Um algoritmo de cifragem concebido para proteger as chamadas suportadas em tecnologia GSM, foi quebrado por três especialistas na área, usando apenas um PC Dell Latitude, equipado com um processador dual-core da Intel, a correr Linux.
Num estudo divulgado terça-feira, três investigadores do Weizmann Institute of Science de Rhovot, em Israel, descreveu uma técnica que desenvolveram chamada “sandwich attack”. Usaram-na para obter a chave completa de 128 bits do algoritmo de cifragem, Kasumi. Este é conhecido como A5/3, é o bloco de cifra usado para encriptar comunicações em redes sem fios de 3G.
Orr Dunkelman, um dos investigadores considerou que os “ataques sandwich” são um importante contributo para melhorar a investigação sobre como a unidade de cifra Kasumi pode ser atacada, pelo menos, em teoria. “O que a investigação mostra é a possibilidade de reduzir a quantidade de dados e tempo de computação necessários” para extrair a chave completa de 128 bits A5/3, considera Dunkelman. “Anteriormente se tivéssemos ao nosso dispor todo o poder de computação do mundo, demorava uma ano a descobrir a chave. Agora só é necessário duas horas num computador. Podemos todos concordar que é perturbador.”
Os outros dois investigadores são Nathan Keller e Adi Shamir, um dos inventores do algoritmo de encriptação da RSA. Perto de 1,2 mil milhões de dispositivos de mão usados no mundo estão preparados para usar o A5/3, mas apenas perto de 800 operadores mundiais têm a tecnologia implementada nas suas redes. Depois de adoptada, a A5/3 tornar-se-á um dos sistemas de cifragem mais usados no mundo. “A sua segurança tornar-se-á uma das mais importantes questões práticas na encriptação”, consideram os investigadores.
De acordo com Dunkelman, o Kasumi deveria ser mais forte do que o corrente padrão A5/1 usado para proteger as comunicações GSM. Só no últimos mês, os investigadores publicaram um método para determinar uma chave de encriptação completa usando tabelas de decifragem específicas. A investigação mostrou como as conversas por telefone suportadas por GSM, podem ser alvos fáceis de escuta não autorizada, usando hardware e software de apenas alguns milhares de dólares. As preocupações decorrentes dessa investigação e de outras levou a GSM Association a acelerar a transição do novo algoritmo A5/3.
Mas a investigação mostra que o algoritmo de encriptação é consideravelmente mais fraco do que se imaginaria, disse Dunkleman. ” A margem de segurança do A5/3 é mais curta do que esperávamos. Descobrimos que não é suficientemente segura, em comparação com o padrão existente e comparado como o que se esperava de dele”, afirmou. As principais fraquezas fundam-se nas mudanças realizadas a um algoritmo de encriptação chamado Misty no qual se baseia o A5/3. Ao tentar torná-lo uma versão do Misty mais rápida e mais “amiga” do hardware, a GSM Association parece tê-la enfraquecido. O ataque descrito no trabalho dos investigadores explora uma “sequência de coincidências e de golpes de sorte quando o Misty foi transformado para o Kasumi”, disseram os investigadores.
Embora a investigação exponha falhas no Kasumi, aproveitar as vantagens dessas brechas pode ser traiçoeiro, de acordo com Dunkleman. A chamada técnica da chave relacionada usada para desencadear o ataque a descrito na investigação a é consideravelmente mais difícil de concretizar na vida real, considerou Dunkleman. Portanto é improvável que alguém seja capaz de usar a técnica para ouvir chamadas de terceira geração nos próximos tempos.
Ainda assim, a investigação é uma peça importante do trabalho, considera Bruce Schneier, CSO da BT. “Não tem qualquer implementação prática porque é um ataque de chave relacionada”, explica Schneier. Para desencadear um ataque de chave relacionada, um atacante precisa de ter acesso a relações entre o texto e o texto cifrado, o que pode ser difícil de obter na vida real.
“Mas é ataque matemático mesmo bom,” que expõe o Kasumi como um protocolo mesmo bastante mais fraco do que a GSM Association pretendia quando modificou o Misty, considerou. ” Deve ser arranjado, mas não há razões para entrar em pânico ”, adverte.