Polski atak na superszyfr z Rosji

O kulisach łamania szyfru wykorzystywanego przez rosyjski rząd opowiadano dzisiaj na konferencji w Wojskowej Akademii Technicznej.

Publikacja: 07.11.2012 19:49

Polski atak na superszyfr z Rosji

Foto: Flickr

GOST 28147-89 to szyfr od wielu lat wykorzystywany w Rosji. – Nie mamy pewności, kiedy został stworzony, mogę przypuszczać, że już w latach 70. – mówi „Rz" kryptolog polskiego pochodzenia dr Nicolas T. Courtois, wykładowca University College London.

Był on gościem zorganizowanej w Wojskowej Akademii Technicznej konferencji z okazji 80-lecia złamania niemieckiego szyfru Enigmy.

GOST (nazwa pochodzi od słów gosudarstwiennyj standard, czyli standard państwowy) uchodził do niedawna za odporny na ataki hakerów.

– Dlatego wykorzystywany jest przez rosyjskie instytucje rządowe, banki, być może też instytucje wojskowe – mówi Courtois.

Począwszy od poprzedniego roku przeprowadzał on wraz z Michałem Miształem z Wojskowej Akademii Technicznej skuteczne ataki na rosyjski szyfr. Ostatni we wrześniu 2012 roku. – Administratorzy GOST chcieli wprowadzić go na rynki europejskie, starali się o europejskie certyfikaty jakości. Gdyby im się to udało, mógłby być wykorzystywany np. w europejskiej bankowości – mówi kryptolog, tłumacząc, dlaczego zdecydował się na te ataki i opublikowanie informacji o nich.

Jak tłumaczy, „próba kompromitacji opracowanego przez Rosjan algorytmu miała pokazać jego słabe strony".

– W ten sposób chcieliśmy chronić zachodni poziom bezpieczeństwa przekazywanych informacji – dodaje.

Courtois opowiada, że do ataku na GOST wykorzystał naukowe osiągnięcia wybitnego polskiego matematyka i kryptologa Mariana Rejewskiego, który złamał szyfr Enigmy (po raz pierwszy szyfrogramy zakodowane przy jego pomocy udało się odkodować polskim kryptologom w roku w 1932 r.; dokonali tego, wraz z Rejewskim, Jerzy Różycki i Henryk Zygalski).

Goście konferencji nie są dobrego zdania o poziomie zabezpieczeń stosowanych współcześnie systemów informatycznych.

– Systemy szyfrujące są wykorzystywane teraz w wielu dziedzinach, np. w telekomunikacji, bankowości, do bezpiecznego przekazywania informacji za pomocą Internetu. Szyfrowane są też choćby karty miejskie. Bardzo słabo zabezpieczone są karty w Warszawie, a także np. wejściowe wykorzystywane nawet przez polskie instytucje wojskowe – ostrzega dr Courtois.

Z kolei dr Orr Dunkelman, izraelski kryptolog z Uniwersytetu w Hajfie, uważa, że słabo zabezpieczone są systemy wykorzystywane w GSM i telefonii komórkowej 3G. Jego zdaniem skuteczny atak na kryptosystem Kasumi stosowany powszechnie w komórkach może przeprowadzić „student mający ze sobą zwykłego peceta".

– To zła wiadomość, bo z telefonów komórkowych korzysta kilka miliardów ludzi – dodaje dr Courtois.

Zdaniem specjalistów wprowadzane na rynek nowe szyfry w telefonii komórkowej są coraz słabsze. – To oznacza niestety, że łatwo można podsłuchiwać telefony lub kraść impulsy, aby dzwonić za darmo – dodaje kryptolog.

GOST 28147-89 to szyfr od wielu lat wykorzystywany w Rosji. – Nie mamy pewności, kiedy został stworzony, mogę przypuszczać, że już w latach 70. – mówi „Rz" kryptolog polskiego pochodzenia dr Nicolas T. Courtois, wykładowca University College London.

Był on gościem zorganizowanej w Wojskowej Akademii Technicznej konferencji z okazji 80-lecia złamania niemieckiego szyfru Enigmy.

Pozostało jeszcze 87% artykułu
Służby
Straż Graniczna komentuje głośne nagranie. „To nie migranci, lecz funkcjonariusze”
Służby
„Inkwizycyjna” komisja śledcza ds. Pegasusa – posłowie chcą ekstra uprawnień
Służby
Nocny pożar 11-piętrowego bloku w Rzeszowie. 250 osób ewakuowanych, nie żyje 14-latka
Służby
Eksplozja i pożar w laboratorium chemicznym w Gdyni
Służby
Po publikacji „Rzeczpospolitej” Karol Nawrocki zmienił zdanie w sprawie ochrony SOP