Don't Panic?
Parliamone!
Parliamone!
Ogni anno alla CCC - Chaos Communication Congress ne succedono delle belle. La 26th edizione (26C3) non è stata da meno regalandoci la chicca di un fantastico "practical attack" ai danni dell'algoritmo A5/1, ora vi domanderete:
- "Ma quale potenza di calcolo è stata utilizzata per portare a compimento quest'attacco?" E' presto detto, 40 computer che hanno lavorato consecutivamente per mesi.
- "Ah! Ma allora non c'è da temere niente" Sbagliato, perché il risultato di quell'elaborazione è una tantum ed oggi ci ritroviamo con 2Tb di dati scaricabili che "possono decodificare" tutto lo scope delle possibili chiavi generate dall'algoritmo... ora dovreste avere una faccettina tipo "Sobh! O_O'"
A leggere la storia di A5/1 c'era da aspettarselo in effetti, l'algoritmo è stato adottato dalla GSM Association nel 1987 (23 anni fa) e consta di ben (-_-) 64-bit di scope per le chiavi. Fa parte di una famiglia di algoritmi (A5/2 e A5/0) abbastanza massacrata dalla comunità scientifica dato il loro pressoché inutile apporto alla riservatezza delle informazioni (A5/2 si cracca in pochi secondi):
- 1997 - Inizio degli studi sull'algoritmo
- 1999 - Pubblicazione dei primi risultati di reverse-engineering sull'algoritmo
- 2003 - Elad Barkan, Eli Biham, e Nathan Keller mettono a punto in primo attacco contro A5/1 sfruttando la vulnerabilità di A5/2, "molte implementazioni di comunicazioni GSM utilizzano la medesima chiave indipendentemente da quale sia l'algoritmo. Forzando l'utilizzo di A5/2 si riesce facilmente con un man in the middle a catturare la chiave per decifrare la medesima comunicazione utilizzando A5/1", più un altro interessante articolo
- 2008 - The Hackers Choice (THC) annunciano la creazione di un codebook (testo:cyper) parziale (non avevano 128PetaByte di storage) per il GSM utilizzando un pò di FPGA (70) ora il tool è disponibile in BackTrack
- 2009 (early) - Alla Hacking at Random Karsten Nohl e Sascha Krißlerm annunciano per la prima volta l'A5/1 Security Project un sistema che utlizza il calcolo distribuito per generare un codebook completo il tutto CUDA Based
- 2009 (end) - Vi dico solo "Downloading binaries (linux 32bit) (linux 64bit) (windows 32bit) (windows 64bit)" oppure compilatevi la vostra versione e buona esecuzione
Cosa ci attende nel prossimo futuro?
La GSMa è corsa subito ai ripari dichiarando ai 4 venti che che "giammai" ci sarebbe di che aver paura visto che è già disponibile da tempo A5/3 (aka KASUMI) (alla base delle comunicazioni di 3° generazione) e che questo algoritmo non è affetto dalle stesse debolezze del suo "fratello minore"... ma aspettate un attimo... che ho un articolo che mi pesa sulle mani:
A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony
Orr Dunkelman and Nathan Keller and Adi Shamir
Abstract: The privacy of most GSM phone conversations is currently protected by the 20+ years old A5/1 and A5/2 stream ciphers, which were repeatedly shown to be cryptographically weak. They will soon be replaced in third generation networks by a new A5/3 block cipher called KASUMI, which is a modified version of the MISTY cryptosystem. In this paper we describe a new type of attack called a sandwich attack... http://eprint.iacr.org/2010/013
... dicevamo? Ah si che A5/3 è sicuro.
Cosa c'è da temere?
Intanto continuate a diffidare di chi va in giro con antenne strane e batterie di macchina al piombo che alimentano inverter, non sono sicuramente operatori ecologici! Scherzi a parte le implicazioni di questo attacco sono molto più ampie di quello che si immagini e sarò sintetico lasciando il resto alla vostra immaginazione:
- Tutte le comunicazioni EDGE si basano su A5/1
- Tutti gli SMS sono mandati via GSM
Nota per i più smaliziati: Non voglio mettere il dito nella piaga ma avete mai visto quei fantastici ATM nel bel mezzo del niente con uno scatolotto sopra e relativa antennina? A buon intenditor poche parole
EDIT: ho trovato quest'immagine molto significativa XD
FANTASTICO! Preciso e puntiglioso al punto giusto a sottolineare...A BUON INTENDITORE POCHE PAROLE oppure CHI HA ORECCHIE PER INTENDERE INTENDA o meglio ancora OCHIO BIRBO??!!!!!! :)
RispondiEliminaScherzi a parte, ottimo post come sempre. :)
[quote]
RispondiEliminaIntanto continuate a diffidare di chi va in giro con antenne strane e batterie di macchina al piombo che alimentano inverter
[/quote]
Non so perchè ma... mi sono sentito preso in causa... Non ho la batteria al piombo, ma l'adattatore per usare il pc in macchina.. va bene uguale? LOL
@Michele: Quello si chiama l'inverter! XD Se lo colleghi all'accendisigari o hai una batteria a parte poco importa XD
RispondiElimina[...] gli algoritmi A5/1 e A5/3 fossero andati a farsi benedire lo sapevamo già da tempo (http://freeuser.org/gsm-cypher-is-gone-crackato-kaput/) ma come in tutte le vulnerabilità che si rispettino non sempre il fatto in se genera allarmi da [...]
RispondiElimina