Hai tuần sau khi các chuyên gia an ninh công bố phương án bẻ khóa hoàn toàn chuẩn A5/1 của mạng GSM, ba nhà nghiên cứu đến từ Israel đã giải mã thành công thuật toán mã hóa dùng để bảo vệ cuộc gọi trên mạng 3G nhờ vào chiếc Dell Latitude hai nhân chạy Linux.
Theo công bố ngày 12-1, ba nhà nghiên cứu đến từ Viện Khoa học Weizmann ở Rehovot, Israel miêu tả kỹ thuật họ đã phát triển có tên gọi "kiểu tấn công bánh sandwich” (sandwich attack), dùng để lấy khóa đã mã hóa bằng thuật toán Kasumi theo chuẩn 128-bit. A5/3 hay Kasumi là thuật toán mã hóa khối, dùng để bảo mật thông tin liên lạc trên mạng không dây 3G.
Orr Dunkelman, một trong số các nhà nghiên cứu đã bẻ khóa thành công mạng 3G, cho hay kiểu “tấn công bánh sandwich” gợi mở thêm hướng nghiên cứu về lỗ hổng của thuật toán mã hóa khối Kasumi mà theo lý thuyết, có thể bị tin tặc khai thác tấn công.
Với hàng loạt ưu điểm, mạng 3G đang dần thay thế 2G (GSM). Điểm nóng an ninh ngày càng trở nên phức tạp hơn trước. |
“Những gì công trình nghiên cứu gợi mở đó là bạn có thể giảm lượng dữ liệu và thời gian xử lý cần thiết để lấy ra toàn bộ khóa đã mã hóa theo chuẩn 128-bit bằng công nghệ A5/3. Trước đây, ngay cả khi sở hữu tất cả những cỗ máy mạnh mẽ nhất của thế giới, tôi cũng phải mất đến một năm mới có thể tìm được khóa, bây giờ chỉ không đến 2 giờ với chiếc máy tính duy nhất trong tay. Đây là một điều đáng để quan ngại”, chuyên gia này chia sẻ.
Hai nhà nghiên cứu cùng tham gia là Nathan Keller và Adi Shamir, vốn là một trong số ba người đã phát minh ra thuật toán mã hóa RSA, sử dụng phổ biến trong thương mại điện tử ngày nay.
Trên thế giới hiện có khoảng 1,2 tỉ thiết bị đã sẵn sàng với chuẩn mã hóa sử dụng thuật toán A5/3, nhưng chỉ có khoảng 800 nhà cung cấp dịch vụ không dây trên toàn cầu triển khai công nghệ này trên mạng của mình. Một khi chấp nhận, A5/3 sẽ trở thành một trong số những công nghệ mã hóa được sử dụng rộng rãi nhất trên toàn thế giới. Đương nhiên khi đó, theo các nhà nghiên cứu, an ninh sẽ là một vấn đề cực kỳ quan trọng.
Cách đây không lâu, các nhà nghiên cứu đã công bố một kỹ thuật mới có thể giải mã hoàn toàn khóa của mạng GSM theo chuẩn A5/1. Nhờ đó, người ta dễ dàng nghe lén các cuộc thoại trên mạng GSM chỉ với những thiết bị và phần mềm chuyên dụng với giá khoảng 4.000USD.
Quan ngại trước thực tế A5/1 đã không còn đáp ứng được nhu cầu sử dụng sau hơn 20 năm tồn tại, nhiều tổ chức đã thúc giục Hiệp hội GSM phải tăng tốc quá trình chuyển đổi sang thuật toán mới A5/3. Tuy nhiên, theo công trình mới công bố của ba nhà nghiên cứu đến từ Israel, chính thuật toán này có thể còn yếu hơn nhiều người tưởng tượng.
Chuyên gia Dunkleman so sánh: “Khả năng bảo mật của A5/3 thấp hơn rất nhiều so với những gì người ta mong đợi. Như chúng tôi đã phát hiện, A5/3 không đủ an toàn so với chuẩn đã có và nhất là kém xa những mong đợi về nó”.
Chưa đáng lo!
Karsten Nohl, chuyên gia mã hóa đến từ Trường đại học Virginia, Mỹ, chia sẻ với The Register: “Cuộc tấn công mà các nhà nghiên cứu Israel đã thực hiện thành công là một lời cảnh báo chuẩn A5/3 và bất kỳ thuật toán mã hóa nào cuối cùng cũng cần phải cải tiến và thay thế. Một điều đáng hi vọng là thực tế này chỉ đáng quan ngại khi nâng cấp mạng GSM”.
Điểm đáng lưu ý là chuyên gia này cảnh báo các cuộc tấn công chẳng có gì mới mẻ nhưng vẫn thành công, là vì những tử huyệt nằm ở chính thuật toán.
Theo các nhà nghiên cứu Israel, trước mắt mạng 3G vẫn rất an toàn vì muốn thực hiện các cuộc tấn công, tin tặc phải nắm được mối quan hệ giữa plaintext (dữ liệu gốc chưa mã hóa) và ciphertext (dữ liệu mã hóa), vốn rất khó có trên thực tế.
Bạn đọc quan tâm có thể xem chi tiết công bố của ba nhà nghiên cứu Orr Dunkelman, Nathan Keller và Adi Shamir tại đây.