扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
据国外媒体报道,去年年底,在柏林召开的《通信安全峰会》上,安全专家卡斯滕·诺尔表示,他已经成功编译出可以用来作为破解GSM安全密钥的工具,并初步演示了攻击行为。事情还远没有结束。近日,有研究证实,基于KASUMI系统的3G网络在遭受多名入侵者攻击的情况下,仅维持了数小时就被攻破。KASUMI系统使用128位的密钥保护64位进程块的安全。
对于3G用户来说,这意味着,幸运的是漏洞已经被安全研究人员发现而且没有被泄露到网络上。研究人员表示,普通的单台PC在未经优化的条件下,只需几分钟就可以破译96位密码,完成128位密钥的破译工作需要2小时左右。
专家对此发表评论,3G用户不必过于惊慌,上述破译行为只是说明现存的3G网络加密算法已经被众多黑客所熟知。
GSM联盟的发言人表示,鉴于目前的安全状况,GSM系统正酝酿下一代加密标准A5/3,A5/3(MISTY)将被用作新的3G网络安全标准。
不过,CDMA系统还有另一套更加复杂的MISTY加密技术作为KASUMI的替补,理论上MISTY的破译工作耗时巨大,在相当长的时间中,用户的数据都是安全的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者