¿De dónde proviene la tecla GSM A5? ¿Por qué no se usa DH?

5

He leído este artículo sobre supuestamente que la NSA le robó tarjetas SIM a Gemalto que declara:

  

Una vez que se fabrica una tarjeta SIM, la clave de cifrado, conocida como "Ki", se graba directamente en el chip. También se entrega una copia de la clave al proveedor de servicios de telefonía celular, lo que permite que su red reconozca el teléfono de una persona.

¿Es realmente así que cada tarjeta SIM tiene una clave que luego se usa para cifrar el tráfico utilizando criptografía simétrica? Eso parece bastante desafortunado, ¿por qué no se usa el intercambio de claves Diffie-Hellman?

    
pregunta tsusanka 28.04.2015 - 23:16
fuente

2 respuestas

3

GSM se diseñó en un momento en que los productos de consumo, en particular los primeros teléfonos GSM y las tarjetas inteligentes, eran mucho menos potentes que en la actualidad (en ese momento, una computadora de escritorio estaba usando , en el mejor de los casos, una CPU de 16 MHz 68020 o algo similar). La criptografía asimétrica no se pudo lograr dentro de un marco de tiempo razonable en estas tarjetas.

El modelo de clave compartida es un problema, pero en realidad no es el único en el que puede pensar. Los objetivos del protocolo son:

  1. Para proteger la confidencialidad de la conversación contra los oyentes por aire.
  2. Para establecer alguna "prueba" de que la llamada realmente ocurrió, para propósitos de facturación.

La confidencialidad nunca fue para nada más que la transmisión de radio entre el teléfono y la estación base más cercana. No es, nunca ha sido, y nunca debió ser, un sistema de encriptación de extremo a extremo (es decir, de teléfono a teléfono). Los proveedores desean acceder a los datos sin procesar, aunque solo sea para poder (re) comprimir la alimentación de voz de manera más agresiva que lo que hace el teléfono (*). En ese modelo, el proveedor es, por definición, confiable. Un modelo "secreto compartido", con una clave conocida tanto para el teléfono como para el proveedor, está bien a este respecto .

Por supuesto, hay un amplio margen para cometer errores, por ejemplo, mediante el uso de una función de derivación de clave deficiente o una < a href="http://en.wikipedia.org/wiki/A5/1"> algoritmo de cifrado aún peor . El modelo secreto compartido, sin embargo, no es causa aquí.

Es por el segundo punto que el uso de un secreto compartido es subóptimo. Si tanto el dispositivo del usuario como el proveedor conocen el secreto, cualquier cosa que se calcule en relación con este secreto podría haber sido calculada por el usuario o el proveedor. Como tal, no debe utilizarse como prueba en una disputa entre el usuario y el proveedor. Por lo tanto, el mecanismo de facturación está en riesgo (aunque la experiencia demuestra que, en la práctica , a los proveedores no les resulta difícil obtener dinero de los consumidores). Un mejor modelo "académico" implicaría firmas asimétricas (por lo tanto, no DH, sino DSA) donde un teléfono firmaría su solicitud de abrir o mantener un canal de comunicación.

(*) Por supuesto, el acceso a los datos en bruto también ayuda a la interceptación por parte de las autoridades legales, pero que yo sepa, no es la razón principal. De hecho, el cifrado de extremo a extremo es difícil porque ambos extremos deben estar de acuerdo con el protocolo a utilizar. El cifrado punto a punto es mucho más sencillo.

    
respondido por el Thomas Pornin 01.05.2015 - 21:39
fuente
1

Una razón es la velocidad, porque el cifrado simétrico es más fácil en esta situación, y también DH necesita comunicación para intercambiar la clave, que puede ocupar la línea GSM para cada cliente y en la red GSM general, y también DH es vulnerable al ataque MITM. porque no hay un tercero verificado y autorización, por lo que NSA también puede ejecutar MITM. Así que no hay diferencia entre A5, DH desde el punto de la NSA y ambos son vulnerables a la penetración. Pero A5 se utiliza para una mejor velocidad. Y solo otras personas no pudieron obtener información correctamente.

    
respondido por el Ali 01.05.2015 - 19:31
fuente

Lea otras preguntas en las etiquetas