NSA能破解广泛使用的手机加密技术
作者: 日期:2013年12月17日 阅:2,447

merkel-黑莓手机

NSA在破解大多数主要互联网加密技术的基础上,近日又爆出能够破解广泛使用的2G通讯网络加密技术,不过这次,NSA只不过是利用了安全业界现成的研究成果。

近日,《华盛顿邮报》援引前NSA合同工Edward Snowden提供的机密文件,NSA能破解广泛使用的手机加密技术A5/1。A5/1加密技术在1980年代开发,被2G/GSM制式手机广泛使用,早已被研究人员破解。过去几年,破解的成本越来越廉价。2010年,研究人员利用几百美元的现成硬件和开源软件破解加密通话。全研究公司H4RDW4RE的首席科学家Karsten Nohl指出,全世界超过8成的手机在呼叫中仍然使用弱加密或没有加密。他一直呼吁移动运营商、网络设备供应商和设备制造商改进GSM加密技术,升级到A5/3加密标准。

其实,早在2011年8月份,柏林一家安全公司声称它们已经破解一些手机的加密算法,可以在半径5千米内捕获GPRS数据通信。采用新的UMTS标准会更安全一些,但破解还是会影响到工业设备、征费系统、以及使用GRPS的设备,如苹果iPhone和iPad,在一些边远的地区,设备会转向老式的GPRS。

目前,全球的手机网络几乎全部支持GPRS,在意大利,电信商Wind或者意大利电信根本不加密,而德国的T-Mobile、O2德国、沃达丰、E-Plus会加密,但太弱,可以轻易被未授权者读取。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章