Каждый GSM-телефон в процессе работы использует специальный идентификационный ключ, распознающийся сетью. При совершении звонка этот ключ служит для генерации сессионного ключа, который затем применяется для шифрования переговоров. Как раз сессионный ключ и намерен взломать специалист по вопросам безопасности Карстен Нол, сотрудник американской компании H4RDW4RE, пишет Компьюлента.
Исследователь создал программу с открытым кодом, использующую мощности 80 компьютеров, объединенных в Р2Р-сеть. Для расчетов применяются видеокарты nVidia с поддержкой CUDA, а также нетрадиционные компоненты, такие как перепрограммируемые логические интегральные схемы (FPGA).
Программа Нола предназначена для взлома алгоритма шифрования A5/1, использующегося в GSM-сетях.
Полученные коды исследователь намерен опубликовать во Всемирной сети. Тем самым Карстен Нол рассчитывает привлечь внимание операторов связи к проблемам безопасности и стимулировать переход на стандарт 3G, использующий куда более стойкий ко взлому алгоритм шифрования A5/3.
Напомним, что технологии взлома систем защиты GSM-сетей демонстрировались и раньше. Так, в ходе прошлогодней конференции Black Hat было показано, что при помощи готового оборудования и программных средств систему шифрования GSM можно взломать всего за полчаса.