Специалисты по криптографии подошли еще ближе к возможности перехвата
переговоров по мобильным телефонам. В рамках прошедшей в Берлине ежегодной
хакерской конференции Chaos Communication Congress исследователями был описан
способ взлома секретного кода, используемого для предотвращения перехвата
радиосигналов, передаваемых между мобильными терминалами и базовыми станциями
операторов сотовой связи.
С помощью этого кода радиообмен между телефоном и станцией распределяется по
восьмидесяти каналам. Он позволяет во время разговора быстро переключать эти
радиоканалы по заданному алгоритму, поэтому без знания точной последовательности
переключения потенциальным шпионам будут доступны лишь микроскопические обрывки
переговоров.
Как сообщается, в самом простом случае стоимость оборудования для перехвата
составит порядка четырех тысяч долларов. В частности, для этого потребуется
компьютер с видеокартой среднего уровня,
передатчики USRP2
и специальное открытое ПО, позволяющее переключать частоты в то же самое время,
что и базовая станция. Таким образом, перехват разговоров в сетях GSM, которые
занимают 80% рынка мобильной связи, становится возможным уже сейчас.
Взлом обрел реальные очертания благодаря коллективным усилиям энтузиастов со
всего мира, которые составили двухтерабайтную rainbow-таблицу, помогающую
расшифровывать алгоритм передачи. Давно устаревший алгоритм шифрования A5/1,
применяемый в сетях GSM, имеет ряд достоверно известных слабых мест, которые и
позволяют сделать эту таблицу эффективным инструментом в расшифровке сигнала.
В случае использования оборудования начального уровня на декодирование уйдет
несколько минут разговора. Учитывая, что он может быть записан, большой проблемы
это не составляет. Что касается кластерных устройств, то они способны
осуществлять дешифровку практически мгновенно. Чтобы перехватить звонок,
подслушивающему необходимо поместить одно устройство в непосредственной близости
от звонящего, а второе – рядом с базовой станцией, обрабатывающей звонок.
Поэтому для полноценного перехвата потребуется приложить значительные усилия.
Впрочем, для перехвата работы с меню телефона при выполнении, к примеру,
банковских транзакций достаточно будет перехватить лишь сигнал передающей
станции, поскольку в нем содержатся данные о каждой нажатой клавише.
Стоит отметить, что после того, как слабости алгоритма A5/1 стали
общеизвестными, операторы мобильных сетей разработали более совершенный алгоритм
A5/3. Однако, несмотря на то, что работу с ним в теории поддерживают около 40%
мобильных телефонов, широкого распространения он пока не получил.
Ознакомиться с презентацией более подробно можно
по этому адресу.