Geschrieben von Adrian R.Am 09.08. planen die Forscher weitere Veröffentlichungen auf der Blackhat-Konferenz in LA. Auf der Webseite steht ebenfalls "Technical research embargo lifted". Es bleibt spannend.
Mittlerweile gibt es einige Veröffentlichungen zu dem Thema. Hier Beispielsweise der Vortrag beim CCC letzten Monat.
Was ist mittlerweile raus? Im Paper zum Vortrag werden die Algorithmen TEA1 - TEA4 im Detail vorgestellt (Man könnte jetzt also für die bekannten TETRA-Decoder ein TEA1-TEA4-Decrypt-Modul programmieren, in das man "nur" noch die Schlüssel einspielen muss). Zusätzlich gibt es auf der Seite der Sicherheitsforscher Codebeispiele und weitere Informationen, ich arbeite mich gerade ein wenig durch.
Die ETSI hat bereits die Algorithmen TEA5 - TEA7 als Nachfolger eingeführt, natürlich wieder als geschlossene Veranstaltung.
Bisher sieht es aber so aus als hätte nur TEA1 wirklich ein Problem. Wenn man dieses Interview ansieht erkennt man, wie die ETSI durch die Blume zugibt, TEA1 eingeführt zu haben, um den Standard durch die damaligen Exportbeschränkungen zu bekommen.
BM: Well it is an 80-bit long key. [But] if it had 80 bits of entropy, it wouldnt be exportable.
KZ: So that was a condition for it to be exportable that it had to have that reduction in it.
BM: Yep. I think thats an important point that wed like to make. That, you know, given the choice, obviously, we would have preferred to have as strong a key as possible in all respects. But that just wasnt possible because of the need for exportability.
Fazit: Es bleibt spannend, weiterhin ist aber kein akutes Sicherheitsproblem erkennbar.
Viele Grüße
Adrian
 Beitrag inhaltlich zustimmen / ablehnen
|