Tutorial By n/a
Preview:
L’algoritmo utilizzato per crittare i pacchetti di dati contenenti la nostra voce viene indicato con la sigla A5.
Non essendo un prodotto di pubblico dominio, i suoi sorgenti di sviluppo non sono liberamente reperibili. Già
solo questo dato dovrebbe indurci a una maggiore prudenza e a legittimi dubbi sull’affidabilità dell’algoritmo
stesso.La nascita dell’A5 non è espressamente legata alla rete GSM. L’algoritmo venne adottato dopo una
lunga battaglia tra i vari paesi appartenenti al consorzio paneuropeo da cui nacque la necessità di creare un
sistema di telefonia digitale sicuro e standardizzato. Nella competizione vinse l’idea di una rete non
invulnerabile e per la rete GSM venne adottata una versione modificata dell’A5, chiamata AX. Questo sistema si basa su un codificatore di tipo stream ci pher (utilizzato per cifrare un ciclo continuo di bit da
trasmettere) che utilizza secondo i parametri ufficiali ETSI una chiave di cifratura di 64 bit per codificare i
114 bit di ogni burst (pacchetto di dati) che viene trasmesso da base a unità mobile.Secondo l’esperto di
crittografia inglese Ross Anderson l’ultimo dato non é reale e la chiave effettiva sarebbe di soli 5 byte (40
bit).
Download Link: https://www.ihteam.net/papers/cellhack_italian.pdf