黑客通过GSM A5加密算法使用商品硬件

释放双眼,带上耳机,听听看~!
研究人员演示了如何破解GSMA5/1密文流使用一个通用的计算机图形处理单元与3NVIDIAGeForceGTX690卡片。一群安全机构对科学研究人员、技术和研究(**),表明加密方案用于GSM移动电话数据可以很容易地在几秒内被破解。自2009年以来,事实上它已经知道了A5/1是很容

研究人员演示了如何破解GSM A5/1密文流使用一个通用的计算机图形处理单元与3 NVIDIA GeForce GTX690卡片。

一群安全机构对科学研究人员、技术和研究(* *),表明加密方案用于GSM移动电话数据可以很容易地在几秒内被破解。 自2009年以来,事实上它已经知道了 A5/1是很容易被破解的 

加密算法的弱点(A3算法进行验证,A5算法加密,A8密钥生成算法)没有提交给同行评审由于保密是主要的安全发布2 g的实现。

GSM只验证用户网络,而不是反之亦然。 安全模型中提供保密性和认证,但有限的授权功能没有不可抵赖性特征。 GSM使用几个安全的加密算法。 A5/1和A5/2流密码用于确保无线语音隐私。 两种算法利用:

  • A5/2实时ciphertext-only攻击是可利用的
  • 与彩虹表A5/1攻击。
主要与GSM安全问题有关:
  • 通讯和交通信号在固定网络不受保护。
  • 并没有解决主动攻击,一些网络元素(例如BTS:基站)
  • 只有尽可能安全的固定网络连接
  • 合法拦截只视为恍然大悟
  • 终端的身份不能被信任

从纯技术的角度使用3 g网络 霞公主块加密 而不是老A5/1流密码,但也KASUMI密码是受几个严重的弱点。

现在研究人员从* *,新加坡,演示了如何打破A5/1流密码用硬件实现2 g。

“GSM使用加密方案称为A5 / 1流密码保护资料,解释说:”吉强璐从一个学院信息通信研究。“A5 / 1使用64位的密钥和一个复杂的密钥流生成器可以抵抗基本攻击如穷尽密钥搜索攻击和字典攻击。”

研究人员利用两个安全漏洞来计算查表在55天使用硬件。 一旦计算彩虹表,有一个984 gb,他们能够确定密钥用于加密通信在9秒。

1

新方法提高了经典的蛮力攻击大大减少计算所需的时间。

“我们使用彩虹表,构造迭代线下连锁作为一组相关的密钥密码输出,”陆说。

“当接收到一个输出在攻击中,攻击者识别相关的彩虹表中的链和再生,使结果,很可能是密钥的密码。”

专家组成的设备使用一个通用的计算机图形处理单元有三个NVIDIA GeForce 690 GTX公司卡,总成本约为15000美元。

“在一个通用的图形处理单元(GPU)3 NVIDIA GeForce gtx690卡成本约为15000美元的美国总的电脑,我们在55天做了一个984 GB的统一的彩虹表,实现了一个统一的彩虹表攻击,有9个在线攻击的时间与34%的成功概率(56%)当使用4(分别为8)已知的密钥序列(114位长)。“阅读白皮书时–记忆权衡在GSM A5 / 1流密码使用商品GPGPU在杂志应用密码学与网络安全攻击。“如果984 GB两表生成,攻击会有9的在线攻击时间与使用8个已知的密钥序列81%的成功概率。实际的结果再次表明,如今的A5 / 1是现实和GSM相当不安,不应该再使用它。”

给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

Linux发现一个新的后门

2016-10-25 4:03:25

HackerNews

京东安全极客工场加油GeekPwn嘉年华 京东首席安全专家Tony现身助阵

2016-10-26 3:44:50

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索