Специалисты по компьютерной безопасности считают, что подслушивать разговоры по GSM-телефонам, которыми сейчас пользуется большинство потребителей на мировом рынке, можно не только при помощи аппаратуры ценой в несколько тысяч долларов, но и используя бесплатные инструменты с открытым исходным кодом. В презентации, сделанной в минувшее воскресенье на Chaos Communication Conference, исследователь Карстен Нол (Karsten Nohl) заявил, что собрал два терабайта данных в таблицу, которую можно использовать для определения ключа шифрования, примененного при разговоре по GSM-телефону или отправке SMS-сообщения. Хотя г-н Нол не собрал декодирующее устройство, которое было бы противозаконным во многих странах, включая США, он обнародовал информацию, которая являлась общеизвестной в академических кругах и, таким образом, сделал ее доступной для практического использования. «В основном, мы скопировали то, что вы можете купить в коммерческом продукте», - считает Карстен Нол. Проблема шифрования GSM-трафика находится в устаревшем 64-битном алгоритме кодирования A5/1, применяемом в большинстве телефонов. Используя его таблицы, антенну, специальное программное обеспечение и вычислительное оборудование стоимостью $30000 можно взломать GSM-шифрование в режиме реального времени. Если есть возможность подождать результатов декодирования несколько минут, то, по мнению Карстена Нола, общая стоимость оборудования может составить несколько тысяч долларов. Согласно данным ассоциации операторов и компаний-производителей мобильных телефонов GSM Alliance, в мире работает около 3,5 млрд GSM-телефонов, что составляет 80 процентов рынка мобильной связи.
|