Een Duitse beveiligingsonderzoeker heeft de code ontcijferd om GPRS-gesprekken af te luisteren. Het programma dat Karsten Nohl hiervoor gebruikte, zal hij vandaag tijdens het Chaos Communication Camp 2011 openbaren. Daarmee zou het kinderspel zijn om GPRS-gesprekken af te tappen die geen encryptie gebruiken. Ook zal Nohl een demonstratie geven hoe GPRS-verkeer dat met zwakke encryptie beveiligd is, toch kan worden ontsleuteld
"De software die vandaag vrijkomt vormt een direct risico voor GPRS-aanbieders die geen encryptie gebruiken", aldus Nohl tegenover The Register. "Alle andere GPRS-netwerken zijn kwetsbaar voor de cryptografische-analyse die vandaag wordt gepresenteerd, maar nog niet wordt vrijgegeven. Deze aanbieders zullen hopelijk sterkere encryptie implementeren in de tijd dat het anderen kost om onze aanvallen uit te voeren."
Encryptie
De meeste van de cryptografische bescherming die GPRS biedt omschrijft de Duitse onderzoeker als hopeloos verouderd. Een gebrek aan wederzijdse authenticatie laat een kwaadaardig basisstation gegevens van nietsvermoedende mobiele telefoongebruikers kapen. En de korte encryptiesleutels maken aanvallen met rainbow tables mogelijk.
Opmerkelijk genoeg gebruiken de meeste GPRS-netwerken helemaal geen versleuteling, of gebruiken zwakke encryptie. Ook al is er een sterkere 128-bit encryptie aanwezig, wordt die door geen enkele aanbieder gebruikt. Daardoor is het mogelijk om gesprekken passief met een aangepaste Motorola C-123 telefoon af te luisteren. Telecomaanbieders zeggen dat ze de presentatie van Nohl nauwlettend zullen volgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.