ハッカーは、GSMネットワークの暗号化アルゴリズムを解読するために「Kraken」を導入しました

画像



ご存じのとおり、ほとんどの携帯電話ネットワークはGSMネットワークで動作します。これはほとんどの国で見られる状況です。 GSMネットワークで動作する携帯電話は現在、世界中で約35億台に上ります。 携帯電話での会話の傍受や盗聴が、あらゆる種類の攻撃者にとってどのようなものか想像できます。 確かに、GSMネットワークを介して送信されるすべてのデータはA5 / 1アルゴリズムを使用してエンコードされ(ほとんどのネットワークで)、送信されたデータをデコードするのはそれほど簡単ではありません(少なくとも通常のハッカーにとって、intelligence報機関は誰もが問題なく作業できる優れた機器を長い間使用してきたことは明らかですそれを行う)。 そのため、A5 / 1暗号化アルゴリズムは、先日「Kraken」と呼ばれるソフトウェアを非常に迅速に破壊します。



ハッカーはこれまでのところ、このソフトウェアに関する予備情報のみを提供しており、Black Hat Security Conferenceで完全なプレゼンテーションを行うことを約束しています。



12月に、熱心な専門家がA5 / 1アルゴリズムを破るプロセスを促進および加速する特別な暗号化テーブルを開発しました。 これで、テーブル自体と、文字通り数分で上記のアルゴリズムを破るソフトウェアが完成しました。 開発の著者の一人であるフランク・スティーブンソンはそこで止まるつもりはなく、すでに数分ではなく数秒でアルゴリズムをクラックできるように、彼のクラケンの改善に取り組んでいます。



専門家は、このようなソフトウェアを使用すると、データ暗号化アルゴリズムをハッキングするプロセスが非常に簡略化され、そのようなハッキングのコストが非常に少なくなるため、さらに多くのことを言います-そして、ほとんどの子供は携帯電話で会話を盗聴するための適切な機器とソフトウェアを購入できます。



確かに、ハードウェアには小さな問題があります。フランクスティーブンソンが率いる前述のチームは、法律の代表者による迫害を恐れているため、ソフトウェアをハードウェア(つまり、通話を傍受するデバイス)で補完しません。 しかし、彼らは、原則として、あなたは何も開発する必要さえない、と主張します。カバレッジの特定のエリアでほとんどすべての会話を簡単に傍受できる比較的安価なデバイスがすでに存在します。



興味深いことに、発表されたソフトウェアにもかかわらず、GSM Associationの代表者は、「GSMネットワークでのデータ暗号化アルゴリズムのハッキングは、非常に高価で、複雑で、時間のかかるプロセスです」と述べました。 一般的に、これまでこれについて特に心配する人はいません。 来週、ハッカーがBlack Hatソフトウェアを展示するときに情報爆弾が爆発するでしょうか? 今のところ、隣の家から来たハッカーの少年が、GSM協会の男たちが何と言っても、まだ携帯電話で会話を聞くことができないことを期待してみましょう。



ここでソースを見つけることができます。



All Articles