Big Brother poate sta linistit stiind ca pana si criptarea mobila de urmatoare generatie poate fi sparta.

In prezent legatura de comunicatii dintre handset si statia radio in timpul unei convorbiri GSM este criptata utilizandu-se algoritmii A5/1 si A5/2, vechi de 20 de ani si care s-au dovedit slabi din punct de vedere criptografic.

Acestia vor fi inlocuiti in retelele 3G in viitor cu un nou algoritm A5/3 numit Kasumi, o varianta a actualului criptosistem Misty.

Totusi, un raport recent al cercetarilor de la Facultatea de Matematica si Informatica din cadrul Weizmann Institute of Science din Israel sugereaza ca acest nou sistem teoretic poate fi deja compromis utilizandu-se o metoda denumita „sandwich attack”.

Potrivit cercetatorilor, atacul sandwich descris de ei poate fi simulat in mai putin de 2 ore pe un singur PC.

Interesant este ca abordarea nu functioneaza pe Misty, sugerand ca planuita trazitie de la Misty la Kasumi ar putea conduce la un criptosistem mult mai slab.

GSM Association s-a grabit sa spuna ca studiile publicate privind compromiterea algoritmului A5/1 sunt doar teoretice si ca niciunul nu a condus la crearea unui atac practic care sa poata fi utilizat live in retelele comerciale.

GSMA se va intruni luna viitoare pentru a discuta chestiunea.

Citeste articolul pe: SmartNews

Criptarea mobila este deja sparta

Big Brother poate sta linistit stiind ca pana si criptarea mobila de urmatoare generatie poate fi sparta.

In prezent legatura de comunicatii dintre handset si statia radio in timpul unei convorbiri GSM este criptata utilizandu-se algoritmii A5/1 si A5/2, vechi de 20 de ani si care s-au dovedit slabi din punct de vedere criptografic.

Acestia vor fi inlocuiti in retelele 3G in viitor cu un nou algoritm A5/3 numit Kasumi, o varianta a actualului criptosistem Misty.

Totusi, un raport recent al cercetarilor de la Facultatea de Matematica si Informatica din cadrul Weizmann Institute of Science din Israel sugereaza ca acest nou sistem teoretic poate fi deja compromis utilizandu-se o metoda denumita „sandwich attack”.

Potrivit cercetatorilor, atacul sandwich descris de ei poate fi simulat in mai putin de 2 ore pe un singur PC.

Interesant este ca abordarea nu functioneaza pe Misty, sugerand ca planuita trazitie de la Misty la Kasumi ar putea conduce la un criptosistem mult mai slab.

GSM Association s-a grabit sa spuna ca studiile publicate privind compromiterea algoritmului A5/1 sunt doar teoretice si ca niciunul nu a condus la crearea unui atac practic care sa poata fi utilizat live in retelele comerciale.

GSMA se va intruni luna viitoare pentru a discuta chestiunea.

Citeste articolul pe: SmartNews

Postat de pe data de 31 dec., 2009 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 51 ori.

Publica un raspuns