На аналогично конференции, проведенной в США, исследователи Дэвид Халтон и Стив Мюллер продемонстрировали, каким образом не более чем за полчаса систему шифрования GSM можно взломать с использованием готового оборудования и программных средств. В результате у взломщика появляется возможность прослушивать телефонные разговоры на расстоянии до 30 км или даже на большем удалении.
Исследователи продолжают улучшать свою методику, позволяющую взламывать потоковый шифр A5/1 -- алгоритм, который используется сегодня для шифрования переговоров. Применив более совершенные инструменты, они менее чем за полчаса смогли вскрыть примерно 95% трафика, проходящего по сетям GSM.
Одной из причин, побудивших их заняться изучением соответствующих вопросов, стало фактическое игнорирование операторами необходимости перехода на более надежные методы шифрования. А ведь уже на протяжении многих лет специалисты предупреждают о недостаточной защищенностью GSM.
"Мы надеемся, что в конце концов мобильные операторы все же обратят внимание на защиту своих сетей и приступят к их модернизации, -- отметил Мюллер. -- На протяжении прошедшего десятилетия у них было время заняться этим, но тем не менее они ничего не сделали. Мне кажется, что в мире существует только один понятный им язык -- это язык прибыли. Как только операторы начнут терять свои доходы, положение дел сразу изменится".
Сети GSM начали создаваться в 1991 году, и за прошедшие годы их безопасность, по мнению исследователей, заметно снизилась. В 1998 году были взломаны потоковые шифры A5/1, а также более слабый алгоритм A5/2.
Сегодня для прослушивания разговоров выпускается коммерческое оборудование перехвата, однако стоимость его достигает миллиона долларов. Халтон и Мюллер со своей стороны решили принять вызов производителей и добиться заметного удешевления соответствующих аппаратных средств.
Примерно за 700 долл. они купили комплект Universal Software Radio Peripheral, позволяющий перехватывать любой сигнал на частоте до 3 ГГц. Программное обеспечение было модифицировано, с тем чтобы иметь возможность принимать широковещательные сигналы GSM базовых станций. Исследователи сравнивали эти сигналы с сигналами, принимаемыми телефоном Nokia 3310. Данный телефон оснащен программными функциями, позволяющими изучить внутреннюю организацию работы механизма GSM.
Халтон и Мюллер исследовали процедуру аутентификации телефона GSM базовой станцией и установления закодированного канала связи. Затем они построили устройство, оснащенное большим объемом памяти и программируемой вентильной матрицей, получив таким образом высокопроизводительный механизм, хорошо подходящий для проведения интенсивных вычислений и взлома шифра звонка.
В ближайшее время они планируют перевести свою технологию на коммерческие рельсы. Правда, Халтон заметил, что предварительно они будут проверять благонадежность клиентов. По словам разработчиков, никаких контактов с операторами связи при проведении исследований они не поддерживали.
Мюллер предупредил, что в перспективе возможно проведение более оперативных атак сетей GSM, поэтому представителям отрасли мобильной связи срочно нужно искать какое-то решение.
"Мы начали заниматься данным проектом, потому что все утверждали, что у нас ничего не получится, -- пояснил Мюллер. -- А ведь опасность, исходящая от атак, не снижается. Напротив, они становятся все более и более изощренными".