A5 (kryptografia)

A5 to grupa algorytmów kryptograficznych, które są używane do zapewnienia poufności transmisji głosu i danych w sieciach GSM.

Wersje

Rodzina A5 składa się z następujących wersji:

A5/0 – to brak szyfrowania, często nazywany „trybem francuskim” (French mode), co jest związane z ograniczeniami w stosowaniu kryptografii, które obowiązywały we Francji do lat 90.,

A5/1 – to najczęściej stosowany szyfr strumieniowy, który powstał w 1987 roku,

A5/2 – to celowo osłabiona wersja szyfru strumieniowego, dostosowana do amerykańskich ograniczeń dotyczących eksportu kryptografii,

A5/3 – oparty na szyfrze blokowym KASUMI, który jest zmodyfikowaną wersją szyfru MISTY1 stworzonego przez Mitsubishi, przeznaczony do użytku w sieciach 3G.

Specyfikacje algorytmów A5/1 i A5/2 były utrzymywane w tajemnicy, jednak w wyniku inżynierii odwrotnej oraz wycieków informacji, znaczna ich część stała się publicznie dostępna w 1999 roku.

Algorytm A5/3 został ujawniony w formie jawnej specyfikacji w 2007 roku.

Bezpieczeństwo

A5/1

Na początku 2009 roku niemieccy badacze, Karsten Nohl i Sascha Krißler, opublikowali szczegóły ataku typu time-memory tradeoff, który umożliwia złamanie kluczy A5/1 w czasie od 3 do 5 minut. Atak ten wymaga obliczenia tablic o rozmiarze 2 TB. W grudniu 2009 roku zespół ogłosił postępy w swoich pracach i zapowiedział publikację gotowych tablic. Tablice te zostały szybko udostępnione, a w 2010 roku zespół wprowadził program Kraken, który służył do odzyskiwania kluczy kryptograficznych z użyciem tych tablic.

Równocześnie w grudniu 2009 roku GSM Association wydała oświadczenie, w którym zaprzeczała, jakoby łamanie szyfrowania GSM było możliwe w praktyce, powołując się na trudności związane z rejestracją sygnału radiowego oraz ograniczenia w zakresie praw własności intelektualnej.

W 2010 roku firma Meganet ogłosiła dostępność urządzenia do przechwytywania połączeń zabezpieczonych A5/1 w czasie rzeczywistym. Pod koniec 2010 roku niemiecki zespół badaczy zaprezentował ulepszoną wersję ataku z 2009 roku.

A5/2

Pierwsza kryptoanaliza A5/2 została opublikowana wkrótce po ujawnieniu specyfikacji w 1999 roku przez Goldberga i Wagnera. Był to atak z wykorzystaniem znanego tekstu jawnego (known plaintext), o złożoności 211, który jednak nie pozwalał na odtworzenie początkowego klucza.

W 2003 roku opublikowano udoskonalony atak Barkana, Bihama i Kellera, który umożliwiał natychmiastowe odtworzenie klucza szyfrującego A5/2 na podstawie analizy kilku milisekund zaszyfrowanego ruchu zarejestrowanego z podsłuchu radiowego.

A5/3

Specyfikacja algorytmu A5/3 jest publiczna. W 2010 roku zaprezentowano pierwszy praktyczny atak na szyfr A5/3.

Przypisy