Non c’è pace per la rete GSM. A poche settimane dalla dimostrazione in cui l’algoritmo di cifratura A5/1 era uscito con le ossa rotte, è ora il turno dell’algoritmo A5/3, nato proprio per rimpiazzare il suo predecessore.
A dimostrare la vulnerabilità della cifratura A5/3, noto anche come “Kasumi“, sono stati tre ricercatori israeliani del Weizmann Institute: Dunkelmann, Keller e Shamir (quest’ultimo è anche la ‘”S”‘ dell’algoritmo RSA). Nella pubblicazione presentata, i ricercatori spiegano come l’attacco sia stato portato a segno in meno di due ore utilizzando un singolo computer dual core.
La novità della ricerca riguarda quindi la velocità di esecuzione dell’attacco. Fino ad ora si riteneva che questo tipo di attacco avrebbe richiesto alcuni anni di elaborazione prima di ottenere la chiave di cifratura a 128 bit. A detta degli stessi ricercatori, l’attacco è stato reso possibile grazie ad alcune modifiche rispetto all’algoritmo originale “Misty” introdotte per rendere l’algoritmo più veloce e facilmente implementabile.
Gli utenti possono comunque dormire sonni tranquilli. Si tratta di un attacco teorico che ha bisogno di avere accesso sia ai dati cifrati che al testo in chiaro per calcolare la chiave: impossibile quindi che qualcuno si metta a sniffare “l’aria” per poi decifrare le telefonate.
Bruce Schneier, noto esperto di sicurezza, però avverte che per quanto l’attacco sia lontano da un’applicazione reale, è necessario mettersi al lavoro per correggere i problemi riscontrati. Operazione tutt’altro che banale, visto che sul pianeta ci sono già più di 1,2 miliardi di terminali predisposti all’utilizzo dell’A3/5 e che 800 gestori telefonici già vi fanno affidamento per criptare il traffico delle proprie reti cellulari.