Sites Internet

Cryptage GSM fêlé, montrant son âge

But how does bitcoin actually work?

But how does bitcoin actually work?
Anonim

Le dévoilement d'un livre de codes de cryptage GSM (Système mondial pour les communications mobiles) compilé par un chercheur allemand en sécurité et son équipe de collaborateurs diminue considérablement la quantité d'argent et d'expertise technique requise pour écouter un appel GSM sur GSM. Plus important encore, il illustre l'ancienneté du cryptage GSM actuel et montre pourquoi il est temps de le mettre à niveau.

Les responsables de l'application des lois et les cybercriminels bien financés ont réussi à percer le cryptage GSM pendant un certain temps. qu'il ne représentait pas vraiment une menace. Cette nouvelle méthode abaisse le prix d'entrée au point que c'est plus un problème, mais toujours pas un risque élevé.

Karsten Nohl a annoncé que lui et son équipe ont compilé 2 téraoctets de données de chiffrement GSM. Robert McMillan, de PC World, explique que les résultats ressemblent à des «tables de craquage qui peuvent être utilisées comme une sorte de répertoire inversé pour déterminer la clé de cryptage utilisée pour sécuriser une conversation téléphonique GSM ou un message texte.

[Plus loin: Les meilleurs téléphones Android pour tous les budgets.]

Le GSM est la technologie de téléphonie mobile la plus largement utilisée dans le monde - comptant pour plus de 80% des 4,3 milliards de téléphones mobiles dans le monde. L'algorithme de cryptage qui protège les appels GSM d'être interceptés et écoutés a cependant plus de vingt ans.

Le temps est l'ennemi du cryptage. Lorsqu'un nouvel algorithme de cryptage est développé et prétend être impénétrable, ou que le craquage est si peu pratique qu'il n'est pas plausible, ces allégations sont basées sur la technologie actuelle. À mesure que la technologie s'améliore, les ordinateurs grand public de demain ont finalement la capacité de traitement des ordinateurs centraux d'hier et soudainement la puissance de traitement requise pour déchiffrer le chiffrement devient triviale.

Par analogie, pensez au cryptage comme un puzzle où vous devez trouver une pièce de puzzle spécifique. Si le puzzle ne contient que 25 pièces, cela ne vous prendra pas trop de temps. C'est comme un algorithme de chiffrement faible. Cependant, si le puzzle contient 10 000 pièces, cela prendra beaucoup plus de temps.

Au fil du temps, vous réunirez plus de gens pour participer au processus et développer de nouvelles stratégies pour passer au crible les pièces plus rapidement et compresser le temps nécessaire à travers les 10.000 pièces. Cela est similaire à la façon dont les algorithmes de chiffrement difficiles deviennent finalement faciles à casser.

Il y a aussi toujours la possibilité de deviner. Les estimations de fissuration de cryptage sont basées sur le temps qu'il faudrait pour passer par toutes les combinaisons possibles et la permutation des caractères pour déterminer la clé de cryptage. Mais, vous pourriez théoriquement trouver la bonne clé sur le huitième essai plutôt que sur le dix millième.

Le fait que l'algorithme A5 / 1 utilisé pour crypter les combinés GSM a plus de deux décennies et toujours en cours d'exécution témoigne de la la force de l'algorithme à sa création. L'industrie de la téléphonie mobile devrait s'estimer chanceuse que cela devienne un problème.

Pour l'instant, les méthodes dévoilées lors de la conférence Chaos Communication à Berlin nécessitent encore un investissement assez important dans la technologie susceptible de décourager tout piratage GSM occasionnel. Mais, l'industrie du téléphone mobile dans son ensemble doit remédier à la faiblesse de l'algorithme de cryptage gériatrique A5 / 1 avant de le casser devient si triviale que le cryptage est complètement inutile.

Tony Bradley tweets comme @PCSecurityNews, et peut être contacté sur sa page Facebook.