Dane,
cituješ pouze prohlášení mobiních operátorů (kteří prohlašovali za nemožné i klonování karet SIM). Stejně tak nemůžeš čekat od Omnipointu (pokud je někdo považuje za odborníky na bezpečnost GSM, tak ať se podívá na jejich stránky...), že to potvrdí.
Také jeho vyjádření ve tvém článku ukazuje na solidní mlžení - princip toho prolomení je metoda brute force pro zjištění skupiny klíčů a poté už stačí jen monitorovat hovor. A jestliže monitoruju komunikaci mezi mobilem a BTS, tak mě neohrozí ani frequency hopping, ani změna klíčů - vstoupil jsem totiž do zabezpečeného kanálů a monitoruju servisní komunikaci. To mi stačí. Vadit mi sice bude handover na jinou BTS, ale pro začátek mi to ztíží jen odposlech pohybujícího se objektu.
Je tady ještě jedna věc - pokud mi půjde o to zjistit, o čem si ti dva povídají, tak si celý hovor nahraju a s těmito znalostmi ho projedu dekodérem později.
Ale pojďme k jádru tvrzení o prolomení - samozřejmě že nebylo prokázáno ani vyvráceno, to jsem také nenapsal. Ale stejně tak považuji za nepoužitelné prohlášení GSMA, že jde o starou šifru a že jejich šifry jsou odolnější - vždyť používají směšné klíče, utajují údaje o šifře a teprve s postupem času vyplouvá na povrch, jak ignorují bezpečnostní zásady.
Já jsem jen popsal, co v případě, že se tento objev prokáže, bude znamenat pro GSM. Analýzu zvoleného řešení z matematického hlediska rád přenechám jiným.
Celé oznámení GSMA bude k ničemu v okamžiku, kdy bude prozrazeno, kde test probíhal - na pokusné síti GSM, nebo na reálné? V prvním případě lze mluvit o nestandardním prostředí, v druhém bych radši neříkal nic. Rozhodně ale nešlo o lámání matematického modelu šifry, která dosud nebyla zveřejněna (snad z obavy, co všechno by s ní kryptografové udělali?).
Všechny články, které dosud k tomuto tématu vyšly, se zakládají na dosud publikovaných, ale ze strany lamačů zprostředkovaných zpráv - přímo se vyjádřili jen operátoři. Do té doby bych nedělal ukvapené závěry.