Q:你上周在柏林Chaos Communication Congress黑客大会中引起很多话题,到底怎么回事?
Nohl:我们展示GSM这个很常见的手机标准并不安全,你的邻居说不定早就在窃听你的手机了。GSM安全性已经被质疑过很多次,我们则是第一个做出工具让大家来加以验证的。
Q:今年8月,你曾推出一个开放源代码分散式计算计划,用来破解GSM加密,并把它编译成一本编码书,可用来监听电话,上周的宣布跟此事有关吗?
Nohl:是的,我们在大会中发布了一本编码书,这些资料集以往只有资金充分的组织才能拥有。这本编码书在短短几个月内就计算出来,这都得感谢许多网络上志工的协助。
Q:这是用来判定GSM通讯加密的钥匙对吗?
Nohl:是的,没错,这本编码书可透露某个通话所使用的加密金钥。
Q:GSM加密技术到底有什么问题?
Nohl:GSM的A5/1加密功能采用64位元金钥,这已经无法阻挡目前的电脑计算性能。这个技术在20年前设计出来时,以当时的运算环境的确是相对安全的,只是这个A5/1功能多年前发现有漏洞时,早就应该被换掉了。
Q:这对GSM手机用户有何影响?真正会带来何种实体威胁?
Nohl:影响是讲手机的时候,通话内容会被拦截,这不是上周才发生的事,只是以后会越来越便宜。比如说政治人物通过手机所谈的机密内容可很容易被外国大使馆监听。其他包括产业间谍等也可都随时进行不法监听。
Q:实际上是如何运用这项技术来监听手机对话呢?
Nohl:你先录下一段通话,然后加以解密。要录音得使用到一些先进的无线设备,目前市面上最便宜的大概是1500美元起跳。单向通话可在一公里外的距离就拦截到,双向通话则得位于受害者附近才行。之后的解密动作则可通过社区作出来的这本编码书来破解即可。
Q:手机用户该如何自保?
Nohl:短期内,用户能自保的方式不多,顶多就是不要在GSM手机上谈论最重要的资密信息或传短信。长期而言,若要改善GSM安全性,客户得向手机业者施压,要求进行改善。
Q:你这次公布编码书后,要破解通话内容会有多容易或多便宜?(有位专家预估有了这本编码书,原本要好几周的破解只需几小时内就可完成。)
Nohl:我们公布的结果不见得会让破解变得更快,目前有些商用监听器材只需几秒就破解了,比用户接起电话的时间还快。我们的作为只是要让大家知道GSM监听实在已经很普遍了。我们这次公布后的唯一副作用是,监听的确会变得更便宜。
Q:想进行监听得添购什么样的设备?(比方说3万美元资金够吗?)
Nohl:硬件花得钱越多,破解速度就越快。两台USRP无线电、一台强大一点的游戏电脑,几支USB内存卡就可以破解很多电话了。若是花到3万美元的等级,大概都可以在一分钟内破解。
Q:你们有跟GSM联盟或相关单位接触过吗?
Nohl:没有,但通过媒体,我们有听说GSMA 2月的会议可能会决定升级至更好的A5/3加密功能,那就太好了。
Q:你这次公布的资料也可用来破解A5/3(亦即A5/1的后继技术)?两种加密标准有何差异?
Nohl:还好这无法破解A5/3,此一新一代加密技术是用在3G网络上,目前被公认可用来弥补GSM网络的安全性。
Q:移动与通讯厂商应该有什么作为?
Nohl:厂商应该把这个15年之久的技术进行升级,我怀疑他们大概只有客户反应够大够激烈时才会有动作吧。
免责声明:本文系网络转载或改编,未找到原创作者,版权归原作者所有。如涉及版权,请联系删