Krypteringen på GSM-nettet blev svækket bevidst

Da GSM-standarden blev udviklet tilbage i 80’erne, pressede britiske repræsentanter på for at gøre krypteringen så svag som mulig. I stedet for en nøglelængde på 128 bit endte A5/1-krypteringen på bare 54 bit.

GSM-standarden skulle have været lang bedre beskyttet mod aflytning, end den endte med at være. Da et europæisk samarbejde om den fælles standard gik i gang i starten af firserne, var det med en forhåbning om en krypteringsstyrke på 128 bit.

Men nu træder kilder helt tæt på samarbejdet frem og fortæller, at ikke alle parter var interesseret i en stærk kryptering. Den norske avis Aftenposten har talt med fire mænd, der måtte kæmpe mod britiske repræsentanter, der ikke ville gå med til en højere bit-længde end 54.

»De ønskede en nøglelængde på bare 48 bit. Vi var meget overraskede. Vesttyskerne protesterede, fordi de ville have en stærkere kryptering for at forhindre spionage fra Østtyskland. Kompromiset blev en nøglelængde på 64 bit, hvor de sidste ti bits skulle være null, altså en effektiv nøglelængde på 54 bit,« fortæller tidligere Telenor-medarbejder Jan Arild Audestad til Aftenposten.

Han fortæller ligeledes til Aftenposten, at en nøglelængde på 128 bit var tekniske muligt dengang.

Kompromitteringer af den kryptering, som oprindeligt beskyttede GSM-data, A5/1, har været kendt længe, og er efterhånden udfaset de fleste steder. Det har ligeledes været kendt, at efterretningstjenester dengang pressede på for at gøre krypteringen så svag som mulig, men det er første gang, at navngivne personer helt tæt på samarbejdet står frem og fortæller om forløbet.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Søren Holm

Så vidt jeg ved er problemet med GSM og for den sags skyld også blutooth ikke nøglelængden. Det er derimod det faktum at de begge anvender et cipher der er baseret på en særlig kombination af linære skifteregistre. Det kan brudes uanset om de sidste 10 bit i nøglen er 0 eller ej.

  • 0
  • 2
#2 Thorbjørn Martsum

Jeg tror du misforstår problemstillingen. Det er ikke relevant hvilke sikkerheds-issues GSM har. (Selvom sådanne typisk betyder færre muligheder, som man skal beregne for at bryde krypteringen og bit-antallet derfor ofte stadig er relevant).

Det, som nyheden behandler, er at visse nationer sandsynligvis har påvirket deres repræsentanter i standardorganer til at arbejde mod sikkerhed i en standard om sikkerhed. (Muligvis for bedre at kunne overvåge).

  • 8
  • 0
Log ind eller Opret konto for at kommentere