Un ataque rápido y relativamente simple en las comunicaciones digitales de teléfonos móviles de segunda generación resalta la necesidad de actualizar la seguridad en las redes móviles más antiguas.
El esquema de encriptación utilizado para datos de teléfonos móviles de segunda generación 2G se puede piratear en cuestión de segundos aprovechando las debilidades y utilizando hardware común, según muestran las investigaciones de la Agencia de Ciencia, Tecnología e Investigación A * STAR, Singapur.el ataque muestra una necesidad urgente de actualizar el esquema de encriptación del Sistema Global 2G para Comunicaciones Móviles GSM.
GSM se implementó por primera vez hace 25 años y desde entonces se ha convertido en el estándar global para las comunicaciones móviles, utilizado en casi todos los países y abarca más del 90 por ciento de la base de usuarios global.
"GSM utiliza un esquema de encriptación llamado cifrado de flujo A5 / 1 para proteger los datos", explica Jiqiang Lu del Instituto A * STAR para la Investigación de Infocomunicaciones. "A5 / 1 usa una clave secreta de 64 bits y un generador de flujo de claves complejo parahacer que sea resistente a ataques elementales, como búsquedas exhaustivas de teclas y ataques de diccionario ".
Cualquier esquema de encriptación puede ser pirateado con suficiente tiempo y datos, por lo que los ingenieros de seguridad generalmente intentan crear un esquema de encriptación que demande una cantidad de tiempo inviable para descifrar. Pero, a medida que GSM envejece, las debilidades en el cifrado A5 / 1 ylos avances tecnológicos han hecho que las comunicaciones GSM sean susceptibles de ataque.
Los ataques directos de 'fuerza bruta' al adivinar la clave secreta del flujo de datos todavía requieren mucho tiempo, y aunque se informó que A5 / 1 fue atacado con éxito en 2010, los detalles del ataque se mantuvieron en secreto. Explotando las debilidadesEn el cifrado A5 / 1, Lu y sus colegas han demostrado el primer ataque en tiempo real utilizando una cantidad relativamente pequeña de datos.
"Utilizamos una tabla de arco iris, que se construye iterativamente fuera de línea como un conjunto de cadenas que relacionan la clave secreta con la salida de cifrado", dice Lu. "Cuando se recibe una salida durante un ataque, el atacante identifica la cadena relevante en eltabla de arcoiris y la regenera, lo que da un resultado que es muy parecido a ser la clave secreta del cifrado ".
Utilizando dos exploits específicos, el equipo de Lu pudo reducir la complejidad efectiva de la clave a un nivel que permitía construir una mesa arcoiris en 55 días utilizando hardware de computadora de consumo, haciendo posible un ataque en línea exitoso, en la mayoría de los casos en solonueve segundos
"GSM todavía se usa ampliamente en telecomunicaciones, pero su sistema de cifrado A5 / 1 ahora es muy inseguro", dice Lu. "Nuestros resultados muestran que el cifrado de clave de 64 bits de GSM ya no es suficiente y debería actualizarse a un esquema más sólidocomo una cuestión de urgencia."
Fuente de la historia :
Materiales proporcionado por Agencia de Ciencia, Tecnología e Investigación A * STAR . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :