Giỏ hàng
Đã thêm vào giỏ hàng Xem giỏ hàng
Chọn vị trí để xem giá, thời gian giao:
Bạn đang ở tại Hồ Chí Minh?

Sửa

Giá và khuyến mãi đang lấy theo khu vực này.

X
Chọn địa chỉ nhận hàng

Khu vực đã chọn Thiết lập lại

Thay đổi địa chỉ khác    
not found

Không tìm thấy kết quả phù hợp

Hãy thử lại với từ khoá khác
Số nhà, tên đường Vui lòng cho Thế Giới Di Động biết số nhà, tên đường để thuận tiện giao hàng cho quý khách.
Đặt làm địa chỉ mặc định
Xác nhận địa chỉ
Thông tin giao hàng Thêm thông tin địa chỉ giao hàng mới Xác nhận
Xóa địa chỉ Bạn có chắc chắn muốn xóa địa chỉ này không? Hủy Xóa

Hãy chọn địa chỉ cụ thể để chúng tôi cung cấp chính xác giá và khuyến mãi

Bạn vui lòng chờ trong giây lát...

Bẻ khóa mạng 3G dễ hơn GSM

Đóng góp bởi Võ Hùng Hiền
01/01/23

Hai tuần sau khi các chuyên gia an ninh côngbố phương án bẻ khóa hoàn toàn chuẩn A5/1 của mạng GSM, ba nhà nghiêncứu đến từ Israel đã giải mã thành công thuật toán mã hóa dùng để bảovệ cuộc gọi trên mạng 3G nhờ vào chiếc Dell Latitude hai nhân chạyLinux.

Bẻ-khóa-mạng-3G-dễ-hơn-GSM

Với hàng loạt ưu điểm, mạng 3G đang dần thay thế 2G (GSM). Điểm nóng an ninh ngày càng trở nên phức tạp hơn trước.

Theo công bố ngày 12-1, ba nhà nghiên cứu đến từ Viện Khoa học Weizmannở Rehovot, Israel miêu tả kỹ thuật họ đã phát triển có tên gọi "kiểutấn công bánh sandwich” (sandwich attack), dùng để lấy khóa đã mã hóabằng thuật toán Kasumi theo chuẩn 128-bit. A5/3 hay Kasumi là thuậttoán mã hóa khối, dùng để bảo mật thông tin liên lạc trên mạng khôngdây 3G.

Orr Dunkelman, một trong số các nhà nghiên cứu đã bẻ khóathành công mạng 3G, cho hay kiểu “tấn công bánh sandwich” gợi mở thêmhướng nghiên cứu về lỗ hổng của thuật toán mã hóa khối Kasumi mà theolý thuyết, có thể bị tin tặc khai thác tấn công.

“Những gì côngtrình nghiên cứu gợi mở đó là bạn có thể giảm lượng dữ liệu và thờigian xử lý cần thiết để lấy ra toàn bộ khóa đã mã hóa theo chuẩn128-bit bằng công nghệ A5/3. Trước đây, ngay cả khi sở hữu tất cả nhữngcỗ máy mạnh mẽ nhất của thế giới, tôi cũng phải mất đến một năm mới cóthể tìm được khóa, bây giờ chỉ không đến 2 giờ với chiếc máy tính duynhất trong tay. Đây là một điều đáng để quan ngại”, chuyên gia này chiasẻ.

Hai nhà nghiên cứu cùng tham gia là Nathan Keller và AdiShamir, vốn là một trong số ba người đã phát minh ra thuật toán mã hóaRSA, sử dụng phổ biến trong thương mại điện tử ngày nay.

Trên thếgiới hiện có khoảng 1,2 tỉ thiết bị đã sẵn sàng với chuẩn mã hóa sửdụng thuật toán A5/3, nhưng chỉ có khoảng 800 nhà cung cấp dịch vụkhông dây trên toàn cầu triển khai công nghệ này trên mạng của mình.Một khi chấp nhận, A5/3 sẽ trở thành một trong số những công nghệ mãhóa được sử dụng rộng rãi nhất trên toàn thế giới. Đương nhiên khi đó,theo các nhà nghiên cứu, an ninh sẽ là một vấn đề cực kỳ quan trọng.

Cáchđây không lâu, các nhà nghiên cứu đã công bố một kỹ thuật mới có thểgiải mã hoàn toàn khóa của mạng GSM theo chuẩn A5/1. Nhờ đó, người tadễ dàng nghe lén các cuộc thoại trên mạng GSM chỉ với những thiết bị vàphần mềm chuyên dụng với giá khoảng 4.000USD.

Quan ngại trướcthực tế A5/1 đã không còn đáp ứng được nhu cầu sử dụng sau hơn 20 nămtồn tại, nhiều tổ chức đã thúc giục Hiệp hội GSM phải tăng tốc quátrình chuyển đổi sang thuật toán mới A5/3. Tuy nhiên, theo công trìnhmới công bố của ba nhà nghiên cứu đến từ Israel, chính thuật toán nàycó thể còn yếu hơn nhiều người tưởng tượng.

Chuyên giaDunkleman so sánh: “Khả năng bảo mật của A5/3 thấp hơn rất nhiều so vớinhững gì người ta mong đợi. Như chúng tôi đã phát hiện, A5/3 không đủan toàn so với chuẩn đã có và nhất là kém xa những mong đợi về nó”.

Chưa đáng lo!

KarstenNohl, chuyên gia mã hóa đến từ Trường đại học Virginia, Mỹ, chia sẻ vớiThe Register: “Cuộc tấn công mà các nhà nghiên cứu Israel đã thực hiệnthành công là một lời cảnh báo chuẩn A5/3 và bất kỳ thuật toán mã hóanào cuối cùng cũng cần phải cải tiến và thay thế. Một điều đáng hi vọnglà thực tế này chỉ đáng quan ngại khi nâng cấp mạng GSM”.

Điểmđáng lưu ý là chuyên gia này cảnh báo các cuộc tấn công chẳng có gì mớimẻ nhưng vẫn thành công, là vì những tử huyệt nằm ở chính thuật toán.

Theocác nhà nghiên cứu Israel, trước mắt mạng 3G vẫn rất an toàn vì muốnthực hiện các cuộc tấn công, tin tặc phải nắm được mối quan hệ giữaplaintext (dữ liệu gốc chưa mã hóa) và ciphertext (dữ liệu mã hóa), vốnrất khó có trên thực tế.

Bạn đọc quan tâm có thể xem chi tiết công bố của ba nhà nghiên cứu Orr Dunkelman, Nathan Keller và Adi Shamir tại đây.

BÀI VIẾT LIÊN QUAN CỦA NGƯỜI DÙNG

Bạn vui lòng chờ trong giây lát...