GSM加密算法被破解凸显移动通信安全问题
扫描二维码
随时随地手机看文章
去年年底,在德国柏林举行的第26届混沌通信大会上,著名的安全专家卡尔斯滕·诺尔博士宣布,他与其他合作者一起破解了GSM加密算法,还原了GSM加密算法的密码本,并将结果公布在互联网上。此举立刻引起全球GSM手机用户对移动通信安全性的极大担忧。
GSM及其加密算法
GSM原是移动专家组的法语缩写,该专家组是西欧国家为了制定统一的移动电话标准而成立的。其开发的GSM标准第一版完成于1990年。其后,GSM的含义被改变为“全球移动通讯系统”,以方便GSM这一欧洲开发的第二代数字移动电话网络标准向全世界推广。目前,GSM是应用最为广泛的移动电话标准,在全球200多个国家和地区范围内有超过10亿的使用者。
GSM的设计安全水平仅为中等,它只有网络对用户的验证 (而不是双向验证),因此很容易被虚拟基站技术截获信号和窃听。为了安全,GSM使用了多种加密算法,例如A3、A5和A8。大多数运营商使用一个版本的COMP128算法作为A3校验和A8密钥生成算法。而A5/1和A5/2两种串流密码被用于保证在空中信息的保密性。A5/1是在欧洲范围使用的强力算法,而A5/2则是在其他国家使用的弱强度算法。
破解不是第一次
关于GSM的安全问题由来已久,尤其是1998年以来,加州大学伯克利分校、IBM以及以色列的研究人员陆续宣称破解了GSM的加密算法,并通过各种试验证明了GSM的缺陷。其后,不少公司也加入到这个行列中。其中有些公司甚至为一些政府部门有偿提供破解GSM加密系统的技术。不过,至今并没有人将研究结果公开发布。
2009年年初,诺尔成功证实无绳电话加密算法存在安全漏洞,促使标准组织DECT Forum对原有安全标准加以升级。
为了让人们意识到在现有GSM加密系统中长期存在的漏洞,并推动行业厂商尽快使用更高级的GSM A5/3加密技术,或者开发出一套新的加密电话系统,诺尔博士在2009年8月的一次会议中公开宣称要破解GSM A5/1加密系统。为此,他开发了一款开源软件,在互联网上组织了志愿者团队,共同破解GSM A5/1加密系统。
通过应用一些新的增强型破解技术,在24名志愿者及40台电脑的共同努力下,诺尔博士的团队用了3个多月的时间就破解了A5/1加密技术,计算出组成加密系统的查找表,并将计算出的密码本信息以及计算用的密码表通过点对点方式公诸于众。
不容忽视的影响
诺尔博士公布研究结果的当天,代表各大GSM手机厂商和运营商利益的全球移动通信协会(GSMA)就表示,从理论上讲,诺尔博士公布破解的加密算法代码后,确实将对GSM手机用户的通话构成安全威胁,但实际操作起来却行不通。因为黑客还需要一个接收站处理原始数据和程序。
另一方面,如果各大GSM移动运营商对现有算法加以修订后,则可将任何未经授权的监视活动拒之门外。GSMA于近日宣称,已制定了阻止黑客窃听手机通话的短期解决方案,因此全球GSM手机用户无需担心自己通话过程被他人偷听。
不过,有专业人士表示,GSMA可能没有意识到,这一计算机系统已经可以通过免费的OpenBTS软件建立。OpenBTS软件和免费的Asterisk软件组合可以帮助安全专家建立IMSI捕捉器破译GSM网络。
诺尔博士本人表示,自己破解GSM加密算法纯属学术行为,他并不是鼓励公众利用已公布代码来从事违法活动。他这样做的目的是为了提醒大家现在使用的GSM通讯网络并不安全,从而鞭策全球的移动运营商升级安全措施。
不管如何评价,这一事件给手机安全领域带来的影响将是巨大而深远的,不仅GSM移动运营商将耗巨资改进GSM的安全性,其竞争对手在短暂的乐观之后也将不得不认真审视自己的安全措施。或许阵痛之后,普通消费者将能用上更加安全的手机。因此,诺尔博士的这次破解行动与其说是一次创举,倒不如说是一种善意的提醒。