据国外媒体报道,去年年底,在柏林召开的《通信安全峰会》上,安全专家卡斯滕·诺尔表示,他已经成功编译出可以用来作为破解GSM安全密钥的工具,并初步演示了攻击行为。事情还远没有结束。近日,有研究证实,基于KASUMI系统的3G网络在遭受多名入侵者攻击的情况下,仅维持了数小时就被攻破。KASUMI系统使用128位的密钥保护64位进程块的安全。
对于3G用户来说,这意味着,幸运的是漏洞已经被安全研究人员发现而且没有被泄露到网络上。研究人员表示,普通的单台PC在未经优化的条件下,只需几分钟就可以破译96位密码,完成128位密钥的破译工作需要2小时左右。
专家对此发表评论,3G用户不必过于惊慌,上述破译行为只是说明现存的3G网络加密算法已经被众多黑客所熟知。
GSM联盟的发言人表示,鉴于目前的安全状况,GSM系统正酝酿下一代加密标准A5/3,A5/3(MISTY)将被用作新的3G网络安全标准。
不过,CDMA系统还有另一套更加复杂的MISTY加密技术作为KASUMI的替补,理论上MISTY的破译工作耗时巨大,在相当长的时间中,用户的数据都是安全的。