Гигабайты власти - [54]

Шрифт
Интервал

Но на этом вся открытость, похоже, и закончилась. Новая спецификация в GSM, именуемая GPRS и обеспечивающая длительное подключение мобильного телефона к Интернету, имеет в своем арсенале новое семейство криптоалгоритмов под общим названием GEA. Про конструкцию этих шифров, по сути дела, известно лишь то, что они не имеют никакого отношения к алгоритмам А5/1 и А5/2. Да еще изменен порядок классификации: GEAO – никакого шифрования (одни нули), GEA1 – экспортный (ослабленный) вариант, GEA2 – обычная стойкость, GEA3 – фактически, тот же вариант, что А5/3. Про стойкость GEA1 и GEA2 неизвестно ничего, поскольку по состоянию на конец 2003 года никто их в открытом сообществе криптографов не видел [GR03].

Тот же принцип сокрытия информации консорциум GSM сохранил и в отношении новых версий алгоритма COMF128 (практической реализации АЗ-А8 в SIM-модулях). Известно лишь то, что имеются две версии секретного алгоритма под названиями COMF128-2 и COMF128-3, призванные решить проблемы, выявленные в первой, вскрытой версии. В частности, COMF128-3 уже не делает принудительное обнуление 10 битов в сеансовом ключе [FQ03].

Так что в целом, как можно видеть, ситуация с «безопасностью по-страусиному» практически не изменилась.


Тяжелое наследие

В период с 2000 по середину 2003 года сколь-нибудь серьезных происшествий в области дальнейшей компрометации GSM более не происходило. Точнее, кое-что, конечно, случалось – вспомним, например, «моментальное» клонирование SIM-карты в IBM – но в прессу и широкое публичное обсуждение эти новости уже не просачивались, оставаясь в материалах и кулуарах научных конференций. Однако к лету 2003 года группа израильских криптографов из института Technion – Элад Баркан, Эли Бихам и Натан Келлер – отыскала серьезнейшую, неведомую прежде слабость в системе защиты GSM. В подготовленной авторами работе, «Мгновенное вскрытие защищенных коммуникаций GSM только по шифртексту» [ВВОЗ], было показано, что эту брешь можно весьма эффективно эксплуатировать для проведения реальных атак самого разного рода – от прослушивания открытых и шифрованных разговоров до подделки SMS (коротких текстовых сообщений) или динамического клонирования телефонов жертв, т. е. звонков якобы с номера жертвы.

В соответствии с традицией, публичное представление этой работы научному сообществу было сделано на одном из форумов – в рамках августовской международной конференции CRYPTO-2003 в Санта-Барбаре. Профессионалы-криптографы прореагировали на доклад с огромным интересом (по словам ветерана Бихама, «были удивление, шок, потом поздравления» в связи с получением неожиданного результата). А в прессе при этом – абсолютно ничего, ни единого упоминания о столь значительной работе. На подобных примерах наиболее отчетливо видно, сколь эффективно и мощно власти способны контролировать «свободную» прессу, если хотят удержать какую-либо информацию в сокрытии. Но тот же пример одновременно наглядно демонстрирует, что «всех обманывать можно лишь какое-то время».

Спустя примерно две недели известие все же прошло в локальной израильской прессе, оттуда попало в Интернет, после чего его донесли миру агентство Reuters и все остальные СМИ. В самом кратком изложении суть результатов Баркана, Бихама и Келлера сводится к следующему.

1. Алгоритм А5/2 очень легко вскрывается еще до начала собственно телефонных разговоров – на этапе звонка вызова. Причем делается это на основе лишь пассивного прослушивания линии. Это возможно по той причине, что в GSM код исправления ошибок применяется к сигналу до шифрования. Но этот код, защищающий сигнал от возможных ошибок и искажений, вносит в сигнал очень большую избыточность, благодаря чему нужные для вскрытия ключа данные становятся известны подслушивающей стороне уже на стадии вызова.

2. Все другие шифрованные звонки по GSM (включая применение более сильных алгоритмов А5/1 или А5/3) можно вскрывать, применяя активную атаку. Здесь используется дефект в протоколе: процесс генерации сеансового ключа не зависит от того, какой выбран алгоритм засекречивания, сильный или слабый. Поэтому становится возможным сначала организовать атаку с вынуждением жертвы применить слабый шифр А5/2, узнать благодаря этому внутренний секретный ключ телефона, а впоследствии этот же самый ключ будет применяться в шифрованных звонках с сильным криптоалгоритмом А5/1 или А5/3. Злоумышленник может записать эти разговоры, а затем их расшифровать, используя вскрытый через А5/2 ключ.

Израильские криптографы, надо подчеркнуть, прекрасно понимая всю серьезность полученных ими результатов, задолго до публикации известили консорциум GSM о выявленной слабости. Но деланно равнодушная и демонстративно незаинтересованная реакция со стороны «Ассоциации GSM», судя по всему, оказалась для Бихама и его коллег полной неожиданностью. В официальном заявлении консорциума очень сдержанно признали, что новый метод взлома действительно «идет дальше предыдущих академических статей, однако не содержит в себе ничего нового или удивительного для сообщества GSM; Ассоциация GSM полагает, что практические следствия данной статьи ограничены, а недавний апгрейд криптоалгоритма А5/2, доступный с июля 2002 года, направлен на то, чтобы закрыть брешь в безопасности, выявленную израильскими учеными» [JW03].


Еще от автора Берд Киви
Модель OSINT

Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.


Книга о странном (с иллюстрациями)

С помощью метода `сохранения` исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.


Книга о странном

С помощью метода «сохранения» исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.


Рекомендуем почитать
Ликвидация негативных программ

Множество людей живут, подчиняя свою жизнь действию негативных программ. Скрывая свои истинные лица за масками, одержимые страхами, комплексами, вредными привычками. Негативные программы – это сорняки мышления, мешающие успешнопозитивному восприятию мира. Они выступают мощнейшим сдерживающим фактором личности, имеющей естественное стремление жить счастливо и успешно. Но в наших силах разорвать эти путы и из безвольных марионеток превратиться в творцов своей жизни. Только избавившись от негативных программ, человек начинает испытывать чувство счастья, радости и необычайной легкости, превращается в самодостаточную, энергичную, счастливую и успешную личность. ЛНП, или Ликвидация Негативных Программ, – это современное направление, отличающееся высокой эффективностью в устранении комплексов, фобий, зажимов и предрассудков. Вырвитесь из ловушек ложных ценностей, научитесь жить в согласии с душой, и вы найдете свой путь к счастливой и гармоничной жизни.


Мир изменился, меняйтесь и вы

Изучать маркетинговые инструменты на личном опыте — занятие дорогостоящее и рискованное. Не одна компания утонула, копируя действия конкурентов и используя потрёпанные годами шаблоны. Почему же старые методы ведения бизнеса уже не работают? Что такое маркетинг и существует ли он вообще? Как создать продукт, который будет пользоваться спросом у клиентов и приносить владельцу бизнеса деньги, радость и удовлетворение?


неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди

Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» является продолжением «120 секунд. Woman» – онлайн-курса в формате микрообучения от Деловой среды.Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» создана женщинами для женщин. В ней собран опыт 24 успешных предпринимательниц, среди которых– основательница сети магазинов Finn Flare Ксения Рясова, – основательница фабрики «Конфаэль» Ирина Эльдарханова, – соосновательница компании Splat Алена Демина, – актриса и соосновательница проекта «Наивно? Очень» Нелли Уварова… …и многие другие.Под одной обложкой вы найдете 140 полезных советов для тех, кто хочет воплотить мечту в реальность, быть успешной во всем и только начинает путь предпринимательства. Советы распределены по 6 основным темам: «Найди свое дело», «Привлекай и продавай», «Управляй и развивай», «Персонал», «Развивай себя», «Семья и бизнес».


Памятка сильного продавца, или Мотивация продаж

В своей книге «Памятка сильного продавца, или Мотивация продаж» Вячеслав Богданов поделился успешными действиями самых результативных и могущественных продавцов. Главной особенностью этой книги, стало то, что любой продавец, сможет найти помощь и выход из основных жизненных проблем, с которыми сталкиваются продавцы разных компаний. Книга «Памятка сильного продавца, или Мотивация продаж» необходима каждому продавцу, потому что она по-настоящему помогает облегчить жизнь и работу в продажах.


Простыми словами

Времени нет. Есть только то, что мы о нем думаем. Возраста нет, есть только цифры в календаре. Когда ты стоишь под дождём, босиком, в траве, с мокрыми волосами, и смеёшься, ты не понимаешь, сколько тебе лет — семь, семнадцать или семьдесят. А вот любовь есть. Просто потому, что она есть внутри тебя. И ещё есть свобода и радость. Радость от того, что тебе сегодня опять светит солнце, и свобода вернуться туда, где ты был счастлив. Вернуться в тот миг, который стоит возвращения.


#Girlboss. Как я создала миллионный бизнес, не имея денег, офиса и высшего образования

#GIRLBOSS — настоящая инструкция по исполнению мечты. Мечты о своем бизнесе, о грандиозных проектах, о финансовой свободе, об обретении призвания. Создательнице гиганта модной индустрии Nasty Gal, звезде Инстаграм и автору этой книги Софии Аморузо удалось построить свой бизнес без начального капитала, кредитов и высшего образования. За девять лет София прошла путь от бунтарки и воровки до одной из самых богатых женщин по версии Forbes. Перед вами коллекция лайфхаков, сдобренных неординарным личным опытом.


Как зовут вашего бога? Великие аферы XX века

«Великие аферы XX века» — увлекательная книга о самых изобретательных мировых финансовых махинациях, уникальное по форме и содержанию исследование самого феномена «аферизма». Автор выступает в роли азартного и дотошного исследователя, результаты его расследований подчас не совпадают с общепринятой точкой зрения. В высокий литературный слог с исключительным вкусом вплетены элементы уличного жаргона, скорострельные неологизмы, словечки и поговорки из иностранных языков. От автора документаДанный документ составлен непосредственно из статей, опубликованных Сергеем Голубицким в еженедельнике «Бизнес-журнал».