BlogDecember végén felröppentek a hírek, hogy feltörték a GSM titkosítását. Mi is beszámoltunk róla, hogy kutatóknak sikerült olyan kódtáblákat előállítaniuk, amelyek segítségével gyorsabban megfejthetővé válnak a hívások. Azonban a hardver kiépítésének nehézsége és a szükséges – relatíve nagy – erőforrásigény miatt nem várható egyelőre, hogy ez a lehetőség bárki számára elérhető lesz, hanem inkább nagyvállalati, intézményi szinten várhatóak támadások. Sajnos csalódniuk kell azoknak, akik eddig a bizalmukat a 3G rendszerekben üzemelő A5/3 algoritmusba, illetve az erre való átállásba vetették: kutatóknak sikerült ezt az algoritmust is padlóra küldeniük. Ez esetben viszont a támadás ijesztőbb, ugyanis egy normál PC segítségével 2 óra alatt vissza lehet fejteni a 128 bites kulcsát a Kasumi blokk rejtjelezőnek (megtévesztő módon a kódolásra használt algoritmust OFB módban használják). A támadási algoritmus komplexitása: 226 tár, 230 bájtnyi memória, és 232 idő. Bár a lehallgatás nehézsége miatt még biztonságban érezhetik magukat a felhasználók, így bátran állíthtjuk, hogy teljesen új megoldások után kell néznie a GSM piacnak, és várhatóan 1-2 éven belül lecserélnie mind a 2G és 3G hálózatokban használt titkosítási algoritmust. Utólag fűztük hozzá (2010.01.14. 15:45): "Közben - az imént javasolt - az UMTS-ben használt A5/3 algoritmusban is találtak elméleti törést. Ezt a hírt a PET-portál sajnos félreérti, a related-key támadás csak nagyon nehezen kivitelezhető. Emiatt egyelőre csak elméletinek tekinthető a törés. De egy szólás szerint a törések sosem lesznek rosszabbak... " (Valamint köszönjük Buherátornak a posztunk említését és az építő jellegű hozzászólást.) |