Crackean encriptación 128-bit de 3G GSM en sólo 2 horas

por

GSM tiene sus días contados

Mucho revuelo causo entre los operadores de telefonía celular cuando el cracker alemán Karsten Nohl decidió publicar la forma de vulnerar el antiguo algoritmo A5/1 de 64-bit y que es utilizado en las redes GSM por más de 3.5 mil millones de personas alrededor del mundo. Para evitar el pánico entre los usuarios de telefonía móvil, muchos operadores hablaron de cambiar a una encriptación más segura de 128-bit, pero hoy nos enteramos que el algoritmo también fue crackeado y en menos de 2 horas.

KASUMI es el nombre amigable para el algoritmo A5/3 de 128-bit utilizado por la tecnologia 3G y que fue puesto a prueba por un equipo del Departamento de Matemáticas y Ciencias de la Computación en el Instituto de Ciencias de Israel. El método usado para romper la encriptación más avanzada en redes celulares se conoce como “ataque sandwish clave-relación”, donde se necesitaba obtener 4 claves relacionadas, 226 de datos, 230 bytes de memoria y 232 tiempos… mmm que rico sandwidh!. Los investigadores explican que la complejidad es tan pequeña que puede simularse el ataque en menos de 2 horas en un PC común y corriente.

Sin embargo los operadores telefónicos aún pueden cantar victoria ya que el mismísimo Karsten Nohl asegura que el ataque es menos efectivo que A5/1, al necesitar una colección de millones de textos planos para obtener una sola clave, estos textos planos son transmitidos cada segundos, por lo que crackear una red en particular puede tomar (sí mis matemáticas no me fallan) 11.4 días.

LinkResearchers Crack 3G GSM 128-bit Encryption in Under 2 Hours (Dailytech)