mercoledì, gennaio 27, 2010

GSM cypher is Gone! Crackato! Kaput!

Forse è il segreto di pulcinella, ma qualora fosse passato inosservato vi comunico che l'algoritmo di cypher alla base dell'encoding delle comunicazioni GSM è andato a farsi f...friggere!
Don't Panic?
Parliamone!

Ogni anno alla CCC - Chaos Communication Congress ne succedono delle belle. La 26th edizione (26C3) non è stata da meno regalandoci la chicca di un fantastico "practical attack" ai danni dell'algoritmo A5/1, ora vi domanderete:
  • "Ma quale potenza di calcolo è stata utilizzata per portare a compimento quest'attacco?" E' presto detto, 40 computer che hanno lavorato consecutivamente per mesi.
  • "Ah! Ma allora non c'è da temere niente" Sbagliato, perché il risultato di quell'elaborazione è una tantum ed oggi ci ritroviamo con 2Tb di dati scaricabili che "possono decodificare" tutto lo scope delle possibili chiavi generate dall'algoritmo... ora dovreste avere una faccettina tipo "Sobh!  O_O'"
Cronaca di una morte annunciata
A leggere la storia di A5/1 c'era da aspettarselo in effetti, l'algoritmo è stato adottato dalla GSM Association nel 1987 (23 anni fa) e consta di ben (-_-) 64-bit di scope per le chiavi. Fa parte di una famiglia di algoritmi (A5/2 e A5/0) abbastanza massacrata dalla comunità scientifica dato il loro pressoché inutile apporto alla riservatezza delle informazioni (A5/2  si cracca in pochi secondi):

Cosa ci attende nel prossimo futuro?

La GSMa è corsa subito ai ripari dichiarando ai 4 venti che che "giammai" ci sarebbe di che aver paura visto che è già disponibile da tempo A5/3 (aka KASUMI) (alla base delle comunicazioni di 3° generazione) e che questo algoritmo non è affetto dalle stesse debolezze del suo "fratello minore"... ma aspettate un attimo... che ho un articolo che mi pesa sulle mani:
A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony

Orr Dunkelman and Nathan Keller and Adi Shamir

Abstract: The privacy of most GSM phone conversations is currently protected by the 20+ years old A5/1 and A5/2 stream ciphers, which were repeatedly shown to be cryptographically weak. They will soon be replaced in third generation networks by a new A5/3 block cipher called KASUMI, which is a modified version of the MISTY cryptosystem. In this paper we describe a new type of attack called a sandwich attack... http://eprint.iacr.org/2010/013

... dicevamo? Ah si che A5/3 è sicuro.

Cosa c'è da temere?

Intanto continuate a diffidare di chi va in giro con antenne strane e batterie di macchina al piombo che alimentano inverter, non sono sicuramente operatori ecologici! Scherzi a parte le implicazioni di questo attacco sono molto più ampie di quello che si immagini e sarò sintetico lasciando il resto alla vostra immaginazione:

  1. Tutte le comunicazioni EDGE si basano su A5/1

  2. Tutti gli SMS sono mandati via GSM

Nota per i più smaliziati: Non voglio mettere il dito nella piaga ma avete mai visto quei fantastici ATM nel bel mezzo del niente con uno scatolotto sopra e relativa antennina? A buon intenditor poche parole

EDIT: ho trovato quest'immagine molto significativa XD
Oh Crap! GSM is Gone?