qurvax | |
18 июн 2021 12:59:14 |
Поверонов | |
18 июн 2021 20:17:01 |
Цитата: qurvax от 18.06.2021 12:59:14На этот раз постарался ETSI, с подачи ясно кого. Короче вот:
Abstract: This paper presents the first publicly available cryptanalytic attacks on the GEA-1 and GEA-2 algorithms. Instead of providing full 64-bit security, we show that the initial state of GEA-1 can be recovered from as little as 65 bits of known keystream (with at least 24 bits coming from one frame) in time 240
GEA-1 evaluations and using 44.5 GiB of memory. The attack on GEA-1 is based on an exceptional interaction of the deployed LFSRs and the key initialization, which is highly unlikely to occur by chance. This unusual pattern indicates that the weakness is intentionally hidden to limit the security level to 40 bit by design.
In contrast, for GEA-2 we did not discover the same intentional weakness. However, using a combination of algebraic techniques and list merging algorithms we are still able to break GEA-2 in time 245.1
GEA-2 evaluations. The main practical hurdle is the required knowledge of 1600 bytes of keystream.
https://eprint.iacr.org/2021/81
жопорез больше не бро. Внезапно, да?
Podli | |
19 июн 2021 20:20:59 |
Цитата: Поверонов от 18.06.2021 20:17:01А что кто-либо когда-то верил что коммерческие шифры не являются намеренно ослабленными ? Их намеренно редуцируют из военных до такой степени, чтобы не перегружать вычислительные мощности спецслужб их дешифровкой, так как эти мощности им еще нужны и для взламывания настоящих военных шифров, перехваченных c источников от потенциальных противников. А сложность военных шифров непрерывно повышается
Senya | |
19 июн 2021 20:52:10 |
Цитата: Podli от 19.06.2021 20:20:59На практике, чуть менее чем все разговоры про всевозможные ослабленные шифры и прочую фигню оказываются обычной конспирологией.
Podli | |
19 июн 2021 23:29:40 |
Цитата: Senya от 19.06.2021 20:52:10Конкретно про шифрование сотовой телефонии никакой конспирологии нет. В зоне идентификации абонента там вполне стойкое 128-битное шифрование, пусть несколько специфическое, а вот в зоне закрытия содержательной части стойкость искусственно снижена ориентировочно до 40 бит. А некоторые особенности реализации и слабости исходного алгоритма позволили взламывать переговоры буквально в реальном времени, через первые несколько секунд. Недаром оборудование для перехвата запрещено к продаже и владению. Собственно что сотовая связь не обеспечивает конфиденциальности не только от операторов и госслужб, но от любого технически оснащённого противника писали и 15-20 лет назад. С тех пор просто подзабылось.
ЗЫ.
Ну может 10-15 лет. 20 лет назад я точно проблемой не интересовался и никакой информацией по ней не владел
Senya | |
20 июн 2021 07:36:31 |
Цитата: Podli от 19.06.2021 23:29:40Тут проблемы в том, что для смены протоколов связи на более современные, необходимо менять чуть менее чем всё.
Цитата: Podli от 19.06.2021 23:29:40Так что в данном конкретном случае предположение о "предумышленном" снижении стойкости алгоритмов можно применить чуть менее чем везде и по сути оно является вопросом веры.
qurvax | |
20 июн 2021 10:05:01 |
Цитата: Senya от 20.06.2021 07:36:31Определённые выводы можно сделать даже из темы обсуждения - мы говорим о расшифровке содержания разговора, но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.
Senya | |
20 июн 2021 13:15:40 |
Цитата: qurvax от 20.06.2021 10:05:01Извините мое занудство, но, насколько я понял, речь не идет об алгоритмах закрытия "разговора". Речь о закрытии содержимого GPRS-сессии. Т.е. данных этих ваших интернетиков.
Поверонов | |
20 июн 2021 10:13:35 |
Цитата: Senya от 20.06.2021 07:36:31Определённые выводы можно сделать даже из темы обсуждения - мы говорим о расшифровке содержания разговора, но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.
Senya | |
20 июн 2021 13:22:02 |
Цитата: Поверонов от 20.06.2021 10:13:3540-бит и 120-бит это DES и 3DES На 3DES амеры перешли тогда когда DES уже был признан слабым - лет 30 назад
gvf | |
20 июн 2021 10:59:27 |
Цитата: Senya от 20.06.2021 07:36:31но практически никто не пишет о взломе схемы идентификации абонента. Там всё сделано теми руками, которые из плеч.
qurvax | |
20 июн 2021 10:00:49 |
Цитата: Podli от 19.06.2021 23:29:40Как раз ~20 лет назад, будучи студентом, слушал на мехмате лекции преподавателя по алгебре, который в том числе хвастался, что написал программулину, дешифрующую GSM/2G данные на 64 мегабайтах памяти и бюджетном процессоре.
Тут проблемы в том, что для смены протоколов связи на более современные, необходимо менять чуть менее чем всё. В том числе - трубку у конечного абонента. Потому здесь невозможно оперативно поставить заплатку на обнаруженную дыру. Ну и чуть менее чем все протоколы в сотовой связи созданы хрен знает когда. А чуть менее чем все протоколы связи того времени оказались уязвимы в том или ином роде. Так что в данном конкретном случае предположение о "предумышленном" снижении стойкости алгоритмов можно применить чуть менее чем везде и по сути оно является вопросом веры.
С инженерной точки зрения, тут должен на старте быть обмен инвормацией базовой станции и мобилы по незашифрованной связи, в процессе которой базовая станция и мобилка могут договориться об использовании подходящего протокола шифрования. В ентом случае нахождение какой-либо дыры в протоколе дает возможность исправления на уровне софта. Обновляем прошивки базовой станции и мобилы - и они просто договорятся использовать более современный алгоритм. Но сие опять же не реализовать - слишком много железок с симкой, которые не обновить без замены железки. А без оной замены, при переходе на новый стандарт связи оные железки просто окирпичатся.
Потому единственный рабочий вариант сейчас - использовать незащищенный мобильный интернет, внутри которого использовать нормальные алгоритмы шифрования.
В ентом плане то, что бегает по интернету, на порядок проще в плане починки/переделки с целью исправления старых известных дыр и добавления новых неизвестных.
Senya | |
19 июн 2021 20:59:48 |
Цитата: Поверонов от 18.06.2021 20:17:01А что кто-либо когда-то верил что коммерческие шифры не являются намеренно ослабленными ?
Podli | |
19 июн 2021 23:41:52 |
Цитата: Senya от 19.06.2021 20:59:48Либо коммерческая компания использует в своих программах один из множества открытых проверенных алгоритмов.
GrinF | |
20 июн 2021 17:24:07 |
Цитата: Senya от 19.06.2021 20:59:48Я вообще не признаю понятия "коммерческие шифры". Либо государство использует закрытый алгоритм для защиты собственной информации и оно полностью в своём праве, а пользователю соваться в эти тонкости не след. Либо коммерческая компания использует в своих программах один из множества открытых проверенных алгоритмов. Всё остальное не стоит битов, затраченных на хранение информации. А бэкдор лично я бы делал распыляя биты ключа по случайным числам, широко используемым в различных режимах. Курочить сами алгоритмы это по-глупому палиться.