996-ban bevezetett A5/2 verziójú titkosítással kísérleteztek. 2003-ban ennek egy továbbfejlesztett változata is megjelent, de Biham szerint az eljárás az ellen is használható.
NINCS VALÓDI VESZÉLY
A nemzetközi mobilgyártókat képviselő GSM Szövetség szerint a kutatás messzebbre megy, mint a korábbi elméleti munkák, és a módszer használhatónak tűnik. De Ian Volans szóvivő a New Scientistnek azt mondta, hogy a hiba inkább csak elvi, mint valóságos, mivel a rendszer feltörése nagyon sokba kerülne, és a szükséges berendezés kezelése is hatalmas szaktudást igényel. A GSM-felhasználókat ezért szerinte nem fenyegeti valódi veszély.Biham csapata szabadalmi kérelmet nyújtott be az eljárásra, melyet elmondásuk szerint csak törvényes célra, például nyomozó hatóságoknak licencelnének. Abban a Technion és a GSM Szövetség is egyetért, hogy a harmadik generációs hálózatokat a hiba nem érinti.
Támogassa az ujszo.com-ot
A támogatásoknak köszönhetöen számos projektet tudtunk indítani az utóbbi években, cikkeink pedig továbbra is ingyenesen olvashatóak. Támogass minket, hogy továbbra is függetlenek maradhassunk!
Kérjük a kommentelőket, hogy tartózkodjanak az olyan kommentek megírásától, melyek mások személyiségi jogait sérthetik.