G.S.M.密碼破解 35億手機可被竊聽

G.S.M.密碼破解 35億手機可被竊聽

全球八成共35億手機用戶,都要面臨隨時被人竊聽通話和短訊的危險。德國一名電腦科學家聲稱,他已破解GSM網絡所用的加密演算法,並在網上公開已破解的密碼本。
28歲的諾爾(KarstenNohl)在柏林一個通訊會議,公開研究成果,並指密碼本已可用BT下載。他說,這樣做是要令公眾知道GSM有嚴重保安問題,「15年前就應該修正了」,「我們對網絡商自行改善保安,已沒有寄望,但希望此舉引起關注,令更多顧客對他們施壓」。
目前全球約有43億部手機,當中35億使用GSM,差不多都是用有22年歷史的A5/1演算法加密,可令手機和訊號基站,在80個無線電頻道之間急速轉換頻道,以防遭人截取竊聽。3G網絡則是用另一種加密演算法,不受諾爾的發現影響。

加23400元器材可竊聽

諾爾稱,他和數十個解碼愛好者使用多個電腦網絡,花了五個月,推算數以萬億個輸出和輸入的所有可能組合,製成一個龐的大密碼本,可從輸出結果,還原A5/1保護通話和短訊所用的加密密碼。
他聲稱,任何人有這密碼本、一部性能良好的電腦和價值3,000美元(23,400港元)的無線電器材,就可竊聽手機通話,甚至用一部手提電腦和兩張手機網絡卡,也可在15分鐘內偷錄手機通話;要實時解碼竊聽,亦只需價值3萬美元(23.4萬港元)的器材。
流動器材加密專家米金(IanMeakin)表示,其實過去一直都有方法破解竊聽GSM訊號,但所涉器材要幾十萬美元,政府部門和資金充裕的罪犯才有財力使用,諾爾的技術大大降低門檻,恐落入罪犯手中,用來竊聽和盜竊身份。
總部設於倫敦的GSM協會,卻淡化這憂慮。協會發言人指過去多次有人發表學術文章,指出如何破解A5/1演算法,但至今沒有人實際發動竊聽襲擊,協會認為諾爾距離可行應用階段,還有一段距離,而且協會已開發升了級的A5/3加密演算法,網絡商正逐步引入。
英國廣播公司/《每日郵報》/新浪網