|
||||
|
||||
יש שלוש רמות הצפנה של GSM. הראשונה ללא הצפנה כלל. השניה כוללת הצפנה פשוטה (A5/2), והשלישית הצפנה מסובכת (A5/1). כאשר תכננו את רשת ה-GSM בארץ, האח הגדול לא אישר למכור לישראל את רשת ה-GSM עם ההצפנה החזקה. הגבלה זו הוסרה כאשר התחילו לפרוש את הרשת, אבל עקב עלות התמרת המערכת, נשארנו עם ההצפנה הפשוטה. A5/2 נפרץ כבר לפני שנים, אבל A5/1 נחשב בטוח יותר, עד לעבודה של ברקן ושות' שמצאו דרך יעילה לפרוץ גם אותו. ההתקפה שלהם מאפשרת לפרוץ את A5/2 תוך חלקיק שניה, ואת A5/1 באמצעות חישוב מראש של טבלאות תמצות (Time/Data/Memory Tradeoff). המאמר נגיש, למשל כאן: http://cryptome.org/gsm-crack-bbk.pdf |
|
||||
|
||||
לא קראתי את המאמר (אני לא בטוח שאני מסוגל), אבל ממה שאני זוכר מהרצאה של ברקן ששמעתי, הוא אמר שהבעיה הייתה שהמכשירים, בעת שיחה, משתמשים בצורה כלשהי גם ב-A5/2 לפני שהם מתחילים את השימוש ב-A5/1, ואת החולשה הזו אפשר לנצל (יחד עם היכולת לפצח את A5/2 בחלקיקי שנייה) כדי להתגבר גם על A5/1. כלומר, אין כאן פיצוח "ישיר" של A5/1. |
|
||||
|
||||
הבעיה היא ש-GSM מוסיף מידע לתיקון שגיאות לפני ההצפנה ולא לאחריה. גם האניגמה נפרצה בשנות השלושים עקב יתירות בקוד המוצפן. בטרמינולוגיה של קריפטואנליזה, שתי ההצפנות נפרצו לפני כמה שנים (שמיר), כי ניתן לפרוץ אותם בפחות מחיפוש ממצא. השטות של תקן ה-GSM הפכה את פיצוח ההצפנות לדבר מעשי ומיידי. |
חזרה לעמוד הראשי | המאמר המלא |
מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים | |
RSS מאמרים | כתבו למערכת | אודות האתר | טרם התעדכנת | ארכיון | חיפוש | עזרה | תנאי שימוש | © כל הזכויות שמורות |