|
GSM密钥遭破解 小心你的手机可能被窃听
. m; L4 O4 O! M% g& Q( U u+ A4 F( G( C6 a/ C i5 S
德国计算机高手卡斯滕-诺尔在去年12月30日闭幕的“电脑捣乱者俱乐部”年会期间宣布,他与一些密码破译行家联手破解了全球移动通信系统(GSM)的加密算法,破解代码已经上传至文件共享网站供下载。
5 h" G, E" h5 p6 i) Y$ ~4 V# o- T! ?
7 L' [) T+ O' f% ^1 w' N/ V+ i, Q) Y 英国《金融时报》说,这一破解举动可能对全球80%移动电话通信构成安全隐患,令30多亿移动电话用户置身语音通话遭窃听的风险中。% ^' b/ h0 e' `8 w5 P& |
' e2 u/ {, t0 g' l' ^* M( U8 e: B5 g d
据新华社电 卡斯滕-诺尔去年12月29日接受美联社记者采访时说,利用破解代码,一台高端个人计算机、一部无线电接收装置或一些计算机软件即可截获移动电话用户的语音通话信息。
* \6 D% g5 h% p6 f: w' x+ p+ ?! I Y& l2 k* g) @
诺尔现年28岁,拥有美国弗吉尼亚大学计算机工程博士学位。《金融时报》报道说,他原本打算于去年12月30日在年会上演示破解代码的具体用法,但因这一做法的合法性存疑而被迫推迟。2 a/ m. B& b4 W
- h: d/ u! j6 J4 `7 K5 N
初衷:他只想推动运营商修补漏洞
* q1 X5 p0 s1 w9 }3 `5 e
1 M# R$ n# }: a* s6 Y 诺尔等人列举的破解代码已现身文件共享网站供下载。* m& e, T; o1 l$ V0 ]; d4 g% i
) }$ H4 A3 H [" {- ? 不过,诺尔谈及破解初衷时坦言,自己只想通过这种方式显示GSM安全措施的弱点,以推动移动运营商修补系统漏洞、提升通信网络安全性。! K9 ~5 O( }3 z( n2 B l
2 }5 T; v- {4 N" E$ S; F* ?* g' _6 Q0 S3 s 按诺尔说法,GSM的安全漏洞15年前就已被发现,早应进行修补,但移动运营商却未及时采取措施。
2 z7 m3 f; U& i# {8 P7 Y) F$ s" _# f" \3 F) e& W! C" f9 @" T
这不是诺尔首次采用破解方式向运营商施加“安全压力”。今年早些时候,他的类似举动就触发数字通信无线标准机构——“数字增强无绳通信(DECT)论坛”为这一覆盖8亿家庭无绳电话用户的标准升级加密算法。
- u5 J+ I* k) g' ?
* t7 b0 }' O: z& Z: a c 担忧:大大降低窃听“门槛”+ w7 w$ E4 k" Z& Z
6 C6 ?6 b8 y4 v- U6 C
尽管诺尔等人的破解对新一代移动通信技术(3G)不构成安全隐忧,但一些信息安全专家仍担心,GSM的加密算法遭破解将大大降低窃听移动电话语音通话的“门槛”,予不法分子以可乘之机。
1 A) ?! T2 K+ Q- d
% ?" ]7 }' W. |/ L& N! X8 u “一年前,窃听移动通信语音通话还需配备价值数十万美元的设备并掌握专业技术,”从事移动电话加密业务的企业Cellcrypt首席执行官西蒙·布兰斯菲尔德-加思说,“如今,(窃听通话)只要价值1500美元的网络设备和一台计算机即可……一名计算机高手现在就能做到。”
" o( a( e" ^! t" H" C4 I5 U9 y" n- c
而在美国塔尔萨大学计算机科学系教授苏吉特·谢诺伊看来,诺尔等人的破解举动引发移动电话用户通话安全性争议之外,有组织犯罪集团还可能利用GSM的安全漏洞窃取消费者与商家间的交易信息记录,从事非法商业活动。
% Z! g4 R6 M! ` k. h2 _' `% ^- c5 m7 Z
应对:
2 s4 m; [3 z! N9 L$ O
& X6 J" e5 e2 l; V GSM密切监控事态发展5 H) i$ I5 N/ ]" s
; M5 h3 t5 |4 I) Z: E 必要时升级系统安全措施
( @" M1 f3 K; ?, ~. S5 @( V0 Y/ X
. j9 s$ {" Z6 f: r9 p& s 据新华社电 GSM协会说,他们眼下正密切监控事态发展,必要时将迫使移动运营商升级系统安全措施。8 Y8 P8 p6 j/ m3 {) J' ^9 H
7 R/ H6 m9 U' [/ J: z: S+ u1 a 协会女发言人克兰顿说,协会对诺尔等人的破解行为颇为重视,“我们正逐步采取一种新加密算法,保护消费者通信的私密性是运营商最大关切”。协会安全事务主管莫兰也表示,如果诺尔等人的破解行为构成严重实际威胁,协会将迫使所有移动运营商采用更强大的加密算法,升级系统安全措施。/ {7 f- Y$ f# ]* A$ [4 h, X
; m, c" U4 V& b. {+ k
按《金融时报》说法,先前经验表明,升级系统安全措施不仅成本高昂,而且耗时不短。GSM协会预计于明年2月召开会议,以决定是否让移动运营商采取升级加密算法。% g, ~* {) V" U9 ^1 \
' y) b; p( j; X2 S8 D 新闻链接
' x4 \7 f1 q/ H3 g
$ r4 ^: [; r0 J' M) q7 t; N( g 全球30多亿用户
5 K7 q0 y2 j" M" l* z6 f
0 l& h3 C$ H1 Z0 {2 c6 }: d 使用GSM手机- q1 F4 n2 G7 \+ n% [
7 B: f1 d5 f6 q( r$ f: w GSM是全球应用最广泛的一种移动通信标准。
! c& c( {# P3 s% [9 _ J7 ?8 P c% C5 P+ J! z1 V
按这种标准的推广者、代表将近800家移动运营商利益的GSM协会说法,全球超过212个国家及地区的30多亿用户使用应用这一标准的移动电话,占到全球移动电话市场份额的80%。
8 d& Q( g5 Q1 _3 P! ]4 F2 |7 _
* ?$ [* R/ ^5 }9 e8 d1 i( a i 为确保用户语音通信私密性,GSM使用分别由64位和128位二进制码组成的A5/1和A5/2串流密码进行加密。
! p" }; j4 _6 ?! Y3 B% v
, c W; b+ i5 b; I$ v 相关新闻
) T% s; z$ k9 ~3 C( t
; q9 o6 P2 ~% ]/ h 英美电脑专家警告
; _* b! C' R; h, h+ E7 v$ v& f" w7 A% c% q- Q# j
2010年隐私消失
$ Y' E. O- k( g' x# B3 g
3 n% U& K- x5 b! P7 O# z4 N 本报讯 英美电脑专家警告,电脑世界在2010年会出现重大危机和改变,隐私权死亡、社交网站Facebook为人厌倦、网上免费资源走上末路……然而,电脑科技的发展步伐并未因此停顿,可挂于颈上随时随地记录影像、声音及位置的仪器将会面世。
# [5 `9 }2 ?& m7 ]8 @/ \, j, J; b6 h4 Q2 `# t( A. V
网上隐私权面临颠覆
; `+ c7 {( v5 P0 C% C6 W/ Z- H
4 E: C, f% l. ]& t 美国《电脑世界》专栏作家梅预测,网上的隐私权正处于被颠覆边缘。他指出,在过去十年,用户的网上隐私一度受到重视,但这并未带来商业效益,商界只会关注增加成本效益及发展品牌,而在互联网时代成长的新一代,也未了解隐私权的重要。
' z$ v6 ]3 C/ `2 j9 l) d" i& d: ^
网上免费资源走上末路
/ F4 b8 g* @ E( A' R; a7 c( [4 K1 [, J5 T5 }' g
美国《电脑世界》网站引述专家帕克的分析说,互联网出现的头三十年是非商业世界,但这种情况即将改变。出售资讯者会逐渐收费,最终,优质内容要缴费才可观看。) Y2 h# s2 j* `5 _5 B
1 t) a1 V/ I- W5 L9 `8 o 搜索结果不再可信
+ G; j7 y" i7 H4 o/ f* `& G1 I; b k% t+ H8 L; R+ Z2 T/ b
美国有线新闻网络引述专家预测,受黑客入侵影响,搜索器显示的搜索结果随时被黑客篡改,链接至恶意网站。
! @6 g- X$ C0 m c) N9 h7 T t7 [ Z+ E* Y
手机成为黑客战场
4 r ?$ c' E% M; K1 w4 W7 [ X- A: g3 `! x% R( X' h
智能手机逐渐变成个人微型电脑,甚至作商业用途,势将成为黑客目标。更有科学家破解GSM手机网络的保密编码,全球数十亿用户恐被窃听。! G& g* F* ]* q/ l1 W7 K. b5 _
7 T! i8 _- F3 {7 N" L Facebook为人厌倦. O) m! u" y1 @. y' `1 u; c2 f
L% F% _& u4 k4 r 专家多弗指出,对大部分人来说,更新Facebook已成为乏味的事,名单上的“朋友”只关注自己的网页,不再理会他人上载的资讯,甚至会要求“请停止烦扰我”。
1 J7 F( w D( n) K0 P0 N! a. E' ]" i0 L8 G2 V: G9 s
英国媒体称,储存数据于网上比存于电脑的好处一直受质疑,随着云端运算(CloudComputing)概念的Google及微软平台推出,运用此方法的机会将增加。云端运算的概念是用户上传数据,由服务器运算后传回。
9 N8 [7 A# S: q, x: M* l! C' J6 K( @& y" C
随身记录仪
' ]$ ~( ^- x4 M$ c! Q6 w! g) W% [2 p+ T+ {5 _3 }1 a
英国媒体称, 一种可让用家挂于颈上随时随地记录影像、声音及位置的仪器将诞生,成为个人“黑盒”。/ Y. G" n8 M' ?& u+ z7 h' A( x* r
& Z* V. k) k1 r( C6 p/ {5 \ Web2.0越趋精密及普遍# g: B" K" T- y4 A/ U: H
3 _3 C4 |: N. b! C0 n4 C- A 专家预测,社交网站及搜索器将有更多垃圾邮件及更频繁遭入侵。) n! ]" ~; W2 R1 d8 {, J( L
+ ^! V4 i) K( ~8 |6 I4 g
发送垃圾信息者及黑客可利用Web2.0(第二代互联网)网站,因为这些网站有大量用户在平台上。Web2.0网站如YouTube,通过用户分享,使资讯更加丰富。 |
|