वेबसाइटें

क्या उपयोगकर्ताओं को नए सेलुलर हैक के बारे में चिंता करनी चाहिए?

Week 6

Week 6
Anonim

व्यापारिक उपयोगकर्ताओं को वायरलेस सुरक्षा के बारे में कितना चिंतित होना चाहिए कि अब एक और समूह ने दुनिया के सेलुलर टेलीफ़ोन के 80 प्रतिशत द्वारा उपयोग की जाने वाली सुरक्षा योजना को तोड़ने का दावा किया है?

बहुत कुछ नहीं, जब तक कि आप कुछ बहुत ही अवैध या अत्यधिक संवेदनशील नहीं कर रहे हैं, इस मामले में सभी दांव बंद हैं।

विशेष रूप से, मोबाइल संचार के लिए सामान्य प्रणाली (जीएसएम) द्वारा उपयोग किए गए सिफर को जर्मन शोधकर्ता द्वारा क्रैक किया गया है, जो बर्लिन में एक हैकर सम्मेलन में रविवार को अपने निष्कर्ष प्रस्तुत किए।

[आगे पढ़ें: हर बजट के लिए सबसे अच्छा एंड्रॉइड फोन।]

तकनीक का प्रदर्शन कल के लिए निर्धारित है।

जीएमएस अमेरिका में एटी एंड टी और टी-मोबाइल नेटवर्क सहित दुनिया के अधिकांश सेलुलर उपकरणों द्वारा उपयोग किया जाने वाला एल्गोरिदम है

यह पहली बार नहीं है किसी ने दावा किया है कि जीएसएम एन्क्रिप्शन को तोड़ दिया है, लेकिन अब तक यह सबसे गंभीर चुनौती है। जीएसएम का इस्तेमाल 21 वर्षों से किया गया था और पहली बार 1 99 4 में इसे तोड़ दिया गया था।

जर्मन शोधकर्ता, कर्स्टन नोहल का कहना है कि 64-बिट ए 5/1 एन्क्रिप्शन विधि अब दुनिया के सेलुलर संचार की रक्षा करने में सक्षम नहीं है। आप अपनी प्रस्तुति का एक पीडीएफ डाउनलोड कर सकते हैं।

विशेष रिसीवर, एंटेना और कम्प्यूटिंग हार्डवेयर के लगभग $ 30,000 के साथ कॉल की रीयल-टाइम निगरानी संभव होगी, नोहल ने कहा। ऐसे उपकरण पहले से ही सरकार के लिए उपलब्ध हैं और नोहल ने कहा कि उनका मानना ​​है कि अपराधियों के पास तकनीक भी है।

आश्चर्य की बात नहीं है कि जीएसएम ट्रेड एसोसिएशन ने रिपोर्ट को कम कर दिया और कहा कि जीएसएम सुरक्षा पहले से ही सुधार की प्रक्रिया में है। हालांकि, नोहल कहते हैं कि प्रतिस्थापन प्रणाली को भी क्रैक किया जा सकता है।

मेरा लेना: सबसे पहले, यदि आप यू.एस. में हैं और एटी एंड टी या टी-मोबाइल पर नहीं हैं, तो यह विकास आपको चिंता नहीं करता है। हालांकि, जीएसएम अंतरराष्ट्रीय स्तर पर व्यापक रूप से उपयोग किया जाता है।

दूसरा, यह हमेशा माना जाना चाहिए कि "जानने की आवश्यकता" वाले एजेंसियों के पास आपके संचार तक पहुंच है, जो मुझे विश्वास है कि यह कितना होना चाहिए।

यह विकास प्रस्तुत करता है कि संभावना है कि जल्द ही बड़ी संख्या में लोग और संगठन ऑफ-द-शेल्फ हार्डवेयर और ओपन-सोर्स सॉफ़्टवेयर का उपयोग करके जीएसएम कॉल की निगरानी करने में सक्षम होंगे। छह महीने से एक वर्ष में, संगठन जो सुरक्षा जागरूक हैं (और संभावित लक्ष्य हैं) अपने कॉल की सुरक्षा के लिए एक नया तरीका खोजना चाहते हैं।

अपराध और औद्योगिक जासूसी नई हैकिंग तकनीक के सबसे संभावित उपयोगकर्ता हैं।

अधिकांश अनुप्रयोगों के लिए, हालांकि, जीएसएम सुरक्षा पूरी तरह से संवेदनशील जानकारी की रक्षा के लिए "पर्याप्त पर्याप्त" बनी हुई है, अगर पूरी तरह से नहीं है। इस बीच, वाहकों को वर्तमान और भविष्य के खतरों से पहले रहने के लिए वायरलेस सुरक्षा में सुधार करने की आवश्यकता है।

डेविड कौरसी 25 से अधिक वर्षों से प्रौद्योगिकी उत्पादों और कंपनियों के बारे में लिख रही है। वह @techinciter के रूप में ट्वीट करता है और उसकी वेबसाइट के माध्यम से संपर्क हो सकता है।