Preso di mira l'algoritmo a protezione dello standard GSM

Palcoscenico per l'annuncio è stato il ventiseiesimo "Chaos Communication Congress" tenutosi a Berlino nei giorni scorsi.

Palcoscenico per l’annuncio è stato il ventiseiesimo “Chaos Communication Congress” tenutosi a Berlino nei giorni scorsi. Tra le novità più interessanti, la notizia della violazione dell’algoritmo A5/1, utilizzato nella telefonia mobile per proteggere le conversazioni ed i flussi dati. Mostrando il risultato dell’attività di ricerca condotta, di concerto con altri esperti, nel corso degli ultimi cinque mesi, Karsten Nohl (nella foto) – questo il nome del ventottenne immediatamente balzato sulle cronache mondiali – ha spiegato come lo standard GSM, impiegato in circa 200 nazioni da circa 4 miliardi di persone, sia oggi divenuto piuttosto insicuro.

Nel corso delle sue indagini, Nohl è riuscito a mettere a punto del codice in grado di essere sfruttate per “forzare” l’algoritmo A5/1 e “spiare” conversazioni private. “Stiamo cercando di informare quanti più utenti possibili riguardo la nostra scoperta”, ha puntualizzato Nohl che si augura come il suo studio possa contribuire all’introduzione di misure cittrografiche più efficaci.

Da parte sua la “GSM Association” (GSMA), che ha messo a punto l’algoritmo e che sovrintende lo sviluppo dello standard, ha dichiarato come l’impiego del lavoro di Nohl (il ricercatore ha pubblicato il codice sorgente per condurre attacchi) possa essere considerato “altamente illegale” sia in Gran Bretagna così come in molti altri Paesi.

Il meccanismo di protezione delle conversazioni GSM fu introdotto per la prima volta nel 1987 e prevede, per i telefoni mobili e le “base station”, la frequente e rapida modifica delle frequenze radio impiegate utilizzando uno sprettro composto da 80 canali. Le prime debolezze del sistema di protezione furono illustrate nel 1994 mentre nel 2003 un gruppo di ricercatori israeliani scoprì un errore nel sistema crittografico riuscendo ad intercettare una telefonata.
“Ogni funzione crittografica è come una strada a senso unico”, ha dichiarato Nohl. “Nessuno dovrebbe poter essere in grado di decifrare i messaggi senza conoscere la corrispodente chiave privata”. Nohl, con la collaborazione di altri ricercatori, ha allestito una rete di computer per effettuare una sorta di attacco “brute force”.
Secondo Nohl, attrezzandosi con un equipaggiamento del valore di migliaia di dollari, chiunque può arrivare a decodificare i segnali in tempo reale.

Secondo molti analisti, non si tratta di attacchi aventi valenza pratica. Solo le agenzie governative ed i criminali dotati di buone risorse economiche possono permettersi la tecnologia necessaria per porre in essere attacchi efficaci, soprattutto in tempo reale.

Ridimensionando la minaccia di attacchi su vasta scala, GSMA ha comunque precisato che la proposta di aggiornamento al più sicuro standard A5/3 è al momento in fase di definizione.

Ti consigliamo anche

Link copiato negli appunti