GSM este gadilat la algoritmi    
 

Doi evrei pretind ca au gasit o cale eficienta de a sparge codul care protejeaza confidentialitatea conversatiilor si datelor transmise prin tipul de retea telefonica utilizata de mai mult de 230 milioane de oameni din intreaga lume (mai mult de 100 in Europa, vreo 5 in America si restul in Lumea a Treia). Vorbim desigur despre GSM.

Codul pe care cei doi sustin ca l-au spart este cunoscut ca fiind algoritmul A5/1 care ar trebui sa ne protejeze convorbirile de a fi interceptate. A5/1 este mai degraba un cod de autentificare care previne detectarea numarului de telefon si clonarea acestuia pe alt telefon.

Desi criptarea folosita la telefonia mobila a fost sparta mai de demult noua metoda a facut senzatie deoarece necesita foarte putina putere de calcul (ca posesor de P200 am inceput deja sa ma inviorez ;-)) : astfel incat un eavesdropper (=personajul negativ care asculta in mod fraudulos convorbile telefonice ale contribuabililor) inarmat doar cu un PC ar putea intra neautorizat intr-o conversatie in mai putin de o secunda, sustin domnii evrei care au supus algoritmul A5/1 la teste si perversiuni diverse.

De-a lungul timpului au fost anuntate, fiecare la timpul ei cu surle si trambite mai multe metode de a ataca algoritmii GSM dar mai toate s-au dovedit a fi nepractice, necesitand multe ore de munca si o retea de calculatoare pentru a intercepta o singura conversatie.

Cercetatorii (aaaah, cum suna 'cercetatorii'...) care sustin ca au descoperit ultima metoda sunt Alex Biryukov si Adi Shamir (litera 'S' din RSA ;-)) care lucreaza la Institutul Weizmann din Israel. Ei sustin ca au fost in stare sa sparga codul folosind o masina cu 128 Mb RAM si doua harduri de 73 Gb. Conversatia este interceptata folosind un scanner digital iar calculatorul este folosit la analizarea algoritmului A5/1 in primele doua minute ale acesteia. Odata ce datele au fost stranse eavesdropper-ul poate desgusta in liniste intreaga conversatie.

Pentru moment, noua metoda de cracking necesita resurse care nu sunt disponibile muritorilor de rand. Inaintea interceptarii conversatiei eavesdropperul trebuie sa faca calcule sofisticate care necesita o putere de calcul semnificativa, dar odata ce aceasta s-a incheiat toate convorbirile telefonice sunt usor accesibile spun cei doi.

Eavesdropperul trebuie sa aiba acces si la un scanner digital care sa poata intercepta convorbirile GSM pe o raza de cativa km. Asemenea scule la ei costa mii de dolari si sunt ilegale. La noi nu e nevoie sa fie ilegale, e suficient sa coste mii de dolari.

Desi descoperirea nu a fost anuntata in mod oficial totusi a fost confirmata luni de unul dintre autori dupa ce vestea s-a imprastiat repede pe Internet pe listele de discutii de profil.

Un purtator de cuvant de la Omnipoint (una din putinele companiii GSM americane) a calificat vestile drept 'ridicole'.

"Ce descriu acestia este mai mult un exercitiu academic care nu va functiona niciodata in lumea reala" a spus saftoiul lor, Terry Phillips. "Mai mult, nu se ia in calcul faptul ca apelurile GSM schimba frecventele in mod continuu astfel incat, chiar daca ar patrunde intr-o convorbire o secunda mai tarziu s-ar schimba pe o alta frecventa si astfel au pierdut convorbirea respectiva."

Algoritmul A5/1 care este principalul actor al acestei povesti a mai fost centrul atentiei publice (ca al eavesdropper-ilor si al cipherpunk-ilor e tot timpul :-)) anul trecul cand o echipa (Wagner, Goldberg and Briceno) a demonstrat ca spargea metodei de autentificare GSM este o treaba de cateva ore pe un singur PC. Cheile folosite de algoritmul A5/1 care sunt folosite pentru a incripta si decripta datele sunt mult mai scurte decat era declarat oficial si deci mult mai usor de folosit. Speculatia care a urmat prompt a fost aceea ca algoritmul a fost in mod intentionat slabit pentru a permite guvernului eavesdroppingul.

Aceiasi Wagner, Goldberg and Briceno au dezvoltat in august o metoda de a patrunde in convorbiri protejate de varianta mai slaba a lui A5 (A5/2), varianta care este folosita in Asia si Australia. Metoda lor sparge o convorbire intr-o fractiune de secunda pe un singur PC. In luna mai anul acesta (n.r. 1999) au facut public codul sursa de la A5/1 pe care Shamir si compania l-au folosit pentru analiza cifrului. Codurile A5 au fost dezvoltate in 1989 dar nu au fost facute publice niciodata.

Pentru mai multe informatii despre algoritmul A5/1 contactati Serviciul Relatii cu Clientii al providerului dvs. de telefonie mobila: Connex tel. *222 sau Dialog tel. 400, apeluri gratuite de pe telefonul dvs. mobil.

   

THE HACKTIVIST