我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法

GSM是一個(gè)當(dāng)前由3GPP開發(fā)的開放標(biāo)準(zhǔn),也就是大家所熟悉的“全球通”。如果你還在使用基于早期信號(hào)標(biāo)準(zhǔn)的GSM手機(jī),那么你最好在使用手機(jī)的過程中小心一點(diǎn)了。因?yàn)楦鶕?jù)國外媒體的最新報(bào)道,安全研究專家通過測試發(fā)現(xiàn),他們只需要使用三張NVIDIA GeForce GTX690顯卡(GPU)就可以破解GSM A5加密算法。
A5加密算法是何物?
A5算法在1989年由法國人開發(fā),它是一款主要用于GSM系統(tǒng)的序列密碼算法。A5加密算法用于對那些從移動(dòng)電話到基站的通信連接進(jìn)行加密,該算法先后有三個(gè)版本,分別為A5/1、A5/2和A5/3,如果沒有特別說明,通常所說的A5指的是A5/1。關(guān)于GSM加密的問題,有些人認(rèn)為密碼的安全問題將阻礙GSM手機(jī)的推廣;另一些人則認(rèn)為A5加密算法的強(qiáng)度太弱,無法抵抗一些情報(bào)機(jī)構(gòu)的竊聽。A5加密算法的特點(diǎn)是效率高,適合在硬件上高效實(shí)現(xiàn),而且它能也通過已知的統(tǒng)計(jì)檢驗(yàn)。
總之,A5加密算法的基本思路并沒有什么問題,而且它的執(zhí)行效率非常高。但是從密碼學(xué)和安全性的角度出發(fā),這個(gè)算法就存在很多的安全問題了。
GSM通信加密存在嚴(yán)重的安全問題
近期,一群來自新加坡科技研究局(A*STAR)的安全研究專家表示,在普通GPU處理器的幫助下,他們可以在幾秒鐘之內(nèi)破解GSM移動(dòng)數(shù)據(jù)所采用的加密算法。實(shí)際上,人們早在2009年就已經(jīng)知道A5/1加密算法中存在嚴(yán)重的安全問題了。
由于當(dāng)初在2G通信技術(shù)正式投入使用之前,相關(guān)部門對2G通信加密中存在的安全問題一直不予披露,而且考慮到保密性,所以這些加密算法也沒有提交給同行進(jìn)行安全審核,所以才導(dǎo)致了目前的這種狀況存在。其中,A3加密算法專門用于身份驗(yàn)證,A5加密算法專門用于信息加密,A8加密算法專門用于密鑰生成。
GSM只會(huì)對訪問網(wǎng)絡(luò)的用戶身份進(jìn)行驗(yàn)證。因此,通信的加密安全層只能夠提供數(shù)據(jù)保密和身份驗(yàn)證功能。但需要注意的是,這是一種功能有限的身份驗(yàn)證,因?yàn)樗⒉痪邆洳豢煞裾J(rèn)性這種特征。為了實(shí)現(xiàn)通信的安全,GSM采用了多種加密算法。比如說,GSM使用了A5/1和A5/2這兩種流密碼來確保用戶語音通話數(shù)據(jù)的安全。但是,這兩種加密算法中卻存在嚴(yán)重的安全問題,攻擊者可以通過下面這兩種方法破解這兩個(gè)加密算法:
1.通過實(shí)時(shí)的唯密文攻擊來破解A5/2;
2.通過彩虹表攻擊破解A5/1;
GSM中主要存在的一些安全問題如下:
1. 通過固定網(wǎng)絡(luò)傳輸?shù)耐ㄐ艛?shù)據(jù)沒有受到加密保護(hù);
2. 無法抵御某些主動(dòng)攻擊;
3. 只有連接至安全的固定網(wǎng)絡(luò)才可以保證GSM的通信安全;
4. GSM中的合法攔截只是一種事后補(bǔ)救措施;
5. 終端識(shí)別碼不可信任;
單純從技術(shù)的角度出發(fā),3G通信網(wǎng)絡(luò)棄用了不安全的A5/1流密碼,轉(zhuǎn)而使用KASUMI分組密碼【維基百科傳送門】,但是KASUMI分組密碼中同樣存在很多嚴(yán)重的安全問題。
破解GSM的A5/1加密算法
來自新加坡科技研究局(A*STAR)的信息通信安全專家JiqiangLu解釋稱:“GSM使用了一種名為A5/1的流密碼來保護(hù)通信數(shù)據(jù)的安全,而A5/1使用了一個(gè)64位的密鑰和一種十分復(fù)雜的密鑰流生成器來抵御一些基本的攻擊,例如密鑰窮舉和基于字典的暴力破解攻擊。”
首先,安全研究人員利用了GSM通信加密中的兩個(gè)安全漏洞,并且在普通商用硬件的幫助下,花費(fèi)了55天的時(shí)間計(jì)算出了一個(gè)彩虹表。據(jù)了解,這個(gè)彩虹表的大小為984GB。得到了彩虹表之后,安全專家就可以在短短的九秒內(nèi)確定用于加密通信數(shù)據(jù)的密鑰了。
我們可以看到,這種新型的攻擊方式不僅極大程度地提升了傳統(tǒng)暴力破解攻擊的成功率,而且還大大降低了計(jì)算密碼和攻擊所需的時(shí)間。
Jiqiang Lu補(bǔ)充說到:
“我們在攻擊過程中使用了一個(gè)彩虹表,這個(gè)彩虹表是通過離線迭代計(jì)算生成的,它包含有密鑰和其相對應(yīng)的輸出密碼。當(dāng)攻擊者在攻擊過程中接收到了輸出數(shù)據(jù)之后,他就可以通過識(shí)別彩虹表中密鑰和密碼的對應(yīng)關(guān)系來確定輸出數(shù)據(jù)的有效性。”
在測試設(shè)備方面,安全研究人員使用的是一臺(tái)由三塊NVIDIAGeForce GTX 690顯卡GPU所組成的計(jì)算裝置,這個(gè)裝置的成本約為一萬五千美金。
安全研究專家在其發(fā)表的白皮書中寫到【白皮書】:
“我們在實(shí)驗(yàn)過程中使用了一臺(tái)由三張NVIDIAGeForce GTX690顯卡所組成的通用圖形處理單元(GPGPU)計(jì)算機(jī),這臺(tái)計(jì)算機(jī)的總成本約為一萬五千美金。我們花費(fèi)了55天的時(shí)間計(jì)算出了一個(gè)彩虹表,在這個(gè)彩虹表的幫助下,我們只需要九秒鐘的時(shí)間就可以通過在線攻擊來破解A5加密算法了。
在事先獲取到4個(gè)密鑰序列的情況下,破解成功率為34%;如果能夠事先獲取到8個(gè)密鑰序列,那么破解成功率就可以達(dá)到56%,其中每個(gè)密鑰序列長度為114位。如果能夠使用兩個(gè)這樣的彩虹表來進(jìn)行攻擊,那么在事先得知8個(gè)密鑰序列的情況下,我們9秒內(nèi)的在線攻擊成功率將高達(dá)81%。
實(shí)驗(yàn)結(jié)果表明,A5/1加密算法確實(shí)非常的脆弱,因此GSM應(yīng)該立即停止使用這種加密算法。”
以上就是腳本之家小編為大家講解的普通硬件就能破解GSM A5加密算法,需要的用戶快來看看吧,想了解更多精彩教程請繼續(xù)關(guān)注腳本之家網(wǎng)站!
相關(guān)文章推薦:
分析國外黑客發(fā)現(xiàn)的??低曔h(yuǎn)程系統(tǒng)XXE漏洞
詳解黑客修改WordPress核心文件,劫持網(wǎng)站流量
相關(guān)文章
- 我們來看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C2008-10-08
- 今晚群里朋友叫看個(gè)站,有sql防注入,繞不過,但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。2012-05-15
- 我們知道在asp中出現(xiàn)得最多的還是sql注入,不過在php中由于magic_quotes_gpc為on的情況下特殊字符會(huì)被轉(zhuǎn)義,所以即使有很多時(shí)候存在sql注入也無法利用。但是php強(qiáng)大的文件2008-10-08
- 我看暴庫漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無非是想得到數(shù)據(jù)庫內(nèi)的東西,比如用戶名密碼等,更進(jìn)一步的MSSQL數(shù)據(jù)庫還可以借此獲得權(quán)限?;贏ccess2008-10-08
- 近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁的慣用手法,攻擊者使用的是一2008-10-08
- FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol2009-04-20
- 1.安裝完軟件,打開后: 2.按照圖中點(diǎn)選正確的設(shè)置,填寫上你自己找到的代理IP地址,端口,或者帳號(hào)和密碼: 3.(這一步看情況定:有的代理不要2008-10-08
- 軟件名稱:Pstools 運(yùn)行平臺(tái):Windows 軟件授權(quán):免費(fèi)軟件 軟件大小:550KB 下面我用一個(gè)實(shí)例來講解這個(gè)命令的使用。假設(shè)我要對192.168.0.8計(jì)算機(jī)進(jìn)行2009-07-05
WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰
最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動(dòng)更新功能造成的,因此全球超1/4的網(wǎng)站被黑2016-11-29