SDA hlásí prolomení šifrování sítě GSM

Smartcard developer association oznámila, e se jí podařilo zlomit kódování SIM karet určených pro GSM telefony a rozlutit kryptografický kód ifrující identitu kadého SIM modulu a jedince jej uívajícího.
Smartcard developer association oznámila, že se jí podařilo zlomit kódování SIM karet určených pro GSM telefony a rozluštit kryptografický kód šifrující identitu každého SIM modulu a jedince jej užívajícího. Podle SDA byly v kryptografickém algoritmu A8 (COMP128) vážné chyby, které vedly k jeho prolomení.

Šifrovací algoritmus identity účastníka sítě GSM byl až dosud (a stále je) neveřejný, stejně tak šifrovací algoritmus pro kódování signálu. Algoritmus A5 je representován 64 bitovým klíčem, z nějž ovšem je využíváno pouze 54 bitů a posledních 10 bitů je u většiny operátorů nahrazeno nulami. Právě tato skulinka dovedla skupinu SDA k rozluštění algoritmu - a zůstává velkým otazníkem, proč výrobci a operátoři šetří penězmi na zabezpečení v době, kdy šifrovací klíče praskají ve švech.

Zatím je ovšem otázkou, zda se nejedná o fámu. Mobil serveru se zatím nepodařilo ze zdrojového kódu vytvořit funkční program - takže honosné prohlášení stále nejsme schopni podpořit vlastními výsledky.

Zlomení kódu A8 by znamenalo především možnost libovolně klonovat SIM karty bez vědomí jejich majitele, což nyní nedokáží ani operátoři. Zlomení kódu a následná replikace náhodného čísla RAND používaného při ověřování identity by byla prvním krokem k faktické možnosti telefonovat na cizí účet, ale dokonce i odposlouchávat cizí hovory. Bezpečnost stamilionu uživatelů mobilních telefonů GSM by byla ohrožena obdobně, jako nyní na NMT telefonech. Ale paniku zatím netřeba tvořit - stále jde o prohlášení, které se nám nepodařilo prokázat přes dodané zdrojové kódy.

Kryptovací lagoritmus A5/1 i A5/2 používaný pro kódování hovoru byl zlomen již dříve a můžete jej najít zde na našich stránkách. Zdrojové kódy algoritmu A3/A8 - tedy COMP128 - můžete najít zde pro účely vlastního testování a ověřování.