Sebbene i dettagli non siano ancora stati pubblicati, i punti di informazione attualmente noti sono i seguenti: alcune operazioni sensibili sono protette con un po 'di crittografia e un MAC, entrambi basati su scelte specifiche degli algoritmi e su lunghezze chiave. Tuttavia, alcuni vettori si affidano apparentemente a DES le cui dimensioni chiave sono relativamente piccole (56 bit), rendendo il recupero delle chiavi a portata di dedicato gruppi, anche dilettanti (con qualche budget, ma si dice che lo sforzo sia condivisibile attraverso l'uso delle tabelle arcobaleno ).
La parola importante è "specifica per il vettore" ed è molto improbabile che i gestori possano effettivamente rivelare ciò che stanno utilizzando. Il riflesso della sicurezza dall'oscurità è ben radicato, specialmente in tempi di crisi dichiarata.
Nota generica: da un punto di vista crittografico, c'è trattabile e intrattabile . Normalmente si tratta di un continuum: le chiavi più grandi rendono l'attacco sempre più costoso, e c'è una soglia specifica per l'attaccante oltre la quale il costo dell'attacco non ne fa più la pena. Tabelle precalcolate (es. Tavoli arcobaleno), quando applicabile, possono trasformare il "trattabile" in "economico (a lungo termine)", che implica un enorme divario tra i due mondi: ora c'è "unbreakable" contro "tutti possono fare it".
Tuttavia, è possibile progettare algoritmi che sono trattabili (gli attacchi possono essere fatti funzionare) ma non possono essere ottimizzati con tabelle precalcolate. In genere, l'hashing della password con i sali rientra in quella categoria. Anche se una soluzione ragionevole per gli attacchi con le schede SIM sarebbe passare a un algoritmo strong (anche 3DES farebbe il lavoro), è possibile che i vettori implementino soluzioni a breve termine che implicano una certa casualizzazione con valori pubblici - rendendo la loro SIM ancora potenzialmente attaccabile , ma con un costo elevato per ogni SIM attaccata (una ricerca esaustiva di 2 56 , mentre fattibile, è ancora costoso, provalo sul tuo PC!).
Su rendimento: una tabella arcobaleno riguarda l'esplorazione di uno spazio dei valori N , ma memorizza solo N / t di loro dove t è la "lunghezza della catena", scelta nella costruzione della tabella. Quando si utilizza la tabella, è necessario eseguire le ricerche t (e c'è un costo t 2 per ogni attacco). Un disco rigido meccanico può gestire circa 100 ricerche al secondo. Stiamo parlando di un attacco di 2 minuti, quindi di 120 secondi, e l'attaccante potrebbe aver portato, diciamo, 10 dischi alla danza. Ciò consente un t uguale a 120000 circa, diciamo 131072 ( 2 17 ) per semplificare i calcoli. Con N = 2 56 , l'attaccante deve ancora memorizzare 2 39 elementi, con un costo di, diciamo , 10 byte per elemento: stiamo parlando di circa 5 terabyte, che è economico per gli standard odierni. Il costo della CPU è quindi 2 34 crittografia in caso di attacco, che è probabilmente ottenibile nel software su un paio di PC multicore (con alcuni nifty optimizations ) entro i 120 secondi di tempo.
Pertanto, le cifre annunciate sono plausibili, con un budget limitato. La costruzione iniziale della tabella, tuttavia, richiederebbe più muscoli (mesi con un ammasso in affitto); le tabelle arcobaleno esistenti tendono a concentrarsi sulle funzioni di hashing della password, non sulla crittografia raw. Le tabelle arcobaleno sul DES generico devono esistere da qualche parte (è il tipo di prodezza informatica di cui i Servizi segreti di tutto il mondo sarebbero orgogliosi), ma forse non facilmente ottenibili dai dilettanti.