Skip to main content
    🔐Encryption & Crypto

    A5/3 crypt attack proof-of-concept

    מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.

    ~3 min readMay 7, 2026 · 05:19 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2009-09-13

    תאריך הדלפה: 2014-12-04

    סיווג: Top Secret

    תוכניות מעקב: OPULENT PUP

    תיאור מקורי (אנגלית)

    תוכנית זו היא קטע מתוך דו"ח תוכנית של ה-GCHQ הדן במחקר ופיתוח של פענוח לצורך גישה ל-"A5/3 enciphered GSM air-interface". שם התוכנית הוא OPULENT PUP.

    תרגום לעברית

    (U) דוח תוכנית: OPULENT PUP

    (U) פיתוח יכולות פענוח עבור A5/3 Enciphered GSM Air-Interface

    (U) סקירה כללית

    תוכנית OPULENT PUP מתמקדת במחקר ופיתוח (R&D) של טכניקות קריפטואנליטיות מתקדמות שנועדו לאפשר גישה בזמן אמת, או קרוב לזמן אמת, לתקשורת מוצפנת בפורמט A5/3 enciphered GSM air-interface. ככל שרשתות סלולריות ברחבי העולם עוברות לסטנדרטים של הצפנה חזקה יותר, היכולת של GCHQ לשמור על נראות מודיעינית תלויה בניצול מוצלח של חולשות ביישום האלגוריתם ובניהול המפתחות.

    (U) יעדים מרכזיים

    • פיתוח אלגוריתמי: זיהוי ותיעוד נקודות תורפה במנגנון ייצור זרם המפתחות (keystream) של ה-A5/3 (הידוע גם כ-KASUMI).
    • ניצול תשתיות: שיתוף פעולה עם ה-NSA למינוף כוח מיחשוב מבוזר לצורך תקיפות מילון (dictionary attacks) וטבלאות חיפוש (look-up tables).
    • אינטגרציה של מערכות: הטמעת יכולות הפענוח בתוך תשתית האיסוף הקיימת של GCHQ כדי לאפשר עיבוד מהיר של תעבורת קול ונתונים (SMS/GPRS).

    (U) אתגרים טכניים

    המעבר מ-A5/1 ל-A5/3 מהווה עלייה משמעותית בחוסן הקריפטוגרפי. בעוד ש-A5/1 פגיע להתקפות המבוססות על טבלאות Rainbow, ה-A5/3 משתמש בבלוק צופן של 128 סיביות, דבר המצריך גישות חדשניות:

    1. ניתוח מפתחות (Key Derivation): ניסיון לשחזר את מפתח הצופן (Kc) מתוך רכיבי אימות ברשת הליבה.
    2. שיבוש אקטיבי: בחינת האפשרות לאלץ מכשירים לעבור לסטנדרטים נמוכים יותר (downgrade attacks) במידת האפשר.

    (U) שיתוף פעולה בינלאומי

    העבודה במסגרת OPULENT PUP מתואמת באופן הדוק עם שותפי Five Eyes, בדגש על חלוקת עומסי עבודה עם ה-Signals Intelligence Directorate של ה-NSA. פגישות טכניות תקופתיות נערכות לצורך שיתוף תוצרי קוד ומודלים סטטיסטיים של תעבורת GSM.


    סיווג: TOP SECRET // STRAP1 // COMINT // REL TO USA, AUS, CAN, GBR, NZL

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201304/https://firstlook.org/theintercept/2014/12/04/nsa-auroragold-hack-cellphones/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy