Взломана система шифрования стандарта GSM

Взломана система шифрования стандарта GSM

...

Немецкий компьютерный инженер Керстин Нол накануне сообщил о создании метода взлома системы шифрования самого популярного в мире стандарта сотовой связи GSM. По словам инженера, система шифрования разговоров в сетях GSM имеет фундаментальные уязвимости и программный код, созданный им, использует эти уязвимости. При этом, сам инженер говорит, что его целью было не предоставить всем желающим возможность прослушивать мобильные разговоры людей, а указать телекоммуникационным компаниям на фундаментальные недочеты, чтобы те могли их исправить.

Стоит отметить, что на сегодня стандарт GSM официально считается защищенным от несанкционированного прослушивания. Согласно официальным данным, прослушать разговор в GSM-канале можно только с санкции одной из сторон - оператора или абонента. Однако на протяжении 21 года существования данной технологии полуофициально все же ходили слухи о наличии возможностей по обходу алгоритмов шифрования. Официально они так и не получили подтверждения.

Сам разработчик алгоритма взлома говорит, что его технология является первой с 1988 года реально обходящей систему и ставящей под угрозу приватность разговоров до 80% пользователей сотовой связи в мире. "Этот пример показывает, что существующие техники защиты GSM не соответствуют современным нормам", - говорит разработчик.

Демонстрацию своей разработки 28-летний инженер провел в рамках конференции Chaos Communication Congress в Берлине. "Мы уже давно пытались призвать операторов связи реализовать более надежные системы защиты", - говорит Нол.

В Ассоциации GSM сообщили, что им уже удалось изучить код представленный разработчиком и передать его образцы представителям сотовых операторов. Представители называют разработки инженера с одной стороны незаконными, а с другой отмечают, что разработчик значительно преувеличивает опасность своих разработок. "Это (взлом) теоретически возможно, но практически вряд ли. Можно сказать, что пока еще никому не удавалось полностью обойти систему шифрования GSM. Также можно отметить, что в ряде стран, в частности в США или Великобритании, такие разработки вообще незаконны", - говорит представительница Ассоциации Клэр Крентон.

Впрочем, с позицией Ассоциации не согласны многие эксперты, утверждающие, что представленный код вполне можно усовершенствовать и при запуске на современных многоядерных многопроцессорных системах он может быть вполне эффективен. К примеру, в исследовательской компании ABI Research, занимающейся мобильными и телекоммуникационными исследованиями, говорят, что всем заинтересованным сторонам следовало бы отнестись к данной угрозе серьезно, так как примерно через полгода уже может появиться более продвинутая версия программы, тем более, что ее код свободно доступен в интернете.

Сам немецкий инженер рассказывает, что код создавал он не один. Примерно с августа этого года ему помогали энтузиасты, которых он нашел на одном из хакерских форумов в Амстердаме. Всего над созданием системы взлома работали почти 25 человек из разных европейских стран. Говоря о законности или незаконности своих разработок Керстин Нол заявил, что его интерес при разработке программы был исключительно академическим и в реальности ни одного звонка он не прослушал и не нарушил ни одного закона. Проверяли работоспособность программы они на специальных программных симуляторах, воспроизводящих режимы работы сети.

"Сейчас образцы кода уже доступны на многих сайтах, в сетях BitTorret, на форумах", - говорит он.

Напомним, что система защиты GSM базируется на так называемом алгоритме A5/1, представляющем собой 64-битный двоичный код. Отметим, что на сегодня большинство современных компьютерных систем работает с ключами длиной 128-512 бит, что считается более надежным. В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, однако лишь незначительное число операторов развернуло поддержку этой технологии.

Впрочем, эксперты говорят, что смена алгоритма - это дело не только технически сложное, но и невыгодное с точки зрения финансов. Компаниям придется менять до 60 несущих частот на всех своих станциях, а большинство сотовиков почти на 100% задействуют свой мобильный ресурс и емкость сети в разы снизится.

Источник 

Сроки строительства дата-центров в России могут сократить почти вдвое

Дорожная карта развития отрасли ЦОД, разработанная Аналитическим центром при правительстве, предусматривает серьёзное упрощение согласований при прокладке коммуникаций для строительства новых объектов. Это может сократить сроки строительства до 40%, а также снизить юридические риски.

Документ оказался в распоряжении «Известий». Как говорится в дорожной карте, действующий порядок строительства центра обработки данных (ЦОД) требует получать согласие всех владельцев земельных участков и объектов инфраструктуры, через которые должны пройти коммуникации.

Отказ или уклонение от ответа даже одного из собственников может заблокировать весь проект. В результате операторы вынуждены вступать в затяжные судебные споры об установлении сервитута, перепроектировать трассы с существенным удлинением маршрута или выплачивать необоснованно завышенные компенсации, говорится в документе.

Разработчики дорожной карты предлагают внести поправки в Гражданский кодекс, которые позволят не согласовывать прокладку коммуникаций подземным способом. Прежний порядок будет действовать только в случаях, когда требуются земляные работы на поверхности, например прокладка траншей. По оценке авторов инициативы, такая мера позволит сократить временные затраты на 30–40%.

Как отметил эксперт НТИ по перспективным и новым источникам энергии Дмитрий Высокогорский, получение согласований от всех собственников занимает минимум шесть месяцев, но нередко растягивается до полутора или даже двух лет. По его словам, многие владельцы объектов используют ситуацию для давления и получения компенсаций.

«Мы всё чаще сталкиваемся с ограничениями городской инфраструктуры — перегруженностью существующих коллекторов, особенно при прокладке электрических линий, а также длительными согласованиями новых ГНБ-переходов. В этих условиях упрощение процедур может существенно ускорить ввод новых мощностей», — отметил директор по развитию и эксплуатации дата-центров РТК-ЦОД Константин Степанов.

В пресс-службе ВТБ рассказали, что чаще всего сложности возникают при прокладке каналов связи:

«Банкам, как правило, нужны каналы с резервированием, которые должны подходить к зданию с разных сторон, но возможность организации таких каналов есть не всегда из-за наличия соседей. При этом проблема может быть не только в нежелании собственников дать разрешение на прокладку кабеля, но и в том, чтобы просто найти всех собственников для получения разрешения. Наличие официального механизма для разрешения таких ситуаций точно облегчит жизнь банкам».

Генеральный директор оператора ЕСК Алхас Мирзабеков предложил использовать опыт США и Китая и создавать «инфраструктурные коридоры». Для них могут действовать ускоренная выдача разрешений, механизмы цивилизованного изъятия или использования земель, а также карты подземных коммуникаций. Действующий порядок, по его мнению, замедляет строительство новых объектов и ведёт к технологическому отставанию.

По мнению Дмитрия Высокогорского, для решения этих задач потребуется серьёзная корректировка законодательства. В частности, необходимо закрепить упрощённый режим публичного сервитута для объектов цифровой инфраструктуры, установить чёткие сроки и порядок уведомления собственников при подземной прокладке коммуникаций, а также ввести обязательную досудебную медиацию при возникновении споров.

Кроме того, предлагается создать единый реестр трасс инфраструктуры ЦОД и установить формулу расчёта компенсации собственникам, которая исключит возможность спекулятивного завышения. Например, её можно привязать к кадастровой стоимости участка и глубине залегания коммуникации. При этом важно сохранить базовые гарантии для собственников: право на информирование, разумную компенсацию и судебную защиту в случае реального ущерба.

RSS: Новости на портале Anti-Malware.ru