De A5/3-encryptie, ook bekend als Kasumi, die door mobieltjes wordt gebruikt om 3g-verbindingen te versleutelen, zou door kwetsbaarheden in het algoritme op een normale pc binnen twee uur gekraakt kunnen worden, stellen onderzoekers.
Nog vorige maand werd bekend dat het meer dan twintig jaar oude A5/1-encryptiemechanisme van de gsm-standaard was gekraakt. Een aantal providers stelde zich daar weinig zorgen over te maken, mede omdat het afluisteren van gsm-gesprekken in de praktijk moeilijk uitvoerbaar zou zijn. Bovendien stellen mobiele aanbieders dat steeds meer gesprekken versleuteld worden volgens de 'meer robuuste encryptiemethode' A5/3, omdat er in toenemende mate via 3g-netwerken wordt gecommuniceerd. Onderzoekers stellen nu echter dat ook het voor 3g-communicatie gebruikte A5/3-encryptiealgoritme, ook bekend onder de naam 'Kasumi', kwetsbaar is.
De 128bits Kasumi-versleuteling is een afgeleide van het complexe Misty-algoritme, dat is ontwikkeld door Mitsubishi. Omdat de toepassing van Misty relatief veel processorkracht en dus stroom verbruikt, heeft de GSM Association voor mobiele toepassingen het Kasumi-versleutelingsmechanisme laten ontwikkelen, een vereenvoudigde versie van Misty.
Israëlische onderzoekers stellen een kwetsbaarheid in het Kasumi-algoritme te hebben gevonden. Door het laten versleutelen van twee of meer brokken data waar bij voorbaat de verschillen tussen bekend zijn, zou het na het versleutelen mogelijk zijn identieke encryptiesleutels te herkennen. Daarmee zou het vervolgens mogelijk zijn om de versleutelde datastroom te ontcijferen. De onderzoekers stellen dat met hun 'nog niet geoptimaliseerde' aanvalsmethode de 128bit-encryptie op een enkele pc in minder dan twee uur gekraakt kan worden. Of de kwetsbaarheden in A5/3 alsnog gedicht kunnen worden, laten de onderzoekers in het midden.