Szyfrowanie UMTS także zostało nadgryzione

Szyfrowanie UMTS także zostało nadgryzione
Źródło zdjęć: © heise-online.pl

14.01.2010 14:57, aktual.: 14.01.2010 15:22

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Zespół izraelskich kryptologów opracował sposób ataku na mechanizm szyfrowania stosowany przede wszystkim w sieciach komórkowych trzeciej generacji (takich jak UMTS).

Dzięki metodzie nazwanej atakiem sandwiczowym (sandwich attack) opisanej przez Orra Dunkelmana, Nathana Kellera i Adiego Shamira możliwe staje się złamanie metody szyfrowania A5/3 (KASUMI)
w czasie określanym jako "praktyczny", lecz po zaistnieniu określonych okoliczności.

Obraz
© (fot. sxc.hu)

Według naukowców liczący 128 bitów klucz sesji KASUMI da się wyliczyć ze zbioru danych o rozmiarze w skali 226, wykorzystaniu pamięci o rozmiarze rzędu 230 bajtów i złożoności obliczeń w skali 232. Dzięki tym niewielkim wartościom symulacja ataku na zwykłym komputerze PC trwała zaledwie dwie godziny. Jednak do przeprowadzenia całej operacji specjaliści potrzebowali danych zaszyfrowanych za pomocą czterech powiązanych kluczy (related keys)
. Napastnik nie zna początkowo ich wartości, ale zna matematyczne powiązania między nimi.

Według specjalisty od kryptografii Christiana Rechbergera atak typu sandwiczowego jest jednak w praktyce trudny do przeprowadzenia. Prawidłowe zastosowanie metody A5/3 ani razu nie pozwoli napastnikowi na uzyskanie informacji choćby o dwóch kluczach. Jak twierdzi Rechberger, w starszych systemach łączności komórkowej (GSM) atak opisany przez Dunkelmana, Kellera i Shamira dałoby się przeprowadzić, ale już od dawna świadomość zagrożenia wynikającego z powiązanych kluczy stała się powszechna. Poza tym złożoność metody ataku sprawia, że symulacja na komputerze się powiedzie, ale przeprowadzenie ataku na rozmowę w warunkach rzeczywistych wciąż nie jest realne.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (2)
Zobacz także