Situs web

Enkripsi GSM Retak, Menampilkan Umurnya

Vivo V5 | V5S Unlock Forgot Password Pattern, Lupa Pola Keamanan | Can't Wipe All Data Factory Reset

Vivo V5 | V5S Unlock Forgot Password Pattern, Lupa Pola Keamanan | Can't Wipe All Data Factory Reset
Anonim

Penyingkapan dari sebuah buku kode enkripsi GSM (Global System for Mobile Communications) yang disusun oleh peneliti keamanan Jerman dan tim kolaboratornya menurunkan bar secara signifikan untuk jumlah uang dan keahlian teknis yang diperlukan untuk mendengarkan pada panggilan telepon seluler berbasis GSM. Lebih penting lagi, ini menggambarkan seberapa lama enkripsi GSM saat ini dan menunjukkan mengapa ini adalah waktu untuk peningkatan.

Petugas penegak hukum dan penjahat cyber yang dibiayai dengan baik telah dapat memecahkan enkripsi GSM untuk beberapa waktu, tetapi investasinya sangat tinggi. bahwa itu tidak menimbulkan banyak ancaman. Metode baru ini menurunkan harga masuk ke titik yang lebih merupakan masalah, tetapi tetap tidak berisiko tinggi.

Karsten Nohl mengumumkan bahwa dia dan timnya telah mengumpulkan data enkripsi GSM senilai 2 terabytes. PC World Robert McMillan menjelaskan bahwa hasilnya seperti "meja retak yang dapat digunakan sebagai semacam buku telepon terbalik untuk menentukan kunci enkripsi yang digunakan untuk mengamankan percakapan telepon atau pesan teks GSM (Sistem Global untuk Komunikasi Seluler)."

[Bacaan lebih lanjut: Ponsel Android terbaik untuk setiap anggaran.]

GSM adalah teknologi telepon seluler yang paling banyak digunakan di dunia - terhitung lebih dari 80 persen dari 4,3 miliar ponsel dunia. Algoritma enkripsi yang melindungi panggilan berbasis GSM dari yang dicegat dan menguping adalah lebih dari dua puluh tahun, meskipun.

Waktu adalah musuh enkripsi. Ketika algoritma enkripsi baru dikembangkan dan diklaim tidak dapat ditembus, atau retak itu sangat tidak praktis sehingga tidak masuk akal, klaim tersebut didasarkan pada teknologi saat ini. Seiring meningkatnya teknologi, komputer konsumen mainstream masa depan akhirnya memiliki kapasitas pemrosesan mainframe kemarin dan tiba-tiba kekuatan pemrosesan yang diperlukan untuk memecahkan enkripsi menjadi hal yang sepele.

Sebagai analogi, pikirkan enkripsi seperti teka-teki jigsaw di mana Anda harus menemukan satu potongan puzzle khusus. Jika teka-teki hanya memiliki 25 buah, tidak akan butuh waktu lama untuk menyelesaikannya. Itu seperti algoritma enkripsi yang lemah. Namun, jika teka-teki itu memiliki 10.000 kepingan, akan memakan waktu lebih lama.

Seiring berjalannya waktu, Anda mengumpulkan lebih banyak orang untuk bergabung dalam proses dan mengembangkan strategi baru untuk menyaring potongan-potongan lebih cepat dan memampatkan waktu yang diperlukan untuk melihat melalui 10.000 keping. Itu mirip dengan cara enkripsi yang sulit algoritma akhirnya menjadi mudah retak.

Ada juga selalu kemungkinan menebak yang beruntung. Perkiraan retak enkripsi didasarkan pada jumlah waktu yang diperlukan untuk bekerja melalui setiap kombinasi yang mungkin dan permutasi karakter untuk menentukan kunci enkripsi. Tapi, Anda secara teoritis dapat menemukan kunci yang tepat pada percobaan kedelapan daripada sepuluh seperseribu.

Fakta bahwa algoritma A5 / 1 yang digunakan untuk mengenkripsi handset GSM lebih dari dua dekade dan masih menenggak adalah bukti dari kekuatan algoritma itu pada awal. Industri ponsel harus menganggap dirinya beruntung bahwa ini baru sekarang menjadi masalah.

Untuk saat ini, metode yang diungkap di Chaos Communication Conference di Berlin masih memerlukan investasi yang cukup besar dan kuat dalam teknologi yang cenderung untuk mencegah peretasan GSM biasa. Namun, industri telepon seluler secara keseluruhan perlu mengatasi kelemahan algoritma enkripsi A5 / 1 geriatrik sebelum memecahnya menjadi begitu sepele sehingga enkripsi sama sekali tidak berguna.

Tweet Tony Bradley sebagai @PCSecurityNews, dan dapat dihubungi di halaman Facebook.