GSM-krypteringen angivelig knekket

Israelske forskere mener at de har funnet en metode å dekryptere GSM-samtaler i sanntid ved hjelp av en litt kraftig PC.

GSM-teknologien har til nå blitt ansett for å være avlyttingssikker. Derfor er det oppsiktsvekkende når to israelske forskere ved The Weizmann Institute i Israel hevder å ha funnet en metode for å bryte ned denne sikkerheten.

Påstanden kom fram på en e-postliste for kryptografi sist søndag.

De to forskerne som står bak prosjektet heter Alex Biryukov og Adi Shamir. Sistnevnte var blant de som utviklet RSA-algoritmen i 1977. Navnet på algoritmen gjengir forbokstaven i etternavnet til de tre utviklerne, Rivest, Shamir og Adleman.

Biryukov og Shamir har skrevet en rapport om hvordan en PC med 128 MB minne og to 70 GB harddisker kan trenge gjennom A5/1-algoritmen som vanligvis brukes i forbindelse med GSM.

Rapporten skal publiseres denne uken.

Ut fra meldingene vi har mottatt, ser det ut til at det likevel først kreves en data-forberedelsesfase for å analysere de utgående dataene fra A5/1-algoritmen, slik at det blir mulig å finne koden for samtalen. Denne fasen utgjør mellom 2^37 og 2^48 trinn og tilsvarer to minutter med samtale. Derfor behovet for de store diskene. Likevel er det snakk om en relativt vanlig PC til en forholdsvis overkommelig pris.

Frank Andrew Stevenson, utvikler ved Funcom og med dybdekjennskap til kryptering, forteller til digi.no at algoritmen for GSM er en fransk design. Da GSM-standarden skulle utformes, ønsket ikke franskmennene at GSM skulle krypteres i det hele tatt, mens de tyske representantene ønsket en så sterk kryptering som mulig.

Resultatet, ifølge Stevenson, ble en algoritme som på overflaten virker rimelig solid, men som det lenge har vært mistanke om at inneholder subtile svakheter.

Leif Nilsen, spesialist innen forskning og utvikling ved Thomson CSF i Norge, har kjent algoritmen lenge og mener at den ikke har noen innebygde svakheter.

- Det er en enkel algoritme som nå har gjort jobben sin i en tiårsperiode. Det er ikke uventet at man kan finne angrep av den kompleksistet som Shamir/Biryukov har funnet, sier han.

- GSM ble laget for å at radioforbindelsen til GSM skulle ha samme sikkerhetsnivå som vanlig telefon. GSM er ikke en laget for å være en kryptotelefon. Brukeren har ikke engang indikasjon på om krypteringen er i funksjon eller ikke.

Nilsen forteller videre at det bare er radionettet i forbindelse med GSM som er kryptert. Når samtalen går i det faste nettet er den i klartekst og kan avlyttes like enkelt som vanlig telefoni.

Nilsen har tro på påstanden til Biryukov og Shamir, selv om han mener Shamir ofte publiserer litt luftige idéer. Men Nilsen stiller ingen spørsmål som reiser tvil om Shamirs dyktighet.

- Når han sier at dette er noe virkelig, vil jeg i utgangspunktet tro på dette, forteller Nilsen.

Han mener likevel at sikkerheten til GSM ikke vil bli nevneverdig svekket av dette, for målet var at ikke hvem som helst skulle gå til en hvilken som helst elektronikkbutikk og kjøpe en bærbar avlyttingsenhet til en billig penge. Maskinen til Biryukov og Shamir kan neppe regnes som billig.

Nilsen poengterer også at slike forsøk som Biryukov og Shamir har gjort, ofte gjøres under ideelle forhold og ikke med operative betingelser. I tillegg mener han at den påkrevde taletiden på over to minutter svekker avlyttingsmulighetene.

Per Bjørkum, informasjonsdirektør i NetCom GSM, avviser overfor digi.no at noen praktisk løsning for dekryptering av GSM er tilgjengelig i dag.

- En skrivebordsløsning hvor du kobler sammen hundrevis av datamaskiner vil kanskje kunne greie å avlytte én samtale, men det blir likevel en svært teoretisk løsning, sier han. NetCom GSM bruker nettopp A5/1-algoritmen.

Bjørkum støtter seg på GSM Association, den største støtteorganisasjonen for verdens GSM-operatører. Ifølge Bjørkum har heller ikke organisasjonen tro på at GSM-algoritmene skal være knekket.

digi.no har også prøvd å få en kommentar fra Telenor Mobil, men selskapet hadde ikke ennå ikke avklart spørsmålet da saken ble publisert.

+Text Version

Til toppen