sábado, 16 de janeiro de 2010

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum

Um algoritmo de criptografia projetado para proteger chamadas em telefones GSM foi quebrado por três criptógrafos utilizando apenas um PC Dell Latitude com chip Intel de núcleo duplo rodando Linux.

Em um documento divulgado na terça-feira (12/1), três pesquisadores do Instituto de Ciência Weizmann, em Rehovot, Israel, descreveram uma técnica desenvolvida por eles chamada "sanduíche".

A técnica foi utilizada na obtenção da chave de 128 bits do algoritmo de criptografia Kasumi, também conhecido como A5 / 3, e que é o código usado para criptografar as comunicações em redes 3G sem fio.

Um dos pesquisadores, Dunkelman Orr, afirmou que o ataque “sanduíche” enriquece as pesquisas ao apontar como a código cifrado utilizado no Kasumi, teoricamente, poderia ser atacado.

Em duas horas
"Descobrimos a chave em menos de duas horas utilizando apenas um PC. Nós todos podemos concordar que é um pouco preocupante”, disse Dunkelman.

Os dois outros pesquisadores citados no relatório são Nathan Keller e Adi Shamir, que é um dos inventores do algoritmo de criptografia RSA.

Cerca de 1,2 bilhão de aparelhos em uso ao redor do mundo usam o A5 / 3, disseram os pesquisadores, mas apenas algumas das cerca de 800 operadoras de telefonia móvel em nível mundial adotam essa tecnologia em suas redes.

"Sua segurança será uma das mais importantes questões práticas em criptografia", disseram os pesquisadores. Segundo Dunkleman, o Kasumi deveria ser mais forte do que o atual A5 / 1, padrão de criptografia usado para proteger telefonia GSM.

Somente no mês passado, pesquisadores de segurança publicaram um método para determinar a completa encriptação da have A5 / 1 utilizando criptografia especializada.

A pesquisa mostrou como conversas telefônicas GSM poderiam ser facilmente exploradas usando um valor de apenas alguns milhares de dólares em hardware e software.

Transição acelerada
Preocupações decorrentes da investigação levaram a GSM Association acelerar a transição para o novo algoritmo A5 / 3. Dunkleman afirma que o algoritmo de criptografia é consideravelmente mais fraco do que muitos possam imaginar.

A fraqueza decorre das alterações que foram feitas para um algoritmo de criptografia chamado Misty, em que o A5 / 3 é baseado. Na tentativa de fazer do A5 / 3 mais rápido, a GSM Association parece te-lo enfraquecido.

O ataque descrito no novo documento explora uma "sequência de coincidências e de golpes de sorte, que surgiram quando o Misty foi alterado para o Kasumi", disseram os pesquisadores no estudo.

Mesmo assim, a pesquisa é uma parte importante do trabalho, afirmou o criptógrafo e diretor de tecnologia de segurança no BT, Bruce Schneier.

"Ela não tem qualquer aplicação prática imediata, pois é um ataque relacionado com os fundamentos do algoritmo. Para efetuar um ataque baseado nessa chave, o atacante deve ter acesso às relações entre o texto simples e encriptado, o que pode ser difícil de obter na vida real", explica.

Fonte: IDG Now!

Nenhum comentário: