|
Doi evrei pretind
ca au gasit o cale eficienta de a sparge codul care protejeaza confidentialitatea
conversatiilor si datelor transmise prin tipul de retea telefonica utilizata
de mai mult de 230 milioane de oameni din intreaga lume (mai mult de 100
in Europa, vreo 5 in America si restul in Lumea a Treia). Vorbim desigur
despre GSM.
Codul pe care cei doi sustin ca l-au spart este cunoscut ca fiind algoritmul
A5/1 care ar trebui sa ne protejeze convorbirile de a fi interceptate.
A5/1 este mai degraba un cod de autentificare care previne detectarea
numarului de telefon si clonarea acestuia pe alt telefon.
Desi criptarea folosita la telefonia mobila a fost sparta mai de demult
noua metoda a facut senzatie deoarece necesita foarte putina putere de
calcul (ca posesor de P200 am inceput deja sa ma inviorez ;-)) : astfel
incat un eavesdropper (=personajul negativ care asculta in mod fraudulos
convorbile telefonice ale contribuabililor) inarmat doar cu un PC ar putea
intra neautorizat intr-o conversatie in mai putin de o secunda, sustin
domnii evrei care au supus algoritmul A5/1 la teste si perversiuni diverse.
De-a lungul timpului au fost anuntate, fiecare la timpul ei cu surle si
trambite mai multe metode de a ataca algoritmii GSM dar mai toate s-au
dovedit a fi nepractice, necesitand multe ore de munca si o retea de calculatoare
pentru a intercepta o singura conversatie.
Cercetatorii (aaaah, cum suna 'cercetatorii'...) care sustin ca au descoperit
ultima metoda sunt Alex Biryukov si Adi Shamir (litera 'S' din RSA ;-))
care lucreaza la Institutul Weizmann din Israel. Ei sustin ca au fost
in stare sa sparga codul folosind o masina cu 128 Mb RAM si doua harduri
de 73 Gb. Conversatia este interceptata folosind un scanner digital iar
calculatorul este folosit la analizarea algoritmului A5/1 in primele doua
minute ale acesteia. Odata ce datele au fost stranse eavesdropper-ul poate
desgusta in liniste intreaga conversatie.
Pentru moment, noua metoda de cracking necesita resurse care nu sunt disponibile
muritorilor de rand. Inaintea interceptarii conversatiei eavesdropperul
trebuie sa faca calcule sofisticate care necesita o putere de calcul semnificativa,
dar odata ce aceasta s-a incheiat toate convorbirile telefonice sunt usor
accesibile spun cei doi.
Eavesdropperul trebuie sa aiba acces si la un scanner digital care sa
poata intercepta convorbirile GSM pe o raza de cativa km. Asemenea scule
la ei costa mii de dolari si sunt ilegale. La noi nu e nevoie sa fie ilegale,
e suficient sa coste mii de dolari.
Desi descoperirea nu a fost anuntata in mod oficial totusi a fost confirmata
luni de unul dintre autori dupa ce vestea s-a imprastiat repede pe Internet
pe listele de discutii de profil.
Un purtator de cuvant de la Omnipoint (una din putinele companiii GSM
americane) a calificat vestile drept 'ridicole'.
"Ce descriu acestia este mai mult un exercitiu academic care nu va functiona
niciodata in lumea reala" a spus saftoiul lor, Terry Phillips. "Mai mult,
nu se ia in calcul faptul ca apelurile GSM schimba frecventele in mod
continuu astfel incat, chiar daca ar patrunde intr-o convorbire o secunda
mai tarziu s-ar schimba pe o alta frecventa si astfel au pierdut convorbirea
respectiva."
Algoritmul A5/1 care este principalul actor al acestei povesti a mai fost
centrul atentiei publice (ca al eavesdropper-ilor si al cipherpunk-ilor
e tot timpul :-)) anul trecul cand o echipa (Wagner, Goldberg and Briceno)
a demonstrat ca spargea metodei de autentificare GSM este o treaba de
cateva ore pe un singur PC. Cheile folosite de algoritmul A5/1 care sunt
folosite pentru a incripta si decripta datele sunt mult mai scurte decat
era declarat oficial si deci mult mai usor de folosit. Speculatia care
a urmat prompt a fost aceea ca algoritmul a fost in mod intentionat slabit
pentru a permite guvernului eavesdroppingul.
Aceiasi Wagner, Goldberg and Briceno au dezvoltat in august o metoda de
a patrunde in convorbiri protejate de varianta mai slaba a lui A5 (A5/2),
varianta care este folosita in Asia si Australia. Metoda lor sparge o
convorbire intr-o fractiune de secunda pe un singur PC. In luna mai anul
acesta (n.r. 1999) au facut public codul sursa de la A5/1 pe care Shamir
si compania l-au folosit pentru analiza cifrului. Codurile A5 au fost
dezvoltate in 1989 dar nu au fost facute publice niciodata.
Pentru mai multe informatii despre algoritmul A5/1 contactati Serviciul
Relatii cu Clientii al providerului dvs. de telefonie mobila: Connex tel.
*222 sau Dialog tel. 400, apeluri gratuite de pe telefonul dvs. mobil.
|
|
|
|