Reti 3G: Algoritmo di sicurezza 128-bit A5/3 Kasumi violabile in 2 ore

Reti 3G: Algoritmo di sicurezza 128-bit A5/3 Kasumi violabile in 2 ore

È stato dimostrato che è possibile violare l'algoritmo di sicurezza 128-bit A5/3 Kasumi utilizzato nelle reti 3G in 2 ore: la sicurezza delle reti 3G e GSM dovrà trovare in futuro valide alternative

di pubblicata il , alle 10:52 nel canale Telefonia
 

Con l'avvento della telefonia cellulare alla fine degli anni '80 uno dei problemi che subito si pose all'attenzione degli esperti fu quello della sicurezza delle comunicazioni e fin da subito vennero implementati algoritmi di crittografia per proteggere chiamate ed SMS. In questi anni l'algoritmo più usato è stato quello a 64-bit denominato A5/1, che però a partire dalla fine degli anni '90 e coi i primi anni del nuovo millenio ha dimostrato diverse vulnerabilità; addirittura con un'attrezzatura ad hoc nemmeno troppo costosa è possibile decifrare chiamate ed SMS praticamente in tempo reale.

Il passaggio alle reti 3G ha portato a un'evoluzione dei sistemi, con l'aggiornamento anche degli algoritmi di crittografia: al momento su questo tipo di reti va per la maggiore quello a 128-bit denominato A5/3 o KASUMI, pensato per garantire maggiore sicurezza nelle comunicazioni. Notizia di questi giorni, riportata tra gli altri da DailyTech, è la scoperta che è possibile violare il sistema di sicurezza in meno di 2 ore con un attacco "related-key sandwich attack".

La ricerca sulle falle di sicurezza del sistema è stata portata avanti da un gruppo di ricercatori dei dipartimenti di Matematica e Informatica dell'istituto israeliano Weizman Institute of Science. Il giudizio dei ricercatori è comunque che l'algoritmo a 128 bit risulta molto più complesso da decifrare rispetto al precedente, in quanto richiede la raccolta di molte stringe di testo per arrivare a generare una singola chiave.

La conclusione degli esperti è che sebbene KASUMI garantisca un maggiore livello di sicurezza, nel momento in cui gli addetti ai lavori decidano di fare un aggiornamento dell'algoritmo A5/1 utilizzato in ambito GSM, considerino il fatto che A5/3 è un'alternativa che ben presto potrebbe anch'essa diventare superate e richiedere essa stessa un rinnovamento.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
as2k318 Gennaio 2010, 11:27 #1
super - old
Superboy18 Gennaio 2010, 11:52 #2
il tuo commento invece ha tantissimo contenuto informativo, forse meno del mio Almeno argomenta quello che intendi dire.
sna69618 Gennaio 2010, 13:09 #3
e l'acqua calda è calda... mavà?
l'algoritmo di protezione perfetto non esiste e non credo che mai esisterà, si può solo scrivere un codice che richiede più tempo degli altri per essere decifrato.
Lorents18 Gennaio 2010, 13:43 #4
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
lorynz18 Gennaio 2010, 14:02 #5
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
OldDog18 Gennaio 2010, 14:34 #6
Originariamente inviato da: lorynz
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.

Stai parlando di attacchi a forza bruta, tecnica che tuttavia non è molto praticata. In genere si preferisce cercare vulnerabilità o approfittare di usi da parte delle persone che semplifichino la ricerca (per esempio controllare prima chiavi statisticamente più probabilmente usate, come parole di senso compiuto, più facili da memorizzare).

Il secondo presupposto (con la capacità di calcolo disponibile OGGI) è difettoso proprio nella definizione: salvo gravi errori di implementazione, tutti gli algoritmi moderni sono resistenti agli attacchi a forza bruta in base alla capacità di calcolo disponibile al momento della loro presentazione. Spesso i miglioramenti tecnici hanno provocato uno spostamento deciso delle capacità di calcolo nel giro di pochi anni, costringendo ad abbandonare un algoritmo o ad allungarne la chiave per aggiungere complessità per qualche tempo ancora.
Ovviamente non vi sono certezze assolute, se non con algoritmi teorici: spesso è l'implementazione concreta a rendere debole un algoritmo che parrebbe insuperabile.
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo...
grogdunn18 Gennaio 2010, 14:55 #7
Originariamente inviato da: OldDog
Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo...


"Buongiorno! sono un tecnico inviato dalla casa madre per un controllo sui vostri server contenenti i conti correnti etc... mi dareste le password di amministratore?"
"certo sono scritte sul post-it attaccato su quel monitor"

a volte basta chiedere

(così faceva un hacker ai vecchi tempi )
gionnico18 Gennaio 2010, 14:59 #8

Nessuno deve conoscere la chiave

Si, ma qui nessuno deve conoscere la chiave.

Una volta scritta nei dispositivi non c'è bisogno che nessuno la ricordi.
LUKE8812318 Gennaio 2010, 15:00 #9
Originariamente inviato da: Lorents
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).


Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi " intercettare le comunicazioni.
Forse in futuro, anche la crittografia quantistica diventerà craccabile con un computer quantistico..mah..vedremo (forse)
lord freezer18 Gennaio 2010, 16:20 #10
Originariamente inviato da: LUKE88123
Sono spiacente, ma devo contraddirti..nemmeno la crittografia quantistica è considerata sicura al 100%, è stata dimostrata la possibilità di intercettare la chiave al momento in cui viene condivisa tra le due parti, e di conseguenza poi è un "gioco da ragazzi " intercettare le comunicazioni.


Sì ma, se non sbaglio, in questo caso ci si accorge immediatamente che la comunicazione è stata intercettata e "si blocca tutto"

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^