Israelische Forscher demonstrieren Angriff auf UMTS-Verschlüsselung

Ihre Methode taufen sie "Sandwich-Attacke". Für die Rekonstruktion des 128-Bit-Schlüssels benötigen sie 8 MByte Daten, 128 MByte Hauptspeicher, zwei Stunden Rechenzeit und vier "verwandte" Schlüssel.

Israelische Forscher des Weizmann-Instituts haben einen erfolgreichen Angriff auf die in UMTS-Netzen übliche A5/3-Verschlüsselung (Kasumi) demonstriert. Orr Dunkelman, Nathan Keller und Adi Shamir waren in der Lage, alle 128 Bit eines Kasumi-Schlüssels in zwei Stunden auf einem einzigen PC zu rekonstruieren.

Sie benötigten dazu 8 MByte an verschlüsselten Daten und 128 MByte verfügbaren Hauptspeicher. Ferner wiesen die Wissenschaftler in ihrem Bericht (PDF) darauf hin, dass sie ihren Algorithmus bisher nicht optimiert haben. Mit ihrer neuen Methode, die sie „Sandwich-Angriff“ nennen, ist es möglich, die effektive Verschlüsselungsstärke von 128 Bit auf 32 Bit zu reduzieren. Diese verbleibenden 32 Bit können mit einem Brute-Force-Angriff geknackt werden, der auf heute üblichen Handys ausgeführt wird.

Allerdings benötigt man vier „verwandte“ Schlüssel, die sich von dem zu berechnenden Schlüssel nur in wenigen Bits unterscheiden dürfen. In einem produktiven UMTS-Netz werden zufällig generierte Schlüssel eingesetzt. Die Beschaffung von vier verwandten Schlüsseln zu einem fünften, der unbekannt ist, muss derzeit als unüberwindbare Hürde angesehen werden.

Kritik übten die Forscher an der Ableitung des Kasumi-Algorithmus vom patentierten MISTY-1-Algorithmus. Dabei habe die GSM Association gleich mehrere Fehler gemacht, die in ihrer Gesamtheit den jetzt beschriebenen Angriff ermöglichen, der auf die MISTY-1-Verschlüsselung nicht anwendbar ist.

Erst im Dezember hatte eine Forschergruppe um Karsten Nohl demonstriert, dass die in GSM-Netzen überwiegend eingesetzte A5/1-Verschlüsselung mit nur einigen Stunden Rechenzeit geknackt werden kann. Nohl empfahl den Mobilfunknetzbetreibern, auf A5/3 zu wechseln. Das ist jedoch mit Problemen verbunden, da auch die Endgeräte wie Handys, PDAs und Smartphones A5/3 unterstützen müssen.

Sollten Wissenschaftler weitere kryptologische Schwachstellen finden, könnte die A5/3-Verschlüsselung obsolet werden, bevor sie GSM-Netzen flächendeckend verfügbar ist.

Themenseiten: Big Data, Datendiebstahl, Datenschutz, Handy, Kommunikation, Mobil, Mobile, Privacy, Telekommunikation, UMTS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Israelische Forscher demonstrieren Angriff auf UMTS-Verschlüsselung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *