Jump to content

А5/1

A5/1 — это поточный шифр беспроводной связи , используемый для обеспечения конфиденциальности в GSM стандарте сотовых телефонов . Это одна из нескольких реализаций протокола безопасности A5. Первоначально оно держалось в секрете, но стало достоянием общественности благодаря утечкам и обратному проектированию . Был выявлен ряд серьезных недостатков в шифре.

История и использование [ править ]

A5/1 используется в Европе и США. А5/2 представляло собой намеренное ослабление алгоритма для некоторых экспортных регионов. [1] A5/1 был разработан в 1987 году, когда GSM еще не рассматривался для использования за пределами Европы, а A5/2 был разработан в 1989 году. Хотя оба изначально держались в секрете, общий дизайн просочился в 1994 году, и алгоритмы были полностью реконструированы в 1994 году. 1999 год, Марк Брицено с телефона GSM. В 2000 году около 130 миллионов клиентов GSM полагались на A5/1 для защиты конфиденциальности своих голосовых сообщений. [ нужна ссылка ]

Исследователь безопасности Росс Андерсон возник ужасный спор НАТО между службами радиоразведки сообщил в 1994 году, что « в середине 1980-х годов по поводу того, должно ли шифрование GSM быть надежным или нет. Варшавский договор ; но другие страны так не считали, и используемый сейчас алгоритм является французской разработкой». [2]

Описание [ править ]

Потоковый шифр A5/1 использует три LFSR . Регистр синхронизируется, если его бит синхронизации (оранжевый) совпадает с битом синхронизации одного или обоих двух других регистров.

Передача GSM организована как последовательность пакетов . В типичном канале и в одном направлении один пакет отправляется каждые 4,615 миллисекунды и содержит 114 бит, доступных для информации. A5/1 используется для создания для каждого пакета 114-битной последовательности ключевого потока , которая подвергается операции XOR перед модуляцией со 114 битами. A5/1 инициализируется с использованием 64-битного ключа вместе с общеизвестным 22-битным номером кадра. В более старых реализациях GSM, использующих Comp128v1 для генерации ключей, 10 ключевых битов были зафиксированы на нуле, в результате чего эффективная длина ключа составляла 54 бита. Этот недостаток был исправлен с появлением Comp128v3, который дает правильные 64-битные ключи. При работе в режиме GPRS/EDGE радиомодуляция с более высокой полосой пропускания позволяет использовать кадры размером более 348 бит, а затем A5/3 используется в режиме потокового шифрования для сохранения конфиденциальности.

A5/1 основан на комбинации трех регистров сдвига с линейной обратной связью (LFSR) с нерегулярной тактовой частотой. Три сдвиговых регистра определяются следующим образом:

ЛФСР
число
Длина в
биты
Обратная связь
полиномиальный
Тактирование
кусочек
постучал
биты
1 19 8 13, 16, 17, 18
2 22 10 20, 21
3 23 10 7, 20, 21, 22

Эти степени были выбраны не случайно: поскольку степени трех регистров относительно просты, период этого генератора является произведением периодов трех регистров. Таким образом, период A5/1 (до повторения) составляет 2^64 бита (2 в 64-й степени).

Биты индексируются, причем младший бит (LSB) равен 0.

Регистры синхронизируются по принципу «стоп/идти» с использованием правила большинства. Каждый регистр имеет связанный бит синхронизации. В каждом цикле проверяется тактовый бит всех трех регистров и определяется мажоритарный бит. Регистр синхронизируется, если бит синхронизации совпадает с битом большинства. Следовательно, на каждом шаге синхронизируются как минимум два или три регистра, и каждый регистр движется с вероятностью 3/4.

Первоначально регистры установлены в ноль. 64-битный секретный ключ К по следующей схеме: в такте Затем за 64 такта подмешивается , i -й ключевой бит добавляется к младшему биту каждого регистра с помощью XOR —

Затем каждый регистр тактируется.

Аналогично, 22 бита номера кадра складываются за 22 цикла. Затем вся система синхронизируется с использованием обычного механизма мажоритарной синхронизации в течение 100 циклов, при этом выходной сигнал отбрасывается. После этого шифр готов создать две 114-битные последовательности выходного ключевого потока: первая 114 для нисходящей линии связи, последняя 114 для восходящей линии связи.

Безопасность [ править ]

Сообщение на экране мобильного телефона с предупреждением об отсутствии шифрования

Опубликован ряд атак на A5/1, и Американское агентство национальной безопасности может регулярно расшифровывать сообщения A5/1 согласно опубликованным внутренним документам. [3]

Некоторые атаки требуют дорогостоящего этапа предварительной обработки, после которого шифр можно взломать за считанные минуты или секунды. Первоначально слабыми местами были пассивные атаки с использованием предположения об известном открытом тексте . В 2003 году были выявлены более серьезные уязвимости, которые могут быть использованы в сценарии только с зашифрованным текстом или активным злоумышленником. В 2006 году Элад Баркан, Эли Бихам и Натан Келлер продемонстрировали атаки на A5/1, A5/3 или даже GPRS, которые позволяют злоумышленникам прослушивать разговоры по мобильным телефонам GSM и расшифровывать их либо в реальном времени, либо в любое более позднее время.

По словам профессора Яна Арильда Одестада, в процессе стандартизации, начавшемся в 1982 году, изначально предполагалось, что A5/1 будет иметь длину ключа 128 бит. В то время предполагалось, что 128-битная технология будет безопасной в течение как минимум 15 лет. Сейчас считается, что 128 бит на самом деле будут оставаться безопасными до появления квантовых вычислений . Одестад, Петер ван дер Аренд и Томас Хауг говорят, что британцы настаивали на более слабом шифровании, при этом Хауг утверждает, что британский делегат сказал ему, что это должно было позволить британской секретной службе легче подслушивать. Британцы предложили длину ключа в 48 бит, в то время как западные немцы хотели более сильное шифрование для защиты от шпионажа Восточной Германии, поэтому компромиссом стала длина ключа в 54 бита. [4]

известному открытому по тексту Атаки

Первую атаку на A5/1 предложил Росс Андерсон в 1994 году. Основная идея Андерсона заключалась в том, чтобы угадать полное содержимое регистров R1 и R2 и примерно половину регистра R3. Таким образом определяется синхронизация всех трех регистров и можно вычислить вторую половину R3. [2]

В 1997 году Голич представил атаку, основанную на решении наборов линейных уравнений, временная сложность которой равна 2. 40.16 (единицы измерения количества искомых решений системы линейных уравнений).

В 2000 году Алекс Бирюков , Ади Шамир и Дэвид Вагнер показали, что A5/1 можно подвергнуть криптоанализу в реальном времени, используя атаку с компромиссом между временем и памятью. [5] на основе более ранней работы Йована Голича. [6] Один компромисс позволяет злоумышленнику восстановить ключ за одну секунду по двум минутам известного открытого текста или за несколько минут по двум секундам известного открытого текста, но сначала он должен выполнить дорогостоящий этап предварительной обработки, который требует 2 48 шаги для вычисления около 300 ГБ данных. Возможны несколько компромиссов между предварительной обработкой, требованиями к данным, временем атаки и сложностью памяти.

В том же году Эли Бихам и Орр Данкельман также опубликовали атаку на A5/1 с общей сложностью работы 2. 39.91 Тактовая частота A5/1 с учетом 2 20.8 биты известного открытого текста . Для атаки требуется 32 ГБ хранилища данных после этапа предварительных вычислений 2. 38 . [7]

Экдал и Йоханссон опубликовали атаку на процедуру инициализации, которая нарушает A5/1 за несколько минут, используя от двух до пяти минут открытого текста разговора. [8] Эта атака не требует этапа предварительной обработки. В 2004 г. Максимов и др. улучшил этот результат до атаки, требующей «менее одной минуты вычислений и нескольких секунд известного разговора». Атака была улучшена Эладом Барканом и Эли Бихамом в 2005 году. [9]

Атаки на A5/1, используемые в GSM [ править ]

В 2003 году Баркан и др. опубликовал несколько атак на шифрование GSM. [10] Первый – активная атака. Телефоны GSM можно на короткое время убедить использовать гораздо более слабый шифр A5/2 . A5/2 можно легко взломать, и в телефоне используется тот же ключ, что и для более сильного алгоритма A5/1. Описана вторая атака на A5/1, атака компромисса между временем и памятью только зашифрованного текста , которая требует большого объема предварительных вычислений.

В 2006 году Элад Баркан , Эли Бихам и Натан Келлер опубликовали полную версию своей статьи 2003 года с атаками на шифры A5/X. Авторы утверждают: [11]

Мы представляем очень практичный криптоанализ зашифрованной связи GSM, основанный только на зашифрованном тексте, а также различные активные атаки на протоколы GSM. Эти атаки могут даже проникнуть в сети GSM, использующие «невзламываемые» шифры. Сначала мы описываем атаку на A5/2 с использованием только зашифрованного текста, которая требует нескольких десятков миллисекунд зашифрованного беспроводного сотового разговора и позволяет найти правильный ключ на персональном компьютере менее чем за секунду. Мы расширяем эту атаку до (более сложной) атаки только зашифрованного текста на A5/1. Затем мы описываем новые (активные) атаки на протоколы сетей, использующих A5/1, A5/3 или даже GPRS. Эти атаки используют недостатки в протоколах GSM и срабатывают всякий раз, когда мобильный телефон поддерживает слабый шифр, такой как A5/2. Мы подчеркиваем, что эти атаки направлены на протоколы и поэтому применимы всякий раз, когда сотовый телефон поддерживает слабый шифр, например, они также применимы для атаки на сети A5/3 с использованием криптоанализа A5/1. В отличие от предыдущих атак на GSM, которые требуют нереальной информации, например, давно известных периодов открытого текста, наши атаки очень практичны и не требуют знания содержания разговора. Кроме того, мы опишем, как усилить атаки, чтобы противостоять ошибкам приема. В результате наши атаки позволяют злоумышленникам прослушивать разговоры и расшифровывать их либо в режиме реального времени, либо в любое более позднее время.

В 2007 году университеты Бохума и Киля начали исследовательский проект по созданию криптографического ускорителя COPACOBANA на базе FPGA с массовым параллелизмом . COPACOBANA была первым коммерчески доступным решением. [12] использование методов быстрого компромисса между временем и памятью, которые можно использовать для атаки на популярные алгоритмы A5/1 и A5/2, используемые в шифровании голоса GSM, а также на стандарт шифрования данных (DES). Это также позволяет осуществлять атаки грубой силы против GSM, устраняя необходимость в больших предварительно рассчитанных таблицах поиска.

В 2008 году группа The Hackers Choice запустила проект по разработке практической атаки на A5/1. Атака требует создания большой справочной таблицы размером примерно 3 терабайта. Ожидалось, что вместе с возможностями сканирования, разработанными в рамках родственного проекта, группа сможет записывать любой GSM-вызов или SMS, зашифрованные с помощью A5/1, и в течение примерно 3–5 минут получать ключ шифрования и, следовательно, прослушивать вызов и прочитайте SMS в чистом виде. Но таблицы не были опубликованы. [13]

Аналогичная попытка, проект взлома A5/1, была анонсирована на конференции по безопасности Black Hat в 2009 году криптографами Карстеном Нолом и Сашей Крисслером. Таблицы поиска были созданы с использованием Nvidia графических процессоров через одноранговую распределенную вычислительную архитектуру. Начиная с середины сентября 2009 года, в проекте работало 12 эквивалентов Nvidia GeForce GTX 260. По мнению авторов, этот подход можно использовать для любого шифра с размером ключа до 64 бит. [14]

В декабре 2009 года Крис Пейджет и Карстен Нол объявили таблицы атак A5/1 Cracking Project для A5/1. В таблицах используется сочетание методов сжатия, включая радужные таблицы и выделенные цепочки точек. Эти таблицы представляли собой лишь часть заполненной таблицы размером 1,7 ТБ и были рассчитаны в течение трех месяцев с использованием 40 распределенных узлов CUDA , а затем опубликованы через BitTorrent . [13] [14] [15] [16] Совсем недавно проект объявил о переходе на более быстрый код ATI Evergreen вместе с изменением формата таблиц, а Фрэнк А. Стивенсон объявил о разрыве A5/1 с использованием таблиц, сгенерированных ATI. [17]

В документах, опубликованных Эдвардом Сноуденом в 2013 году, говорится, что АНБ «может обрабатывать зашифрованный A5/1». [18]

Использование A5/1 в качестве генератора псевдослучайных чисел [ править ]

Поскольку степени трех LFSR относительно простые, период этого генератора является произведением периодов трех LFSR, что представляет собой 2^64 бита (2 в 64-й степени).

Можно подумать об использовании A5/1 в качестве генератора псевдослучайных чисел с 64-битным начальным числом инициализации (размером ключа), но это ненадежно. Он теряет свою случайность всего через 8 МБ (что соответствует периоду самого большого из трех регистров). [19]

См. также [ править ]

Ссылки [ править ]

  1. ^ Квирк, Джереми (1 мая 2004 г.). «Безопасность в системе GSM» (PDF) . АусМобайл. Архивировано из оригинала (PDF) 12 июля 2004 года . Проверено 8 сентября 2008 г.
  2. Перейти обратно: Перейти обратно: а б Росс Андерсон (17 июня 1994 г.). «А5 (Было: ВЗЛОМ ЦИФРОВЫХ ТЕЛЕФОНОВ)» . Группа новостей : uk.telecom . Usenet:   [электронная почта защищена] .
  3. ^ АНБ способно взломать шифрование мобильного телефона A5/1 - Slashdot
  4. ^ «Источники: в 80-х годах на нас оказывали давление с целью ослабить мобильную безопасность» . 9 января 2014 г.
  5. ^ Бирюков, Алексей ; Ади Шамир ; Дэвид Вагнер . «Криптоанализ A5/1 в реальном времени на ПК» . Быстрое программное шифрование — FSE 2000 : 1–18.
  6. ^ Голич, Йован Дж. (1997). «Криптоанализ предполагаемого потокового шифра A5» (PDF) . Еврокрипт 1997 : 239–55. Архивировано из оригинала (PDF) 15 июля 2010 года . Проверено 13 января 2016 г.
  7. ^ Бихам, Эли; Орр Данкельман (2000). «Криптоанализ потокового шифра GSM A5/1». Прогресс в криптологии — INDOCRYPT 2000 . Конспекты лекций по информатике. Том. 1977. стр. 43–51. дои : 10.1007/3-540-44495-5_5 . ISBN  978-3-540-41452-0 .
  8. ^ Экдал, Патрик; Томас Йоханссон (2003). «Еще одна атака на А5/1» (PDF) . Транзакции IEEE по теории информации . 49 (1): 284–89. дои : 10.1109/TIT.2002.806129 . Архивировано из оригинала (PDF) 25 мая 2005 года.
  9. ^ Баркан, Элад; Эли Бихам (2005). «Условные оценки: эффективная атака на A5/1». Избранные области криптографии 2005 : 1–19.
  10. ^ Баркан, Элад; Эли Бихам ; Натан Келлер (2003). «Мгновенный криптоанализ зашифрованной связи GSM, содержащий только зашифрованный текст». Достижения криптологии — КРИПТО 2003 . Конспекты лекций по информатике. Том. 2729. стр. 600–16. дои : 10.1007/978-3-540-45146-4_35 . ISBN  978-3-540-40674-7 .
  11. ^ Баркан, Элад; Эли Бихам; Натан Келлер. «Мгновенный криптоанализ зашифрованной связи GSM, основанный только на зашифрованном тексте, проведенный Барканом и Бихамом из Техниона (полная версия)» (PDF) . Архивировано из оригинала (PDF) 25 января 2020 года . Проверено 15 сентября 2019 г.
  12. ^ Генейсу, Тим; Тимо Каспер; Мартин Новотны; Кристоф Паар; Энди Рапп (2008). «Криптоанализ с COPACOBANA» (PDF) . Транзакции IEEE на компьютерах . 57 (11): 1498–1513. дои : 10.1109/TC.2008.80 . S2CID   8754598 .
  13. Перейти обратно: Перейти обратно: а б Нол, Карстен; Крис Пэджет (27 декабря 2009 г.). GSM: СРСЛИ? . 26-й Конгресс Хаос-коммуникаций (26C3). Архивировано из оригинала 6 января 2010 года . Проверено 30 декабря 2009 г.
  14. Перейти обратно: Перейти обратно: а б «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 26 июля 2011 года . Проверено 29 декабря 2009 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка ) Подрыв базы безопасности GSM. Карстен Ноль и Саша Крисслер
  15. ^ О'Брайен, Кевин (28 декабря 2009 г.). «Раскрыт код шифрования мобильного телефона» . Нью-Йорк Таймс . Архивировано из оригинала 29 апреля 2011 года . Проверено 29 декабря 2009 г.
  16. ^ Макмиллан, Роберт. «Хакеры показывают, что прослушивать GSM-вызовы легко» . Служба новостей IDG . Архивировано из оригинала 20 января 2012 года . Проверено 29 декабря 2009 г.
  17. ^ Фрэнк А. Стивенсон (1 мая 2010 г.). «Трещины начинают проявляться на A5/1» . Архивировано из оригинала 6 марта 2012 года.
  18. ^ Тимберг, Крейг; Солтани, Ашкан (13 декабря 2013 г.). «Взломав код мобильного телефона, АНБ получило возможность расшифровывать частные разговоры» . Вашингтон Пост . Проверено 28 сентября 2016 г.
  19. ^ https://archive.org/details/a51-en.

Примечания [ править ]

  • Роуз, Грег (10 сентября 2003 г.). «Описание новых атак на шифрование GSM» (PDF) . КВАЛКОММ Австралия. Архивировано из оригинала (PDF) 27 сентября 2011 года . Проверено 17 октября 2004 г.
  • Максимов, Александр; Томас Йоханссон; Стив Бэббидж (2004). «Улучшенная корреляционная атака на A5/1». Избранные области криптографии 2004 : 1–18.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a4f873ebb348831cabc632247a0c7276__1718791680
URL1:https://arc.ask3.ru/arc/aa/a4/76/a4f873ebb348831cabc632247a0c7276.html
Заголовок, (Title) документа по адресу, URL1:
A5/1 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)