dastapov: (Default)
[personal profile] dastapov
Намедни известный эксперт в области информационной безопасности Karsten Nohl выступил с "программным заявлением" (см тут: https://har2009.org/program/events/187.en.html). В двух словах суть его сводится к следующему: бюджетные системы для онлайн декодирования A5/1 - не за горами.

Ассоциация GSM выступила с "ответной речью". Суть ее - "уже боимся!".

Я прочел выступление, и у меня появились вопросы и мысли. Которые я озвучу тут.

1. Как правильно пишет сам Nohl, статьи про первые уязвимости в A5/1 появились чуть ли не 15 лет тому назад, но публичной демонстрации взлома A5/1 в условиях реального мира до сих пор не было. По слайдам выступления сложно это утверждать наверняка, но мне кажется, что мнение Карстена в том, что все, кому надо, ломают A5/1 втихаря и никто не делится. Мое мнение другое: чтобы реально слушать разговоры, нужно помимо собственно нахождения уязвимостей в A5/1 решить еще ряд сугубо инженерных проблем, до которым криптографам нету дела, вот они и не делают публичных демонстраций. Решил ли кто-то еще эти проблемы и воплотил ли решение в железе - вопрос открытый (см. ниже).

2. После статьи 2006-го года Эли Баркана сотоварищи не было (насколько мне известно) других работ с публикацией более серьезных уязвимостей в A5/1.

Что же "нарыл" коллектив Баркана? Основной их результат следующий - т.к. в GSM коррекция ошибок идет до шифрования (а надо бы наоборот), возможно определенное уменьшение пространства поиска для подбора Kc и реализация known ciphertext аттаки (т.е. при полностью пассивном прослушивании эфира) за вменяемое время с помощью предварительно вычисленных данных.

Сами авторы статьи говорят, что при приеме без помех для взлома в течении 2 минут требуется 50 терабайт предвычисленных данных. В той же статье (в разделе про A5/2) пишется, что сигнал из эфира всегда идет с помехами, которые "мешают жить" алгоритму подбора ключа. Для A5/2 приведен измененный алгоритм, который способен работать в присутствии помех, но требует вдвое большего объема предвычисленных данных и двукратного увеличения времени на взлом. Для A5/1 указана возможность построения аналогичного алгоритма, но сам он не приведен и влияние помех на объем предвычисленных данных для A5/1 даже не оценено. Будем считать, что и в этом случае нужно увеличить объем предвычисленных данных вдвое.

Кроме того, процесс подбора ключа A5/1 является вероятностным - чем дольше мы слушаем и считаем, тем больше вероятность подобрать Kc. Соответственно, заявленные в статье 2 минуты - это примерное, а не гарантированное время подбора Kc.

Из чтения слайдов Карстена, сайта его проекта и сайта проекта THC я так и не понял, как они "усушили" 50 терабайт (или даже 100, если считать с удвоением) из оригинальной статьи до 2 Tb. Скорее всего, т.к. речь идет о time-memory tradeoff, они используют меньше memory, но больше time, полагаясь на то, что с 2006-го года процессоры стали несколько быстрее :) Было бы неплохо получить какое-то подтверждение этому предположению.

3. Но как же получить данные из эфира? Проект Карстена тут ссылается на THC и проект airprobe. А у них - результаты более чем скромные. Если я все правильно понял, то максимум, что сумели сделать энтузиасты - это при помощи Нокий  с прошивкой DHT3 записывать свои собственные разговоры, а потом их ломать. Т.е. дизайна и уж тем более реализации полноценного пишущего сканера GSM-сети у них нет.

А что должен уметь полноценный сканер? Как минимум, разбираться, какие базовые вещают вокруг, на каких частотах, каким операторам они принадлежат, какие телефоны с какими TMSI (temporary IMSI) проявляют вокруг активность. Сканер должен уметь следить за разговором с указанного телефона, корректно обрабатывая переходы на другие частоты и базовые.

Впрочем, если не получится сделать что-то работающее самостоятельно, подобное устройство (пишущий сканер без дешифратора) можно купить за несколько (десятков) килобаксов ;)

4. Получается, чтобы построить прибор с "красной кнопкой", по нажатию на которую мы начинаем слушать "снятый" из эфира разговор по телефону Х, требуется:
а)реализовать часть, которая разбирается с эфиром. В частности, позволяет указать, какой из TMSI соответствует нашему телефону или с помощью активных атак заставить телефоны "обнаружить" свои реальные IMSI и MSISDN (я про подобные способы писал в предыдущих постах)
б)реализовать алгоритм подбора Kc для A5/1, хорошо работающий на реальных данных (с помехами/ошибками, пропусками и т.п.)
в)рассчитать для него rainbow tables
г)объединить все это в законченное работающее решение.

Пока что мне кажется, что Карстен сотоварищи работают над пунктом (в). Причем я лично не думаю, что они рассчитывают rainbow tables для алгоритма, удовлетворяющего требованиям из пункта (б). Скорее всего, это таблицы для алгоритма, работающего на "идеальном шифропотоке" без искажений. По крайней мере, у них на wiki не написано обратного.

Исходя из этого я думаю, что совершенно не зря нет публично известных демонстраций взлома A5/1 - хоть энтузиастами, хоть поставщиками коммерческих решений.

А что думаете вы?

(no subject)

Date: 2009-09-15 08:18 pm (UTC)
From: [identity profile] sha90w.livejournal.com
Из транскрипта подкаста Security Now http://www.grc.com/sn/sn-213.htm можно узнать о проекте GNU radio и наботе юного радиогубителя USRP2 в котором предусмотрен модуль для диапазона GSM и ценой около $2k

(no subject)

Date: 2009-09-15 08:22 pm (UTC)
From: [identity profile] http://users.livejournal.com/_adept_/
А я читал этот транскрипт и смотрел этот сайт, и не высмотрел там ничего, кроме того, что у них есть модуль, способный работать в нужном диапазоне, и который можно программировать. Т.е. собственно функциональностью сканера там и не пахнет, и конь не валялся.

(no subject)

Date: 2009-09-15 08:22 pm (UTC)
From: [identity profile] sha90w.livejournal.com
Да, ссылка на железки http://www.ettus.com/order

(no subject)

Date: 2009-09-15 09:42 pm (UTC)
From: [identity profile] kzayko.livejournal.com
А еще если забыть, что Kc - одноразовый :)

(no subject)

Date: 2009-09-20 07:42 am (UTC)
From: [identity profile] ex-ivlad.livejournal.com
> А что думаете вы?

Мы думаем, что ты негуманен к нам, криптопараноикам, разрушая нашу картину мира. :)

Если без шуток, неочевидно, что помехи усложняют работу по поиску предвычислений для A5/1. Может быть, усложняют, а, может, и нет. Что Инженерную задачу надо решать, согласен. Что сейчас в открытом виде решается математическая задача, тоже согласен.

(no subject)

Date: 2009-10-24 08:09 pm (UTC)
From: (Anonymous)
подтягивайтесь, не забывайте охлаждать свои Nvidia:
http://reflextor.com/trac/a51/wiki

реальность

Date: 2009-11-09 07:40 pm (UTC)
From: (Anonymous)
хмм... поправьте если путаю, но разве OpenBTS не на тех же самых USRP тестовую GSM сеть прогнал на том же HAR и на Burning Man?

http://openbts.sourceforge.net/

Причём через эту сеть даже сотни звонков успешно прошли... чем не практическое решение?

А если отвлечься от академической задачи (взлом А5/1) и рассмотреть инженерную (прослушка переговоров), то что нам мешает реализовать собственную базовую станцию на том же OpenBTS и реализовать атаку через A5/2, описанную в той же статье Баркана?

Как раз и получится решение из разряда прибор с красной кнопкой :)

(no subject)

Date: 2009-11-27 09:38 pm (UTC)
From: (Anonymous)
Попытка GSMA сравнить 2 Tb со стопкой книг ниже критики;
сравнивать надо бы с дисками.
И еще не надо забывать о Dreambox.

Profile

dastapov: (Default)
Dmitry Astapov

May 2022

M T W T F S S
       1
2345678
9101112131415
161718 19202122
23242526272829
3031     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags