View Full Version : Reti 3G: Algoritmo di sicurezza 128-bit A5/3 Kasumi violabile in 2 ore
Redazione di Hardware Upg
18-01-2010, 10:52
Link alla notizia: http://www.hwupgrade.it/news/telefonia/reti-3g-algoritmo-di-sicurezza-128-bit-a5-3-kasumi-violabile-in-2-ore_31315.html
È stato dimostrato che è possibile violare l'algoritmo di sicurezza 128-bit A5/3 Kasumi utilizzato nelle reti 3G in 2 ore: la sicurezza delle reti 3G e GSM dovrà trovare in futuro valide alternative
Click sul link per visualizzare la notizia.
Superboy
18-01-2010, 11:52
il tuo commento invece ha tantissimo contenuto informativo, forse meno del mio :D Almeno argomenta quello che intendi dire.
e l'acqua calda è calda... mavà?
l'algoritmo di protezione perfetto non esiste e non credo che mai esisterà, si può solo scrivere un codice che richiede più tempo degli altri per essere decifrato.
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
Stai parlando di attacchi a forza bruta, tecnica che tuttavia non è molto praticata. In genere si preferisce cercare vulnerabilità o approfittare di usi da parte delle persone che semplifichino la ricerca (per esempio controllare prima chiavi statisticamente più probabilmente usate, come parole di senso compiuto, più facili da memorizzare).
Il secondo presupposto (con la capacità di calcolo disponibile OGGI) è difettoso proprio nella definizione: salvo gravi errori di implementazione, tutti gli algoritmi moderni sono resistenti agli attacchi a forza bruta in base alla capacità di calcolo disponibile al momento della loro presentazione. Spesso i miglioramenti tecnici hanno provocato uno spostamento deciso delle capacità di calcolo nel giro di pochi anni, costringendo ad abbandonare un algoritmo o ad allungarne la chiave per aggiungere complessità per qualche tempo ancora.
Ovviamente non vi sono certezze assolute, se non con algoritmi teorici: spesso è l'implementazione concreta a rendere debole un algoritmo che parrebbe insuperabile.
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo... :D
grogdunn
18-01-2010, 14:55
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo... :D
"Buongiorno! sono un tecnico inviato dalla casa madre per un controllo sui vostri server contenenti i conti correnti etc... mi dareste le password di amministratore?"
"certo sono scritte sul post-it attaccato su quel monitor"
a volte basta chiedere :D
(così faceva un hacker ai vecchi tempi:D )
gionnico
18-01-2010, 14:59
Si, ma qui nessuno deve conoscere la chiave.
Una volta scritta nei dispositivi non c'è bisogno che nessuno la ricordi.
LUKE88123
18-01-2010, 15:00
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi:sofico: " intercettare le comunicazioni.
Forse in futuro, anche la crittografia quantistica diventerà craccabile con un computer quantistico..mah..vedremo (forse)
lord freezer
18-01-2010, 16:20
Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi:sofico: " intercettare le comunicazioni.
Sì ma, se non sbaglio, in questo caso ci si accorge immediatamente che la comunicazione è stata intercettata e "si blocca tutto"
SpyroTSK
18-01-2010, 16:38
Mi sembra di aver letto che la crittografia quantistica non è cracabile facilmente perchè nel momento del passaggio di informazioni (quindi anche della chiave) si blocca nel caso in cui ci sia un 3 pc che fa le richieste con la stessa chiave, esempio:
pc1: chiave "12345" -> richiesta server -> risposta con chiave "12345"
pc2: chiave "54321" -> richiesta server -> risposta con chiave "12345"
pc cracker: chiave "12345" -> richiesta server -> nessuna risposta dal server con chiave "12345" perchè è in utilizzo.
Se non erro funziona così, ma non vorrei sparere na fagianata :fagiano:
Stai parlando di attacchi a forza bruta, tecnica che tuttavia non è molto praticata. In genere si preferisce cercare vulnerabilità o approfittare di usi da parte delle persone che semplifichino la ricerca (per esempio controllare prima chiavi statisticamente più probabilmente usate, come parole di senso compiuto, più facili da memorizzare).
ci sono metodi ancora più efficaci :D
http://xkcd.com/538/
Evil_Sephiroth
18-01-2010, 19:23
beh per i cellulari magari 128 bit sembravano tanti...ma gia anni fa i server square enix di FFXI online criptavano le psw a 512 bit...più del mio conto in banca che online cripta a 256 bit...quindi....mi sa che non hanno mai fatto molto per la sicurezza del cellulari
Ma la lunghezza non è tutto... e non pensate male! :)
Puoi anche usare 1024 bit per la chiave, anzi, diciamo che già 256 bit con la potenza di calcolo odierna, sono sufficienti per combattere il brute force. Il "problema" è che, soprattutto con le comunicazioni wireless, i dati si propagano nell'aria, che è un "mezzo condiviso". In questo modo è possibile carpire i segnali e decodificarli, arrivando prima o poi a trovare e capire la chiave usata.
Non conosco la cifratura quantistica, quindi non entro in merito... ma eccetto questa, i sistemi "tradizionali" di crittografia non sono sicuri al 100%, possono sempre essere bucati... hanno bucato i sistemi di protezione anticopia di CD e DVD... hanno bucato la crittografia delle cosiddette WLAN... e ora bucano la crittografia delle reti cellulari...
Il "problema" è che, soprattutto con le comunicazioni wireless, i dati si propagano nell'aria, che è un "mezzo condiviso". In questo modo è possibile carpire i segnali e decodificarli, arrivando prima o poi a trovare e capire la chiave usata.
Non e' certo questo il problema: per qualsiasi cifrario si suppone che l'attaccante possa avere accesso a tutti i messaggi (attacco passivo) o addirittura modificarli o mandarne lui di nuovi (attacco attivo), e il cifrario deve reggere comunque.
Il problema e' che quel cifrario e' debole.
nudo_conlemani_inTasca
04-02-2010, 15:30
Kasumi cosa mi combini!!!
Non ci siamo mica eh, in 2 ore bucato il sistema. :sofico:
(l'inventore è un genio non c'è che dire).. qualcuno lo frusti per me se lo incontra,
grazie.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.