Bẻ khóa mạng 3G dễ hơn GSM
Hai tuần sau khi các chuyên gia an ninh côngbố phương án bẻ khóa hoàn toàn chuẩn A5/1 của mạng GSM, ba nhà nghiêncứu đến từ Israel đã giải mã thành công thuật toán mã hóa dùng để bảovệ cuộc gọi trên mạng 3G nhờ vào chiếc Dell Latitude hai nhân chạyLinux.

Với hàng loạt ưu điểm, mạng 3G đang dần thay thế 2G (GSM). Điểm nóng an ninh ngày càng trở nên phức tạp hơn trước.
Theo công bố ngày 12-1, ba nhà nghiên cứu đến từ Viện Khoa học Weizmannở Rehovot, Israel miêu tả kỹ thuật họ đã phát triển có tên gọi "kiểutấn công bánh sandwich” (sandwich attack), dùng để lấy khóa đã mã hóabằng thuật toán Kasumi theo chuẩn 128-bit. A5/3 hay Kasumi là thuậttoán mã hóa khối, dùng để bảo mật thông tin liên lạc trên mạng khôngdây 3G.
Orr Dunkelman, một trong số các nhà nghiên cứu đã bẻ khóathành công mạng 3G, cho hay kiểu “tấn công bánh sandwich” gợi mở thêmhướng nghiên cứu về lỗ hổng của thuật toán mã hóa khối Kasumi mà theolý thuyết, có thể bị tin tặc khai thác tấn công.
“Những gì côngtrình nghiên cứu gợi mở đó là bạn có thể giảm lượng dữ liệu và thờigian xử lý cần thiết để lấy ra toàn bộ khóa đã mã hóa theo chuẩn128-bit bằng công nghệ A5/3. Trước đây, ngay cả khi sở hữu tất cả nhữngcỗ máy mạnh mẽ nhất của thế giới, tôi cũng phải mất đến một năm mới cóthể tìm được khóa, bây giờ chỉ không đến 2 giờ với chiếc máy tính duynhất trong tay. Đây là một điều đáng để quan ngại”, chuyên gia này chiasẻ.
Hai nhà nghiên cứu cùng tham gia là Nathan Keller và AdiShamir, vốn là một trong số ba người đã phát minh ra thuật toán mã hóaRSA, sử dụng phổ biến trong thương mại điện tử ngày nay.
Trên thếgiới hiện có khoảng 1,2 tỉ thiết bị đã sẵn sàng với chuẩn mã hóa sửdụng thuật toán A5/3, nhưng chỉ có khoảng 800 nhà cung cấp dịch vụkhông dây trên toàn cầu triển khai công nghệ này trên mạng của mình.Một khi chấp nhận, A5/3 sẽ trở thành một trong số những công nghệ mãhóa được sử dụng rộng rãi nhất trên toàn thế giới. Đương nhiên khi đó,theo các nhà nghiên cứu, an ninh sẽ là một vấn đề cực kỳ quan trọng.
Cáchđây không lâu, các nhà nghiên cứu đã công bố một kỹ thuật mới có thểgiải mã hoàn toàn khóa của mạng GSM theo chuẩn A5/1. Nhờ đó, người tadễ dàng nghe lén các cuộc thoại trên mạng GSM chỉ với những thiết bị vàphần mềm chuyên dụng với giá khoảng 4.000USD.
Quan ngại trướcthực tế A5/1 đã không còn đáp ứng được nhu cầu sử dụng sau hơn 20 nămtồn tại, nhiều tổ chức đã thúc giục Hiệp hội GSM phải tăng tốc quátrình chuyển đổi sang thuật toán mới A5/3. Tuy nhiên, theo công trìnhmới công bố của ba nhà nghiên cứu đến từ Israel, chính thuật toán nàycó thể còn yếu hơn nhiều người tưởng tượng.
Chuyên giaDunkleman so sánh: “Khả năng bảo mật của A5/3 thấp hơn rất nhiều so vớinhững gì người ta mong đợi. Như chúng tôi đã phát hiện, A5/3 không đủan toàn so với chuẩn đã có và nhất là kém xa những mong đợi về nó”.
Chưa đáng lo!
KarstenNohl, chuyên gia mã hóa đến từ Trường đại học Virginia, Mỹ, chia sẻ vớiThe Register: “Cuộc tấn công mà các nhà nghiên cứu Israel đã thực hiệnthành công là một lời cảnh báo chuẩn A5/3 và bất kỳ thuật toán mã hóanào cuối cùng cũng cần phải cải tiến và thay thế. Một điều đáng hi vọnglà thực tế này chỉ đáng quan ngại khi nâng cấp mạng GSM”.
Điểmđáng lưu ý là chuyên gia này cảnh báo các cuộc tấn công chẳng có gì mớimẻ nhưng vẫn thành công, là vì những tử huyệt nằm ở chính thuật toán.
Theocác nhà nghiên cứu Israel, trước mắt mạng 3G vẫn rất an toàn vì muốnthực hiện các cuộc tấn công, tin tặc phải nắm được mối quan hệ giữaplaintext (dữ liệu gốc chưa mã hóa) và ciphertext (dữ liệu mã hóa), vốnrất khó có trên thực tế.
Bạn đọc quan tâm có thể xem chi tiết công bố của ba nhà nghiên cứu Orr Dunkelman, Nathan Keller và Adi Shamir tại đây.

ĐĂNG NHẬP
Hãy đăng nhập để comment, theo dõi các hồ sơ cá nhân và sử dụng dịch vụ nâng cao khác trên trang Tin Công Nghệ của
Thế Giới Di Động
Tất cả thông tin người dùng được bảo mật theo quy định của pháp luật Việt Nam. Khi bạn đăng nhập, bạn đồng ý với Các điều khoản sử dụng và Thoả thuận về cung cấp và sử dụng Mạng Xã Hội.