Форумы Серверы Суспільство
Игры Серверы VBIOS General Soft & Hard Увлечения А поговорить... Культура Полезная информация Межигір'я Чат

Пользователь Сообщение: 768-битный ключ RSA успешно взломан        (Тема#33870)
Milky Way 
No Limit Infinite
Milky Way
С нами с 18.01.02
Посты: 33612
10.01.10 23:52 Ukraine #686466
Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы.

Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад.

(с)
ЧЕЛОВЕК-С-РУЖЬЕМ 
подполковник
ЧЕЛОВЕК-С-РУЖЬЕМ
: Киев?, Одесса
С нами с 26.04.07
Посты: 2673
11.01.10 00:12 [Re: KAMuKAg3E] Ukraine #686475
Мде. Лыко в строку:
Система шифрования GSM взломана

30.12.2009 [08:00], Денис Борн

Инженер компьютерных систем из Германии заявил в понедельник, что он сумел раскрыть используемый в шифровании большинства мобильных соединений код с целью заставить провайдеров связи устранить обнаруженные недостатки в их цифровых системах защиты. Объектом атаки Карстена Нола (Karsten Nohl) стал применяемый в архитектуре GSM алгоритм, разработанный 21 год назад. Появившийся в 1988-м, он до сих пор обеспечивает конфиденциальность 80% мобильных звонков по всему миру.

Керстен Нол (Karsten Nohl)

"Моя работа демонстрирует несостоятельность существующей защиты GSM, – сказал 28-летний Нол на ежегодной четырёхдневной конференции сообщества хакеров Chaos Communication Congress, проходящей в Берлине. – Мы пытаемся вынудить операторов принять более серьёзные меры безопасности применительно к мобильным коммуникациям". Базирующаяся в Лондоне ассоциация участников мобильной индустрии GSM Association (GSMA), которая и занимается поддержкой скомпрометированного алгоритма, вполне ожидаемо назвала действия Нола противоречащими закону, а его заявления – преувеличивающими угрозу беспроводной связи. "Это теоретически возможно, но практически маловероятно", – отметил представитель организации, утверждая, что никто ещё не смог взломать код с момента его внедрения.

Впрочем, не все эксперты в области безопасности компьютерных систем с этим согласны. Хотя само по себе раскрытие ключа не угрожает голосовым данным, один из аналитиков считает, что компании и государственные организации должны предпринять аналогичные шаги для проверки своих беспроводных сетей, как это делается с антивирусным программным обеспечением в случае файлов. По словам вице-президента по вопросам безопасности из ABI Research Стена Шетта (Stan Schatt), если сейчас не заняться принятием адекватных мер защиты информационных инфраструктур, включающих мобильные звонки, через несколько месяцев риск для них существенно вырастет. Около 3,5 млрд из 4,3 млрд беспроводных соединений в глобальном масштабе принадлежат к сетям GSM.

В августе на форуме специалистов по компьютерной безопасности в Амстердаме Нол призвал других хакеров помочь взломать GSM. По его утверждению, около 24 человек, в частности члены берлинского Chaos Computer Club, работали независимо и использовали распределённые вычисления для формирования так называемой радужной таблицы с 2-Тб массивом необходимых для взлома комбинаций. Нол постарался не выходить за рамки законов и подчеркнул, что предпринятые им усилия для взлома алгоритма имели чисто академический характер, а результаты работы не использовались для прослушивания звонков. Таблица же доступна в торрент-сетях и найти её не составляет труда. Что касается алгоритма, речь идёт о 64-битном A5/1, в мобильных сетях третьего поколения заменённым более стойким A5/3 (KASUMI) со 128-битным ключом, хотя на него перешли ещё не все операторы вследствие высоких сопутствующих затрат.

Непосредственно ключ не даёт возможности прослушать мобильный звонок, который должен быть выделен среди потока из тысяч, передаваемых через станцию. В заявлении GSMA говорится, что взлом алгоритма является более сложной задачей, чем утверждают критики, и операторы простой его модификацией способны устранить всякую возможность постороннего доступа к разговору. Кроме того, хакерам для незаконного прослушивания понадобится принимающая сигнал радиосистема с обрабатывающим его программным обеспечением, большинство из которого является закрытым. В то же время Нол в ходе презентации на конференции указал на доступность необходимого ПО в виде бесплатно распространяемого открытого кода, а оборудование обойдётся в $4000. Достаточно двух минут, чтобы код был раскрыт. Однако атакующий должен поместить одно из радиоустройств около человека с прослушиваемым телефоном, что часто составляет непростую задачу.

Если Нол действительно добился успеха на поприще взлома шифрования GSM, тогда, как считает директор компании Cellcrypt Саймон Бренсфилд-Гарт (Simon Bransfield-Garth), подобная применяемой лишь правительственными структурами технология может оказаться в руках криминалитета, а требуемое для взлома время сократится до часов, а в будущем, возможно, и минут.

Отсюда взял:
http://www.3dnews.ru/news/sistema_shifrovaniya_gsm...
hitman 
подполковник
hitman
: путешествую...
С нами с 31.08.01
Посты: 4571
11.01.10 13:05 [Re: ЧЕЛОВЕК-С-РУЖЬЕМ] Europe #686676
они следят за тобой. чтобы ты не делал... тебя везде найдут...

спс за инфу. интересно. особенно первая статья.
Drill 
подполковник
С нами с 18.11.08
Посты: 2448
11.01.10 13:32 [Re: hitman] Ukraine #686702
При всем том, что написано в первой статье, может присутствовать элемент везения
Icon Legend Права Настройки темы
Распечатать тему


1204 Просмотры
Реклама
433 сейчас в онлайне
0 пользователей () и 0 скрытых, а также 433 гостей сейчас онлайн.
VBIOS Version 3.0 FINAL | ©1999-2024
Execution time: 0.156 seconds.   Total Queries: 31   Zlib сжатие вкл.
All times are (GMT+3). Current time is 13:38
Top