AV-A06
Details:

Ein Angriff auf A5/1 ist von A. Biryukov, A. Shamir, und D. Wagner[1] im Jahre 2000 durchgeführt worden. Die Komplexität von ursprünglich 264 konnte auf 238, beziehungsweise 248 vermindert werden. Mittlerweile werden zum Entschlüsseln des A5/1 „Rainbow Tables“ genutzt. Diese Technik verkürzt den rechnerischen Aufwand, um den richtigen Session Key zurückzurechnen, mit dem dann ein passives Mithören von Telefonaten in Echtzeit möglich ist. Ein modifiziertes Handy älterer Bauart reicht hierzu völlig aus. [2,3,4]

In Europa und den USA wird A5/1 eingesetzt. Der viel schwächere A5/2 wurde für Länder entwickelt, in denen eine starke Verschlüsslung verboten ist. Seit 2007 darf dieser Algorithmus laut Standardisierungs-Komitee nicht mehr eingesetzt werden.

Bei UMTS wird ausschließlich A5/3 zur Verschlüsselung der Funkverbindung verwendet. Das auch als KASUMI bekannte Verfahren wurde im Jahr 2002 veröffentlicht. Mehr Sicherheit entsteht jedoch nur durch die erhöhte Komplexität des Blockchiffre-Verfahrens. Orr Dunkelman, Nathan Keller und Adi Shamir[5] konnten durch einen sogenannten „Sandwich Attack“ die Komplexität von ursprünglich 276 auf 232 reduzieren. 


Smartphone Security