"Журнал Q 04 2009" - читать интересную книгу автора (Q Журнал)

И грянет гром… БЕРД КИВИ


Опубликовано 01 октября 2009 года

Некоторые события августовской конференции Black Hat, прошедшей в ЛасВегасе, и поныне остаются в центре внимания. Так, именно с трибуны этого форума было объявлено об открытом хакерском проекте, целью которого является быстрое и эффективное вскрытие шифра A5/1, обеспечивающего защиту разговоров в GSM-сетях.

Инициатором начинания стало известное германское сообщество Chaos Computer Club. Его активисты в своих комментариях для прессы уточнили, что в ближайшие пару месяцев в Интернет будет выложено программное обеспечение, позволяющее вскрывать и прослушивать зашифрованные звонки в GSM-сетях с помощью обычного компьютера и подходящего радиооборудования. Мотивировка следующая: достоверно известно, что у правительственных структур и преступных организаций имеются технические средства, благодаря которым можно практически в реальном времени «слушать» разговоры в GSM-сетях; а коли так, хакеры считают своим гражданским долгом сделать аналогичную технологию общедоступной и тем самым продемонстрировать широкой публике, насколько эфемерной является защита, преподносимая обывателям как вполне надёжная.

Затеянный проект предполагает создание так называемой радужной таблицы. Этим термином принято называть специальные таблицы, помогающие реализовать известную криптоаналитическую технику «компромисс время/память» (timememory tradeoff). Суть этого универсального метода вскрытия шифров в том, чтобы заранее выполнить большой объём предварительных вычислений (шифрования с разными вариантами ключа) и сохранить полученные результаты в виде отсортированной таблицы. Впоследствии это позволяет радикально сократить время, необходимое для вскрытия неизвестного ключа, поскольку достаточно отыскать в таблице фрагмент перехваченного шифртекста и по нему определить использованный ключ. Именно так, по слухам, Агентство национальной безопасности США много лет вскрывало алгоритм DES, в котором длина ключа была искусственно сокращена до 56 бит - под размер таблицы, составить которую тридцать-сорок лет назад было по силам лишь богатой спецслужбе.

Теперь же технологии распределённых вычислений и выросшие объёмы памяти современных компьютеров позволяют и простым смертным сообща реализовать аналогичный проект. В настоящее время через сайт reflextor.com/trac/a51 распространяется Linux-приложение, занимающееся предвычислением необходимых фрагментов радужной таблицы для быстрого нахождения криптоключа к шифру A5/1. Когда работа будет закончена, доступ к таблице получат все желающие.

Официальные инстанции на эту новость пока не отреагировали, за исключением, разве что, ассоциации GSMA (объединяет примерно восемьсот операторов мобильной связи из более чем двухсот стран мира), которая, в частности, заявила: «Теоретическая компрометация, о которой рассказано на Black Hat, требует составления огромной таблицы размером около двух терабайт - что эквивалентно количеству данных, содержащихся в стопке книг высотой двадцать километров». Кто выдвинул такой смехотворный аргумент, вероятно, навсегда останется тайной, но очевидно, что с его помощью чиновники GSMA пытаются убедить публику в «теоретическом» характере абсолютно реальной атаки.

Что примечательно: для замены A5/1 давным-давно разработан более сильный криптоалгоритм A5/3. GSMA планирует его внедрение, однако конкретных сроков не называет и вообще говорит на эту тему неохотно.

По свидетельству экспертов, A5/3 - гораздо более стойкий шифр. Он построен на основе хорошо зарекомендовавших себя алгоритмов и к тому же обеспечивает комплексную защиту сеансов связи. Например, шифруются не только разговоры, но и телефонные номера абонентов, что существенно затрудняет целенаправленный эфирный перехват и подслушивание. Криптоалгоритм A5/3 был разработан в начале десятилетия по заказу Европейского института телекоммуникационных стандартов (ETSI) и является составной частью стандарта 3G. Кроме того, возможно его применение и в «промежуточном» поколении 2.5G.

Стандарт защиты A5/3 был готов уже в 2002 году. В отличие от своих предшественников он свободно доступен и получил одобрение всех компетентных инстанций. Однако до сих пор криптоалгоритм практически не используется. Журналисты британского ИТ-издания The Register в ходе специального исследования безуспешно пытались обнаружить хотя бы одного сотового оператора, внедрившего A5/3. Производители клиентских устройств (Nokia и Sony Ericsson) отказались от комментариев, а специалисты по безопасности GSM подтвердили, что со случаями использования A5/3 в реальной жизни им сталкиваться пока не приходилось.

Вывод напрашивается сам собой: если, несмотря на существование безопасной альтернативы, повсеместно применяется слабый шифр, значит, кто-то влиятельный в этом заинтересован.

"Компьютерра" №34 (798