Overslaan en naar de inhoud gaan

Onderzoekers kraken versleuteling 3G-telefonie

De drie onderzoekers zijn werkzaam bij het Weizmann Institute of Science in Rehovot (Israël). In een artikel beschrijven ze een zogeheten ‘sandwich’-aanval om de 128-bits sleutel van het A5/3-encryptiealgoritme te kraken. A5/3, ook bekend als Kasumi, wordt gebruikt om de communicatie op mobiele netwerken van de derde generatie (3G) te versleutelen. Adi Shamir, een van de drie onderzoekers, is mede-uitvinder van het RSA-versleutelingsalgoritme.
Maatschappij
Shutterstock
Shutterstock

Orr Dunkelman, een van de Israëlische onderzoekers, vertelde Computerworld dat onderzoek tot dusver alleen had uitgewezen dat het theoretisch mogelijk moest zijn om A5/3 te kraken. Uit het jongste onderzoek blijkt dat de hoeveelheid rekentijd die nodig is om de 128-bits sleutel volledig te kraken, aanzienlijk kan worden teruggebracht. Tot dusver zou dat een jaar hebben geduurd, zelfs als men alle computerkracht in de hele wereld ter beschikking had. Vanaf nu kan het in minder dan 2 uur op een gewone pc. “We kunnen het er allemaal over eens zijn dat dit enigszins veronrustend is”, aldus Dunkelman.

Op dit moment wordt A5/3 nog maar door een handvol van de vele honderden mobiele netwerken in de wereld gebruikt. Maar er zijn al zo’n 1,2 miljard mobieltjes in omloop die op A5/3 zijn voorbereid. Als A5/3 eenmaal breed is geïmplementeerd, zal het een van de meestgebruikte cryptografische technologieën zijn. De mogelijkheid om het algoritme met weinig inspanning te kraken wordt dan een reëel probleem.

Mobiele netwerken van de tweede generatie maken gebruik van een andere versleutelingsmethode, A5/1. Eind vorig jaar waarschuwden andere onderzoekers nog dat A5/1 waarschijnlijk binnenkort gekraakt kan worden met behulp van speciale ‘rainbow-tabellen’. De Nederlandse overheidsorganisatie Govcert adviseerde daarom voor goed beveiligde datacommunicatie en authenticatie altijd een 3G-netwerk te gebruiken. Als de Israëlische onderzoekers gelijk krijgen, zal ook dat geen soelaas bieden doordat ook A5/3 niet veilig meer is. Dunkelman: “de veiligheidsmarge van A5/3 is veel kleiner dan was verwacht.”

Dunkelman tekent daarbij wel aan dat het in de praktijk lastiger is dan in het laboratorium om de zogeheten ‘gerelateerde sleutel’-aanvalsmethode van zijn onderzoeksteam uit te voeren. Hij acht het daarom onwaarschijnlijk dat 3G-communicatie die met Kasumi is beveiligd op korte termijn daadwerkelijk wordt onderschept.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in