|
||||
我們曾於2009年12月底報道來自德國的工程師Karsten Nohl破解了64位GSM網絡的加密算法,這件事引起了大家的關注,因為目前全球80%的手機用戶使用的GSM網絡均由64位加密方式保護通話安全,如果運營商不采取相應的安全昇級措施,手機用戶的隱私安全將受到極大的威脅。
近日來自Dailytech的報道,采用128位A5/3加密算法的手機通訊加密系統也被成功破解,這套名為KASUMI的加密系統目前正在為大多數的3G網絡提通訊加密保護。
參與這次破解的是來自以色列Weizmann科學院數學系及計算機系的Orr Dunkelman、Nathan Keller和Adi Shamir,他們還給出了相關的技術文檔。相比德國工程師Karsten Nohl花費兩個月時間使用NVIDIA GPU集群式破解64位A5/1加密算法,他們的『related-key sandwich attack』破解方式時間更短,單臺PC機破解128位加密系統大概需要2個小時。
不過值得慶幸的是,使用這種方式雖然破解時間短,但是前期准備比較耗費時間,研究人員必須事先把編譯好的數百萬條明文上傳至運營商的無線網絡中進行傳輸,然後再截取經過運營商加密系統加密保護的明文數據進行比對和破解,其中上傳數據和截取搜集需要花費很長的時間。
目前大多數通訊運營商正在准備將采用A5/1算法的加密系統昇級至KASUMI (A5/3),此次破解行動則給了他們一個提醒,A5/3算法也是不安全的。目前的KASUMI (A5/3)系統是由三菱開發的MISTY加密系統演變而來的,MISTY加密相對難以破解,同時也需要運營商投入的更多資源進行復雜的數據加密處理。