GSM: rozmowa kontrolowana

Czy każdy kto dysponuje odrobiną sprytu i wiedzy technicznej może podsłuchiwać Twoje rozmowy prowadzone przez telefon komórkowy?

GSM: rozmowa kontrolowana
Sprawa nie jest trywialna, ale już nie raz udowodniono, że algorytmy stosowane w sieciach komórkowych nie są silnym zabezpieczeniem. Technologia GSM powstała w latach kiedy nie było możliwości prostej implementacji mechanizmów zaawansowanego szyfrowania danych.

Metod podsłuchania rozmów komórkowych jest kilka. Znane są m.in. ataki poprzez podstawianie fałszywych stacji bazowych czy też zwykły nasłuch i deszyfrowanie komunikacji z użyciem tzw. "tęczowych tablic".

Łamanie zabezpieczeń GSM (obliczenia) na przeciętnym komputerze PC zajęłoby ok. 33 tysiące lat. Dysponując odpowiednim sprzętem i oprogramowaniem proces ten można jednak skrócić do zaledwie kilkudziesięciu sekund.

Więcej w materiale o bezpieczeństwie telefonii GSM.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200