Niemiecki inżynier i ekspert szyfrowania, Karsten Nohl ogłosił, że złamał algorytm szyfrowania sieci GSM. Czy oznacza to, że nasze rozmowy mogą być narażone na podsłuch? Nie zupełnie.
Nohl ogłosił sensacyjną informację podczas Chaos Communication Congress 2009. To doroczne spotkanie międzynarodowej sceny hakerskiej, które odbywa się w Berlinie (wcześniej w Hamburgu) od roku 1984. Co istotne, Niemiec opublikował złamany kod aby chronić rozmowy telefoniczne użytkowników GSM przed nieodpowiednimi osobami.
Inżynier w celu złamania szyfrowania użył sprzętu za kilka tysięcy dolarów oraz zestawu tablic hakerskich dzięki, którym Nohl i jego zespół był w stanie podsłuchiwać rozmowy. Cała sytuacja pokazuje, że istniejące zabezpieczenia sieci GSM są niewystarczające, a rozgłos wokół sprawy ma zmusić operatorów sieci komórkowych do wprowadzenia lepszych zabezpieczeń dla użytkowników sieci komórkowych.
GSM jest obecnie najpopularniejszym standardem telefonii komórkowej. Szacuje się, że ponad 3,5 z 4,3 mld osób korzysta z tej sieci. Dlatego pozostaje mieć nadzieje, że organizacja GSM Association podejmie odpowiednie kroki w celu zwiększenia prywatności rozmów.
Źródło: areacellphone.com
Komentarze
16"dopiero teraz" to conajwyżej zostało upublicznione...
tak jak z sieciami wifi i algorytmami szyfrowania wep itp, tak teraz pewnie ktoś zacznie pisać programy umożliwiające dekodowanie sygnału oraz sterowniki umożliwiające telefonom gsm prace w trybie nasłuchu
skoro ktos poruszyl temat na forum hackerów to znaczy ze zagrozenie jest realne
Dwa, że możliwe do wykorzystania dziury w kodowaniu GSM były znane od dłuższego czasu.
"Sprzęt za kilka tysięcy dolarów" to GPU i Cell.
Ale: "zestaw tablic hakerskich"?! wtf :D Po prostu GSM to 64bitowy albo 128 bitowy kod i w wypadku tego gościa wygenerował wszystkie możliwe kombinacje klucza 64bitowego, co zajęło jakieś dwa terabajty - oto słynne "zestawy tablic hakerskich" :D Co za nazwa, rany.
Btw, szczegóły tutaj: http://www.dailytech.com/After+21+Years+GSM+Encryption+is+Cracked+Putting+35B+Users+at+Risk/article17236.htm