GSM-Verschlüsselung knackbar
"Starker" Code zu schwach
Ein weiteres Eck der GSM-Verschlüsselung ist kein unbeschriebenes Blatt mehr: wie eben bekannt wurde, ist der als "stark" geltende Teil der Sprachverschlüsselung geknackt. Möglich wurde dies erst durch die Tatsache, dass beinahe alle Netzbetreiber den 64-bit Schlüssel auf 54 Bit abschwächen.
Die vier GSM-Grundalgorithmen sind A3 [Authentifizierung], A5/1 ["starke" Sprachverschlüsselung], A5/2 ["schwache" Sprachverschlüsselung] sowie A8 [Generierung des Schlüssels]. Ersterer und letzterer wurden bereits vor einem Jahr geknackt und erlaubt das Klonen von SIM-Karten derjenigen Netzbetreiber, die ihren Code abschwächen [Dt. Telekom & E-Plus sind NICHT dabei].
Source Code online, US-Exportbehörde lauert
Der Source Code des Crack-Beispielprogramms ist derzeit auf den Encryption-Seiten von John Young [jya.com] online abrufbar. "Diese könnten jedoch bald wieder offline sein, wenn die amerikanischen Exportbehörden davon Wind bekommen", so John Young zur FutureZone.
Das Crack-Team geht nun das nächste Projekt an - den A5/2-Code. Dieser, so GSM-Experten, wurde höchstwahrscheinlich extra angreifbar ausgelegt, um diversen Abhöraktionen keine Hürden in den Weg zu legen. Bis dato wurden alle vier Verschlüsselungsverfahren von der GSM-Kommission nicht offengelegt.
Source Code & Kurzinfo
Ein Beispielprogramm in C, mit Erklärungen - derzeit noch online.
Falls nicht, wird es bald einen Offshore-Mirror geben.
Infos über GSM-Verschlüsselung
Von der Smartcard Developer Association: SIM-Karten,
Verschlüsselungen, Cloning...
John Youngs Crypto-Site