拦截移动手机通讯如此简单


第26届混乱通讯大会(Chaos Communication Congress,简称C3,也称为Chaos Computer Club)于12月27日在德国柏林举行,C3大会是欧洲地区的顶级黑客大会,是黑客们的聚集地,它仅次于排名第一的黑帽大会。有兴趣朋友可以登陆26C3的 官方网站(需要翻墙)可以了解更详细的内容。

OSSS.CN开源社区将在本文重点介绍关于移动通讯的安全问题。据26C3大会安全研究人员发布的开源指令,这套系统可以用来破解A5/1移动电 话加密算法并建立IMSI(国际移动用户识别码)捕捉器用来拦截移动电话通信。全球移动通讯系统 (GSM)作为数字移动手机网络标准,被全球200个国家的40亿人所使用,现在看来是非常不安全的。以上所描述的是来自于著名的密码学专家 Karsten Nohl演讲,他向在场的黑客展示了这个事实。其实上早在1994年学术届就有对此做过类似试验。

Nohl是从去年夏天开 始了 他的研究项目证明了移动电话通讯系统是有安全漏洞。基本问题是一个分布式的被动攻击A5/1,这种加密算法已经被专家称为不安全的,而且可以非常简单的破 解它。

Nohl和他的团队表示他们找到了A5/1的密钥,这个密钥可以用来拦截GSM通讯,比想像中要简单的多。在大会现场的工作间中准备演示给观众看的 硬件黑客说:“我们认为需要6个月时间来完成这件事,但没想到在3个月中通过40台计算机就完成了此事”。

根据Nohl,尽管GSM的背后单位GSMA 产业协会表示主要的安全问题并不是GSM本身的加密标准,而是改变传输通道的使用方法。因此,黑客需要一个接收站处理原始数据和程序。 看来,GSM协会并没有意识到,这样的计算机系统已经可以通过免费的OpenBTS软 件建立GSM基站。

OpenBTS软件和免费的Asterisk软件组合可以帮助安全专家建立IMSI捕捉器破译GSM网络,而相同应用被德国警方以及情报部门用于定 位移动手机用户,需要花费1500美金购买。很显然开源的解决方案可以做为更低成本来替代。

详情登陆26C3的 官方网站(需要翻墙)

有关A5/1破解软件:http://reflextor.com/trac/a51