Matemáticos consiguen romper de forma práctica el nuevo sistema de cifrado secreto de la telefonía 3G

  • El que se preveía como sustituto del débil sistema de cifrado GSM en las nuevas redes 3G ha resultado ser más débil todavía y se puede interceptar en dos horas con un PC convencional.
Alvy / Microsiervos

Hace unas pocas semanas, un hacker de 26 años conseguía romper el cifrado de los teléfonos móviles GSM: había conseguido idear un método para descifrar las claves de uno de los sistemas de comunicación secreta (cifrada) que se emplea en esa red de telefonía, llamado A5/1. Las operadoras tenían entonces una –relativamente– fácil solución: el paulatino cambio de GSM a la tecnología 3G supondría pasar automática a una versión mejorada de esos algoritmos de cifrado que garantizan la seguridad de las comunicaciones… O al menos eso creían.

Orr Dunkelman, Nathan Keller y Adi Shamir han publicado hace unos días un trabajo titulado A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony«Un ataque práctico en cuanto a tiempo sobre el criptosistema A5/3 empleado en telefonía 3G». De los autores, Shamir es un profesor que creó hace décadas el RSA, uno de los más extendidos y conocidos sistemas criptográficos hasta la fecha; la S de las siglas hace referencia a su nombre. El sistema A5/3 al que hacen mención es como puede suponerse una versión mejorada del A5/1 que rompió el hacker alemán recientemente. Es el que se usa en las algunas redes GSM y en las 3G.

Al parecer uno de los algoritmos criptográficos que se emplea en 3G, llamado KASUMI, que forma parte del A5/3 (y que a su vez es una evolución de otro llamado MISTY1) ha sido el que ha resultado vulnerable. Según cuentan se diseñó hace años de modo que fuera más rápido al funcionar directamente en el hardware de los teléfonos, sin pérdida de seguridad, pero al parecer no es el caso: los científicos han conseguido atacar el algoritmo con un PC convencional y romper el sistema de cifrado en unas dos horas. Eso no es tiempo real, pero dicen que se puede mejorar todavía considerablemente, dando lugar a la posibilidad de interceptar las comunicaciones completas de los teléfonos inteligentes y las transmisiones a través de Internet en las redes 3G.

Según el trabajo recién publicado, el cambio de unos algoritmos a otros supuestamente "e;mejorados"e; fue un fallo, y realmente no mejora la seguridad. Tras el trabajo académico y experimental, ahora dejan a las operadoras el reto de diseñar nuevos sistemas que estén libres de estos problemas técnicos para que puedan garantizar la seguridad de las comunicaciones realmente.

(Vía Gizmodo.)

Mostrar comentarios