SAMSUNG GALAXY J2 PRIME ( HARD RESET ) O Borrado / Restaurar / Quitar, Contraseña, Patron, Pin HD
La presentación de un libro de códigos de encriptación GSM (Sistema Global para Comunicaciones Móviles) compilado por un investigador de seguridad alemán y su equipo de colaboradores reduce significativamente el listón por la cantidad de dinero y la experiencia técnica necesaria para escuchar una llamada de teléfono móvil basada en GSM. Más importante aún, ilustra qué tan antiguo es el cifrado GSM actual y demuestra por qué es hora de una actualización.
Los agentes del orden y los ciberdelincuentes bien financiados han podido descifrar el cifrado GSM durante algún tiempo, pero la inversión era tan alta que no representaba una gran amenaza. Este nuevo método reduce el precio de entrada al punto que es más un problema, pero aún no es un alto riesgo.
Karsten Nohl anunció que él y su equipo compilaron 2 terabytes de datos de encriptación GSM. Robert McMillan de PC World explica que los resultados son como "tablas de resquebrajamiento que se pueden utilizar como una especie de directorio telefónico inverso para determinar la clave de cifrado utilizada para asegurar una conversación telefónica o mensaje de texto GSM (Sistema Global para comunicaciones móviles)".
GSM es la tecnología de telefonía móvil más utilizada en el mundo, representa más del 80% de los 4.300 millones de teléfonos móviles del mundo. Sin embargo, el algoritmo de encriptación que protege las llamadas basadas en GSM de ser interceptadas y escuchadas a escondidas tiene más de veinte años.
El tiempo es el enemigo de la encriptación. Cuando se desarrolla y se afirma que un nuevo algoritmo de encriptación es impenetrable, o que el descifrado es tan poco práctico que no es plausible, esas afirmaciones se basan en la tecnología actual. A medida que la tecnología mejora, las computadoras principales de consumo del mañana finalmente tienen la capacidad de procesamiento de los mainframes de ayer y de repente la potencia de procesamiento requerida para descifrar el cifrado se vuelve trivial.
Como analogía, piense en el cifrado como un rompecabezas donde tiene que encontrar una pieza específica del rompecabezas. Si el rompecabezas solo tiene 25 piezas, no te llevará demasiado tiempo lograrlo. Eso es como un algoritmo de cifrado débil. Sin embargo, si el rompecabezas tiene 10,000 piezas, demorará mucho más.
Con el tiempo, sin embargo, reúnes a más personas para unirte al proceso y desarrollar nuevas estrategias para filtrar las piezas más rápido y reducir el tiempo requerido para mirar a través de las 10,000 piezas Eso es similar a la forma en que los algoritmos de encriptación difíciles finalmente se vuelven simples de descifrar.
Siempre existe la posibilidad de una conjetura afortunada. Las estimaciones de descifrado de cifrado se basan en la cantidad de tiempo que tomaría trabajar en cada combinación posible y permutación de caracteres para determinar la clave de cifrado. Pero, teóricamente, podría encontrar la clave correcta en el octavo intento en lugar de la diezmilésima.
El hecho de que el algoritmo A5 / 1 utilizado para encriptar teléfonos GSM tenga más de dos décadas y siga avanzando es un testimonio del fuerza que tenía el algoritmo en su inicio. La industria de la telefonía móvil debería considerarse afortunada de que esto solo se esté convirtiendo en un problema. Por ahora, los métodos revelados en la Conferencia de Comunicación del Caos en Berlín aún requieren una inversión bastante considerable en tecnología que probablemente desaliente cualquier hackeo casual de GSM. Pero, la industria de la telefonía móvil en su conjunto necesita abordar la debilidad del algoritmo de encriptación geriátrica A5 / 1 antes de romperla se vuelve tan trivial que la encriptación es completamente inútil.
Tony Bradley tuitea como
@SecurityNews, y puede contactarse en su página de Facebook.
Una vez pensado como seguro, el cifrado WPA Wi-Fi está agrietado

Los investigadores planean divulgar una falla parcial del estándar de seguridad inalámbrica WPA la próxima semana .
Corazones de hierro 3 mostrando signos de inteligencia

La tercera iteración del gran simulador estratégico de la Segunda Guerra Mundial de Paradox promete aún más complejidad de contrainteligencia que gruñe el intelecto.
Cifrado y ocultador 2: comparación de 2 aplicaciones de cifrado para mac

Hay muchas herramientas de cifrado para una Mac, pero aquí estamos comparando 2 de las mejores. Encypto adquiere Hider 2. ¿Cuál es mejor para ti? Echale un vistazo.