Krypteringen på GSM-nettet blev svækket bevidst

10. januar 2014 kl. 11:035
Krypteringen på GSM-nettet blev svækket bevidst
Illustration: iStockphoto.com.
Da GSM-standarden blev udviklet tilbage i 80’erne, pressede britiske repræsentanter på for at gøre krypteringen så svag som mulig. I stedet for en nøglelængde på 128 bit endte A5/1-krypteringen på bare 54 bit.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

GSM-standarden skulle have været lang bedre beskyttet mod aflytning, end den endte med at være. Da et europæisk samarbejde om den fælles standard gik i gang i starten af firserne, var det med en forhåbning om en krypteringsstyrke på 128 bit.

Men nu træder kilder helt tæt på samarbejdet frem og fortæller, at ikke alle parter var interesseret i en stærk kryptering. Den norske avis Aftenposten har talt med fire mænd, der måtte kæmpe mod britiske repræsentanter, der ikke ville gå med til en højere bit-længde end 54.

»De ønskede en nøglelængde på bare 48 bit. Vi var meget overraskede. Vesttyskerne protesterede, fordi de ville have en stærkere kryptering for at forhindre spionage fra Østtyskland. Kompromiset blev en nøglelængde på 64 bit, hvor de sidste ti bits skulle være null, altså en effektiv nøglelængde på 54 bit,« fortæller tidligere Telenor-medarbejder Jan Arild Audestad til Aftenposten.

Han fortæller ligeledes til Aftenposten, at en nøglelængde på 128 bit var tekniske muligt dengang.

Artiklen fortsætter efter annoncen

Kompromitteringer af den kryptering, som oprindeligt beskyttede GSM-data, A5/1, har været kendt længe, og er efterhånden udfaset de fleste steder. Det har ligeledes været kendt, at efterretningstjenester dengang pressede på for at gøre krypteringen så svag som mulig, men det er første gang, at navngivne personer helt tæt på samarbejdet står frem og fortæller om forløbet.

5 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
5
13. januar 2014 kl. 17:03

Magthaverne vil da ikke risikere, at vi kan skjule noget!

2
10. januar 2014 kl. 12:07

Jeg tror du misforstår problemstillingen. Det er ikke relevant hvilke sikkerheds-issues GSM har. (Selvom sådanne typisk betyder færre muligheder, som man skal beregne for at bryde krypteringen og bit-antallet derfor ofte stadig er relevant).

Det, som nyheden behandler, er at visse nationer sandsynligvis har påvirket deres repræsentanter i standardorganer til at arbejde mod sikkerhed i en standard om sikkerhed. (Muligvis for bedre at kunne overvåge).

3
10. januar 2014 kl. 13:17

Det har du naturligvis ret i. Jeg mente blot at det var relevant at nævne at selvom man havde anvendt alle 64 bit, så havde ikke hjulpet noget fordi det anvendte cipher kan bryde.

1
10. januar 2014 kl. 11:17

Så vidt jeg ved er problemet med GSM og for den sags skyld også blutooth ikke nøglelængden. Det er derimod det faktum at de begge anvender et cipher der er baseret på en særlig kombination af linære skifteregistre. Det kan brudes uanset om de sidste 10 bit i nøglen er 0 eller ej.