De GSM A5/1 encryptie is binnen enkele minuten te kraken. Wetenschappers
hebben een methode ontwikkeld om met een gewone PC nagenoeg real-time GSM
gesprekken te decoderen. Echt heel simpel is het nog niet, want je moet
nog altijd de signalen uit de lucht pikken en er is een eenmalige
voorbereiding van 2^48 berekeningen nodig. Als je dit gedaan hebt is het
echter mogelijk aan de hand van enkele seconden van het gesprek binnen een
paar minuten de encryptie-sleutels te achterhalen, of met twee minuten van
het gesprek in een seconde. In praktijk betekent dit dus dat een
afluisteraar binnen enkele minuten na het begin van het gesprek mee kan
luisteren.
Eerder waren er al andere aanvallen op het A5/1 protocol bekend gemaakt
die in 2^40 tot 2^45 stappen de encryptie konden doorbreken. Dit is enkele
weken rekentijd. Hierbij komt het in Europa gebruikte A5/1 protocol nog
goed weg in vergelijking met het A5/2 protocol dat elders in gebruik
is: dit is in 2^16 stappen te ontcijferen en geeft dus geen enkele
beveiliging meer.
De werking van A5/1 is nooit openbaar gemaakt, maar in 1994 lekte de
globare structuur uit en in 1999 zijn de details van A5/1 en A5/2 door
middel van reverse engineering van een GSM telefoon bekend geworden.
Deze posting is gelocked. Reageren is niet meer mogelijk.