Auch UMTS-Verschlüsselung angeknackst

Mit einem neuen Angriff bringen israelische Kryptologen den neuen Handyverschlüsselungsstandard ins Wanken.

In Pocket speichern vorlesen Druckansicht 88 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane Rütten

Ein Team aus israelischen Kryptologen hat einen Angriff gegen die hauptsächlich in UMTS-Netzen eingesetzte Handyverschlüsselung der zweiten Generation entwickelt. Mit der "Sandwich-Angriff" genannten Methode von Orr Dunkelman, Nathan Keller und Adi Shamir ist es möglich, den Algorithmus A5/3, der auch unter dem Namen Kazumi bekannt ist, unter gewissen Umständen in praktikabler Zeit zu knacken.

Laut den Wissenschaftlern lässt sich ein 128-Bit-Kasumi-Sitzungschlüssel aus einer Datenmenge der Größenordnung 226 mit Speicher der Größenordnung 230 in einer Zeit der Größenordnung 232 berechnen. Dank der kleinen Werte habe schon die Simulation des Angriffs auf einem regulären PC lediglich zwei Stunden gedauert. Allerdings benötigen die Forscher für einen erfolgreichen Angriff mit vier "zusammenhängenden" Schlüsseln (related keys) verschlüsselte Daten. Zusammenhängende Schlüssel dürfen sich nur in einigen bestimmten Bits unterscheiden.

Laut dem Krypto-Experten Christian Rechberger ist der Sandwich-Angriff deshalb jedoch nur schwierig in der Praxis umzusetzen. Eine ordentliche A5/3-Verwendung erlaube es einem Angreifer nicht einmal an zwei derartige Schlüssel zu gelangen. In älteren GSM-Systemen sei dies zwar möglich gewesen, so Rechberger, doch inzwischen habe sich dies bereits als Sicherheitsproblem herumgesprochen. Andererseits seien die Komplexitätsanforderungen der Attacke zwar für eine PC-Simulation erfüllbar, für einen praktikablen Angriff auf ein Handygespräch seien sie jedoch zu hoch.

Siehe dazu auch: