Los cifrados 2G (GPRS / EDGE) más comúnmente implementados ahora se han roto públicamente, y la evidencia indica que una vez más los diseñadores de la industria móvil los dejaron intencionalmente débiles. Ver esta cobertura de noticias:
Aquí hay algunos detalles. En Chaos Communication Camp 2011 , Karsten Nohl, Luca Melette et al. reveló fallas en los cifrados GEA / 1 y GEA / 2 y lanzó el software de código abierto gprsdecode para detectar redes GPRS / EDGE . Funciona en conjunto con la implementación de software de fuente abierta Osmocom GSM Baseband que se ejecuta en hardware de teléfono celular compatible, como OpenMoko o algunos teléfonos basados en Motorola en el chip de banda de base digital Ti Calypso.
También señalaron que algunos operadores ni siquiera cifran los datos (es decir, utilizan GEA / 0) para detectar el uso del tráfico o los protocolos que no les gustan, por ejemplo. Skype.
GEA / 3 parece ser relativamente difícil de romper y se dice que está en uso en algunas redes más modernas. Si se usa con USIM para evitar conexiones a estaciones base falsas y ataques de baja calificación, los usuarios estarán protegidos a medio plazo, aunque aún se recomienda la migración a GEA / 4 de 128 bits.
Pero GEA / 0, GEA / 1 y GEA / 2 están ampliamente desplegados. Por lo tanto, las aplicaciones deben usar SSL / TLS para datos confidenciales, como lo harían en redes wifi.