Israelische Forscher des Weizmann-Instituts haben einen erfolgreichen Angriff auf die in UMTS-Netzen übliche A5/3-Verschlüsselung (Kasumi) demonstriert. Orr Dunkelman, Nathan Keller und Adi Shamir waren in der Lage, alle 128 Bit eines Kasumi-Schlüssels in zwei Stunden auf einem einzigen PC zu rekonstruieren.
Sie benötigten dazu 8 MByte an verschlüsselten Daten und 128 MByte verfügbaren Hauptspeicher. Ferner wiesen die Wissenschaftler in ihrem Bericht (PDF) darauf hin, dass sie ihren Algorithmus bisher nicht optimiert haben. Mit ihrer neuen Methode, die sie „Sandwich-Angriff“ nennen, ist es möglich, die effektive Verschlüsselungsstärke von 128 Bit auf 32 Bit zu reduzieren. Diese verbleibenden 32 Bit können mit einem Brute-Force-Angriff geknackt werden, der auf heute üblichen Handys ausgeführt wird.
Allerdings benötigt man vier „verwandte“ Schlüssel, die sich von dem zu berechnenden Schlüssel nur in wenigen Bits unterscheiden dürfen. In einem produktiven UMTS-Netz werden zufällig generierte Schlüssel eingesetzt. Die Beschaffung von vier verwandten Schlüsseln zu einem fünften, der unbekannt ist, muss derzeit als unüberwindbare Hürde angesehen werden.
Kritik übten die Forscher an der Ableitung des Kasumi-Algorithmus vom patentierten MISTY-1-Algorithmus. Dabei habe die GSM Association gleich mehrere Fehler gemacht, die in ihrer Gesamtheit den jetzt beschriebenen Angriff ermöglichen, der auf die MISTY-1-Verschlüsselung nicht anwendbar ist.
Erst im Dezember hatte eine Forschergruppe um Karsten Nohl demonstriert, dass die in GSM-Netzen überwiegend eingesetzte A5/1-Verschlüsselung mit nur einigen Stunden Rechenzeit geknackt werden kann. Nohl empfahl den Mobilfunknetzbetreibern, auf A5/3 zu wechseln. Das ist jedoch mit Problemen verbunden, da auch die Endgeräte wie Handys, PDAs und Smartphones A5/3 unterstützen müssen.
Sollten Wissenschaftler weitere kryptologische Schwachstellen finden, könnte die A5/3-Verschlüsselung obsolet werden, bevor sie GSM-Netzen flächendeckend verfügbar ist.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…