Dos investigadores israelíes afirman haber encontrado un modo eficiente para violar el esquema de encriptado que protege la privacidad de las conversaciones y transimisiones de datos inalámbrica que usan más de 215 millones de personas en todo el mundo.
El método de encriptado conocido como A5/1 es parte del standard tecnológico GSM, que es el más usado en comunicaciones celulares en Europa y Asia. Los teléfonos celulares de tecnología análoga no tienen sistema de encriptado alguno.
El New York Times, en su edición del martes, mostró el debate que generó este hallazgo. Para un vocero de la compañía Omnipoint el planteo israelí es
“ridículo”. “Lo que realmente están describiendo es un ejercicio académico que nunca funcionaría en el mundo real. Es más, ellos no toman en cuenta que la tecnología GSM cambia continuamente de frecuencia, de modo tal que aún si lograran interceptar una llamada, no podrían hacerlo con una segunda”.
Pero para David Wagner, un investigador de la UCLA, el descubrimiento es significativo, y además le replicó al vocero de Omnipoint: “no creo que el cambio de frecuencia sea una barrera importante”.
Aunque no es la primera vez que se logra violar el código de encriptado de los celulares, lo que es nuevo en este método es la poca potencia requerida para hacerlo. Afirma que todo el tiempo requerido es un segundo y el hardware necesario una PC.
En 1998, Wagner y Ian Goldberg, también de la UCLA, y Marc Briceno, de Smart Card Developers Association, demostraron que podían violar el método de autenticación de GSM en cuestión de horas con una PC. En el curso de su investigación, estos tres investigadores descubrieron -indica el NYT- que el algoritmo A5/1 usaba claves que eran muchas más cortas que las recomendables, lo que gatilló la sospecha de que había sido deliberadamente debilitada para favorecer escuchas gubernamentales”.
Alex Biryukov y Adi Shamir son los investigadores del Instituto Weizmann en Rehovot que descubrieron el nuevo sistema de violación de llamadas. Con una PC que tenga 128 MB de RAM y dos discos rígidos de 73 GB, estos dos jóvenes afirman que pueden romper el código de encriptado de los celulares en dos minutos, y una vez accedido a este código, pueden escuchar el resto de la conversación.
De cualquier modo, para realizar estas escuchas también es necesario un aparato que pueda interceptar llamadas inalámbricas en un radio de varios kilómetros. Este instrumento, el scanner digital, cuesto varios mies de dólares, y son ilegales en casi todo el mundo.
Dos investigadores israelíes afirman haber encontrado un modo eficiente para violar el esquema de encriptado que protege la privacidad de las conversaciones y transimisiones de datos inalámbrica que usan más de 215 millones de personas en todo el mundo.
El método de encriptado conocido como A5/1 es parte del standard tecnológico GSM, que es el más usado en comunicaciones celulares en Europa y Asia. Los teléfonos celulares de tecnología análoga no tienen sistema de encriptado alguno.
El New York Times, en su edición del martes, mostró el debate que generó este hallazgo. Para un vocero de la compañía Omnipoint el planteo israelí es
“ridículo”. “Lo que realmente están describiendo es un ejercicio académico que nunca funcionaría en el mundo real. Es más, ellos no toman en cuenta que la tecnología GSM cambia continuamente de frecuencia, de modo tal que aún si lograran interceptar una llamada, no podrían hacerlo con una segunda”.
Pero para David Wagner, un investigador de la UCLA, el descubrimiento es significativo, y además le replicó al vocero de Omnipoint: “no creo que el cambio de frecuencia sea una barrera importante”.
Aunque no es la primera vez que se logra violar el código de encriptado de los celulares, lo que es nuevo en este método es la poca potencia requerida para hacerlo. Afirma que todo el tiempo requerido es un segundo y el hardware necesario una PC.
En 1998, Wagner y Ian Goldberg, también de la UCLA, y Marc Briceno, de Smart Card Developers Association, demostraron que podían violar el método de autenticación de GSM en cuestión de horas con una PC. En el curso de su investigación, estos tres investigadores descubrieron -indica el NYT- que el algoritmo A5/1 usaba claves que eran muchas más cortas que las recomendables, lo que gatilló la sospecha de que había sido deliberadamente debilitada para favorecer escuchas gubernamentales”.
Alex Biryukov y Adi Shamir son los investigadores del Instituto Weizmann en Rehovot que descubrieron el nuevo sistema de violación de llamadas. Con una PC que tenga 128 MB de RAM y dos discos rígidos de 73 GB, estos dos jóvenes afirman que pueden romper el código de encriptado de los celulares en dos minutos, y una vez accedido a este código, pueden escuchar el resto de la conversación.
De cualquier modo, para realizar estas escuchas también es necesario un aparato que pueda interceptar llamadas inalámbricas en un radio de varios kilómetros. Este instrumento, el scanner digital, cuesto varios mies de dólares, y son ilegales en casi todo el mundo.