安全研究人員談破解與監聽GSM手機
上周對手機用戶大概是一大噩耗,德國安全專家Karsten Nohl展示要竊聽GSM手機有多輕而易舉。
Nohl擁有維吉尼亞大學的電腦工程博士學位,去年還曾因公布各國使用的公交系統智能卡芯片漏洞而名噪一時。
Karsten Nohl
我們上周通過e-mail采訪Nohl,聊聊他的最新杰作,以及這對全球30億GSM用戶的影響(約占了整個市場的80%。)
Q:你上周在柏林Chaos Communication Congress黑客大會中引起很多話題,到底怎么回事?
Nohl:我們展示GSM這個很常見的手機標準并不安全,你的鄰居說不定早就在竊聽你的手機了。GSM安全性已經被質疑過很多次,我們則是第一個做出工具讓大家來加以驗證的。
Q:今年8月,你曾推出一個開放源代碼分散式計算計劃,用來破解GSM加密,并把它編譯成一本編碼書,可用來監聽電話,上周的宣布跟此事有關嗎?
Nohl:是的,我們在大會中發布了一本編碼書,這些資料集以往只有資金充分的組織才能擁有。這本編碼書在短短幾個月內就計算出來,這都得感謝許多網絡上志工的協助。
Q:這是用來判定GSM通訊加密的鑰匙對嗎?
Nohl:是的,沒錯,這本編碼書可透露某個通話所使用的加密金鑰。
Q:GSM加密技術到底有什么問題?
Nohl:GSM的A5/1加密功能采用64位元金鑰,這已經無法阻擋目前的電腦計算性能。這個技術在20年前設計出來時,以當時的運算環境的確是相對安全的,只是這個A5/1功能多年前發現有漏洞時,早就應該被換掉了。
Q:這對GSM手機用戶有何影響?真正會帶來何種實體威脅?
Nohl:影響是講手機的時候,通話內容會被攔截,這不是上周才發生的事,只是以后會越來越便宜。比如說政治人物通過手機所談的機密內容可很容易被外國大使館監聽。其他包括產業間諜等也可都隨時進行不法監聽。
Q:實際上是如何運用這項技術來監聽手機對話呢?
Nohl:你先錄下一段通話,然后加以解密。要錄音得使用到一些先進的無線設備,目前市面上最便宜的大概是1500美元起跳。單向通話可在一公里外的距離就攔截到,雙向通話則得位于受害者附近才行。之后的解密動作則可通過社區作出來的這本編碼書來破解即可。
Q:手機用戶該如何自保?
Nohl:短期內,用戶能自保的方式不多,頂多就是不要在GSM手機上談論最重要的資密信息或傳短信。長期而言,若要改善GSM安全性,客戶得向手機業者施壓,要求進行改善。
Q:你這次公布編碼書后,要破解通話內容會有多容易或多便宜?(有位專家預估有了這本編碼書,原本要好幾周的破解只需幾小時內就可完成。)
Nohl:我們公布的結果不見得會讓破解變得更快,目前有些商用監聽器材只需幾秒就破解了,比用戶接起電話的時間還快。我們的作為只是要讓大家知道GSM監聽實在已經很普遍了。我們這次公布后的唯一副作用是,監聽的確會變得更便宜。
Q:想進行監聽得添購什么樣的設備?(比方說3萬美元資金夠嗎?)
Nohl:硬件花得錢越多,破解速度就越快。兩臺USRP無線電、一臺強大一點的游戲電腦,幾支USB內存卡就可以破解很多電話了。若是花到3萬美元的等級,大概都可以在一分鐘內破解。
Q:你們有跟GSM聯盟或相關單位接觸過嗎?
Nohl:沒有,但通過媒體,我們有聽說GSMA 2月的會議可能會決定升級至更好的A5/3加密功能,那就太好了。
Q:你這次公布的資料也可用來破解A5/3(亦即A5/1的后繼技術)?兩種加密標準有何差異?
Nohl:還好這無法破解A5/3,此一新一代加密技術是用在3G網絡上,目前被公認可用來彌補GSM網絡的安全性。
Q:移動與通訊廠商應該有什么作為?
Nohl:廠商應該把這個15年之久的技術進行升級,我懷疑他們大概只有客戶反應夠大夠激烈時才會有動作吧。
【編輯推薦】