En los últimos años, se han popularizado servicios de Internet móvil como correo electrónico y navegación por páginas web (www), además de los conocidos mensajes SMS. El sistema GSM no fue diseñado para este tipo de tráfico. La solución, tanto para GSM como para el sistema de telefonía de tercera generación 3G, pasa por utilizar un protocolo para conmutación de paquetes de datos llamado GPRS (General Packet Radio Services); existe una versión mejorada que funciona bajo los nombres de EDGE o EGPRS.
GPSR utiliza para el proceso de autenticación el mismos algoritmo que GSM (el que antes llamamos COMP128), aunque utiliza su propia clave de cifrado Kc. Como vimos antes, ese algoritmo es vulnerable, por lo que GPRS es inseguro si se utiliza con algunas de las viejas versiones (COMP128-1, o -2). Además de ello, participa de los fallos de diseño existentes en las redes GSM, mencionados en el apartado anterior.
El sistema de cifrado, por el contrario, es diferente, y se denomina GEA (Gprs Encryption Algorithm). En realidad, hay más de un sabor de este algoritmo. GEA/0 indica el caso en que no haya cifrado, en tanto que GEA/1 y GEA/2 funcionan con clave de 64 bits. Como puede verse, recuerda un poco a los algoritmos A5 de la telefonía GSM. También es un algoritmo propietario, y sus detalles no han sido revelados oficialmente. Una ventaja de GEA es que protege la comunicación más allá de la antena de telefonía móvil, aunque sigue sin cubrir todo el trayecto que recorren los datos.
Lo que no significa que el cifrado sea bueno. En el Chaos Communication Camp de agosto de 2011, Karsten Nohl y Luca Melette mostraron varias vulnerabilidades que permitían derrotar el cifrado de GPRS. El método más sencillo consiste en montar una estación base falsa y forzar al móvil atacado a que no utilice cifrado, igual que en el caso de GSM con el algoritmo A5. Aunque no dieron detalles sobre los algoritmos GEA, mostraron que la versión GEA/1 es apenas mejor que A5/1, y es asimismo vulnerable a ataques como los de compromiso de tiempo-memoria Time-Memory TradeOff o los de fuerza bruta. Su conclusión fue que, puesto que GPRS transmite y recibe paquetes de datos IP como los de Internet, sería mejor utilizar protocolos de protección propios de Internet, como SSL[70].
Increíblemente, Nohl comentó en declaraciones al New York Times que algunas operadoras ni siquiera cifran los datos, es decir, pasan al modo GEA/0 de “no cifrado”. El motivo no es que esas operadoras sean descuidadas en temas de seguridad, sino que ese cifrado no les permitiría detectar servicios que no desean que utilicen sus abonados, como Skype. De ese modo, perjudican a sus clientes de forma doble: no permitiéndoles utilizar servicios IP legítimos, y dejando sus datos sin protección[71]. Nohl citó expresamente algunas operadoras italianas (Wind, Telecom Italia), así como algunas alemanas que usan un cifrado sumamente débil (T-mobile, O2 Germany, Vodafone, E-Plus). Lo peor de todo: existe una versión GEA fuerte, con clave de 128 bits, pero ninguna operadora la utiliza todavía[72].