Aunque los detalles aún no están publicados, la información actualmente conocida apunta a lo siguiente: algunas operaciones confidenciales están protegidas con algo de encriptación y un MAC, y ambas dependen de la selección de algoritmos y longitudes de clave específicas del operador. Sin embargo, algunos operadores parecen depender de DES cuyo tamaño de clave es relativamente pequeño (56 bits), lo que hace que la recuperación de claves esté al alcance de grupos, incluso amateurs (con cierto presupuesto, pero se dice que el esfuerzo se puede compartir mediante el uso de tablas de arco iris ).
La palabra importante es "específica del operador" y es muy poco probable que los operadores realmente divulguen lo que están usando. El reflejo de la seguridad por la oscuridad está bien arraigado, especialmente en tiempos de crisis de rumores.
Nota genérica: desde el punto de vista de un criptógrafo, está el trazable y el intratable . Normalmente, esto es un proceso continuo: las claves más grandes hacen que el ataque sea cada vez más costoso, y hay un umbral específico del atacante más allá del cual el costo del ataque hace que no valga la pena el esfuerzo. Las tablas precomputadas (p. Ej., Las tablas de arco iris), cuando corresponda, pueden transformar lo "manejable" en "barato (a largo plazo)", lo que implica una gran brecha entre los dos mundos: ahora existe el "irrompible" contra "todo el mundo puede hacerlo". es ".
Sin embargo, es posible diseñar algoritmos que sean trazables (se puede hacer que los ataques funcionen) pero no se pueden optimizar con tablas precomputadas. Normalmente, el hashing de contraseña con sales cae en esa categoría. Aunque una solución razonable para los ataques de la tarjeta SIM sería cambiar a un algoritmo fuerte (incluso 3DES haría el trabajo), es posible que los operadores implementen soluciones a corto plazo que impliquen cierta aleatorización con valores públicos, lo que hace que su tarjeta SIM sea potencialmente atacable. , pero con un alto costo por SIM atacada (una búsqueda exhaustiva de 2 56 , si bien es factible, sigue siendo costosa; ¡pruébala en tu PC!).
Sobre el rendimiento: una tabla de arco iris trata de explorar un espacio de valores de N , pero almacenando solo N / t de ellos donde t es la "longitud de la cadena", elegida en la construcción de la mesa. Cuando se utiliza la tabla, debe realizar búsquedas de t (y hay un costo por ataque t2 ). Un disco duro mecánico puede manejar aproximadamente 100 búsquedas por segundo. Estamos hablando de un ataque de 2 minutos, por lo tanto, de 120 segundos, y el atacante podría haber traído, por ejemplo, 10 discos al baile. Esto permite un t igual a 120000 o así, digamos 131072 ( 2 17 ) para facilitar los cálculos. Con N = 2 56 , el atacante aún necesita almacenar 239 , con un costo de, digamos , 10 bytes por elemento: estamos hablando de 5 terabytes más o menos, lo cual es barato para los estándares actuales. El costo de la CPU es, por lo tanto, encriptaciones de 234 en caso de ataque, lo que probablemente se puede lograr con el software en un par de PC multinúcleo (con algunas optimizaciones ingeniosas ) dentro del marco de tiempo de 120 segundos.
Por lo tanto, las cifras anunciadas son plausibles, con un presupuesto pequeño. Sin embargo, el edificio de la mesa inicial tomaría algo más de músculo (meses con un grupo alquilado); Las tablas de arco iris existentes tienden a concentrarse en las funciones de hashing de contraseñas, no en el cifrado sin formato. Las tablas Rainbow en el DES genérico deben existir en algún lugar (es el tipo de proeza informática que los Servicios Secretos de todo el mundo estarían orgullosos), pero tal vez no sea fácil de obtener para los aficionados.