Időről-időre felbukkannak olyan hírek, amelyek arról szólnak, hogy biztonsági kutatóknak sikerült feltörniük a GSM-alapú kommunikáció esetében alkalmazott titkosítást. Természetesen az nem csoda, hogy számos próbálkozás van a mobilhívások lehallgatására, illetve az elküldött üzenetek megkaparintására, azonban az eddigi legtöbb ilyen irányú kísérlet az elmélet szintjén megragadt. Tavaly aztán a Washington Post arról számolt be, hogy David Hulton és Steve Miller kutatók nagy előrelépést értek el a GSM-törés területén, azonban a munkájuk gyümölcse mégsem érett be. (Arról hivatalos információk - nem meglepő módon - nincsenek, hogy a két szakember kutatási eredményei például a titkosszolgálatok és a nemzetbiztonsági szervek tevékenységében milyen szerepet kaptak, ha kaptak.)
Idén augusztusban aztán újra a biztonsági hírek közé lopózott a GSM esetében alkalmazott titkosítás feltörése. A nyár végén ugyanis Karsten Nohl szakértő úgy határozott, hogy összeállít egy olyan, viszonylag olcsó rendszert, amellyel lehallgathatóvá válhatnak a mobiltelefonok. Az olcsó szó hangsúlyozása fontos, hiszen már korábban is léteztek olyan csillagászati árú eszközök, amelyek képesek voltak ezeket a feladatokat ellátni.
Most már kijelenthető, hogy Karsten Nohl megvalósította, amit a nyár végén megígért, hiszen a berlini Chaos konferencián tartott bemutatójában szemléltette azt a rendszerét, amely nyílt forráskódú alkalmazásokat, egy rainbow táblát, néhány antennát és egy megközelítőleg 30 ezer dollár értékű hardvert foglal magában. Ez utóbbi elsőre nem tűnhet olcsónak, azonban az eddigi GSM-törő berendezésekhez képest elenyésző az ára. Nohl szerint az általa összeállított konfiguráció segítségével tulajdonképpen bárki, valós időben törheti fel a GSM mobilok titkosítását, és hallgathatja le a hívásokat, vagy gyűjtheti össze a kiküldött üzeneteket.
A Karsten Nohl által alkalmazott módszer korántsem ismeretlen a biztonsági szakértők körében, hiszen ezúttal is az 1987-ben megalkotott, A5/1 kódolás gyengeségeinek kihasználásáról van szó. Korábban már a GSM Association (GSMA) szervezet is elismerte, hogy egy körülbelül 2 terabájt méretű rainbow tábla segítségével a titkosítás törése valóban megvalósítható. Tulajdonképpen Nohl és társai több hónapos munkájának jelentős részét ennek a táblának a legenerálása jelentette. Ez olyan kifejezéseket tartalmaz, melyek segítségével a dekódolás jelentősen felgyorsítható.
A GSM Alliance felmérése szerint a mobiltelefonok piacának 80 százalékát a GSM-alapú készülékek teszik ki. Ez egyben azt is jelenti, hogy körülbelül 3,5 milliárd darab mobiltelefon biztonsága kérdőjeleződött meg akkor, amikor például a Nohl féle módszerek napvilágra kerültek. Ennek ellenére nincs különösebb ok az aggodalomra, ugyanis a mobilok lehallgatása során nemcsak a titkosítás feltörésével kell megbírkóznia egy támadónak, hanem egyéb nehézségeket is le kell küzdenie. (Például rá kell akadnia az általa megfigyelni kívánt hívásra.) További jó hír, hogy a jó öreg, 64 bites A5/1 leváltására már 2001-ben elkészült az erősebb, 128 bites kulcsokra épülő kódolási módszer, amely A5/3 (KASUMI) néven vált ismertté. Ennek bevezetését a mobilszolgáltatók folyamatosan napirenden tartják, és a 3G-s hálózatok esetében már ez szolgálja a kommunikáció biztonságát.
Karsten Nohl rendszere nem képes az A5/3 titkosítással ellátott hálózatok veszélyeztetésére. Azonban a szakember a prezentációja során már ejtett néhány szót azon kutatásairól is, amelyek az újabb kódolás kijátszását célozzák. Szerinte ugyanis ez sem lehetetlen, hiszen ezek a kódolási eljárások sokban hasonlítanak egymásra. Persze azért az A5/3 törése még sok fejtörést fog okozni a kutatónak. Nohl úgy véli, hogy különösen a nagyobb kulcshossz miatt megnövekvő időfaktor leküzdése jelenti a legnagyobb kihívást, de a szoftveres szimulációkat már e területen is elkezdte.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak