國內研究人員發現GMR-2漏洞,可實時解密衛星電話通訊
近日,有報道稱兩名中國的安全研究人員發現GMR-2標準在具體實施中的漏洞,並且可以利用這些漏洞在幾秒鐘內對衛星電話通訊進行解密。
GMR-2是一種具有64位密鑰長度的流密碼,可用於一些國際海事衛星組織的衛星電話。
事實上,我們可以通過僅使用一個已知的密鑰流來破解GMR-2密碼,但是這個過程是非常耗時的。對此,研究人員設計了一種技術,它允許使用一幀密鑰流就可以進行實時的反轉攻擊。他們根據密碼的關鍵時間表來引入一個叫做「有效密鑰鏈」的新概念。
這是首次提出僅使用一幀密鑰流就可以進行實時的反轉攻擊。 這個攻擊包含了三個階段:
(1)表的生成
(2)動態表的查找
(3)過濾和組合驗證
英國國際海事衛星組織的衛星電話就是使用的GMR-2標準。2012年,德國研究人員通過一組逆向工程活動證明,GMR-2密碼都比其他密碼如AES或者PRESENT弱。德國專家解釋說「關於GMR-2的密碼,在已知的明文設置中,攻擊者知道的大約有50-65位元組,這些可以以中等的複雜度來計算並用於恢復會話密鑰,從而可以用來攻擊目前正在執行的電腦」。
兩名中國的安全研究人員對GMR-2進行了新的實時反演攻擊,允許攻擊者可以通過衛星通信來進行實時解密。這與之前的攻擊方式不同,研究人員不會用明文攻擊的方式來破解密碼,而是採用反向設計的方式來進行加密,這個過程是從輸出密鑰流中來直接推斷加密密鑰。
「我們的分析表明,使用之前所提出的攻擊,當一個幀(15個位元組)密鑰流可用時,64位加密密鑰的窮舉搜索空間可以減少到大約213。 與以前已知的攻擊相比,這種反轉攻擊得效率更高。」最後,提出的攻擊是在3.3GHz的平台上進行的,實驗結果表明,64位加密密鑰平均可以在0.02s左右恢復。
衛星通信的安全性至關重要,選擇強大的演算法對於避免竊聽也同樣至關重要。之前的分析也表明「鑒於保密性是衛星通信中非常重要的一個方面,衛星電話中的加密演算法應該是足夠強大,所以它可以承受各種竊聽風險。」
拿我們的密碼分析結果與表3進行比較,我們可以從中看到,與猜測動態攻擊和基於閱讀衝突的攻擊相比,本文提出的反轉攻擊具有明顯的優勢。 給定一幀(15位元組)的密鑰流,可以在3.3GHz的平台上打破僅有0.02s的GMR-2密碼。 這再次表明,GMR-2密碼存在嚴重的安全漏洞,服務供應商對加密模塊2的系統進行升級是至關重要,同時也可以用來提供機密通信。
當然,衛星電話的供應商必須先升級他們自己的系統後才能用來保護通信。
本文翻譯自:GMR-2 issues allow satellite phone communications decryption in near real-time,如若轉載,請註明來源於嘶吼: 國內研究人員發現GMR-2漏洞,可實時解密衛星電話通訊 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※Appleby 被黑,世界級財富大鱷財務信息泄露
※銀行木馬Retefe變種通過「永恆之藍」漏洞感染多國銀行網站
※如何在IE/Edge瀏覽器中巧妙地傳輸HTA文件?
※踏雪無痕——對新型無文件後門 JS_POWMET 的簡單分析
※Worthwhile BurpSuite Plugins