衛星電話加密通話可以在幾秒鐘內破解
GMR-2密碼在“實時”中——在某些情況下,這也只需要幾分之一秒。
國際密碼學研究協會(International Association for Cryptologic research)的安全研究人員上周發表的一篇論文中披露了這項研究,該研究的重點是GMR-2加密算法。GMR-2加密算法通常用于大多數現代衛星電話,包括英國衛星電信國際海事衛星組織(Inmarsat),用于加密語音通話,以防止竊聽。
與2012年德國研究人員試圖借助“明文”攻擊恢復加密密鑰的研究不同,中國研究人員試圖“反轉加密過程,直接從輸出密鑰流推斷加密密鑰。”
這種攻擊方法需要使用反轉攻擊對3.3GHz衛星流進行數千次攻擊,最終生成64位加密密鑰,并使搜索解密密鑰變得更容易,從而允許攻擊者解密通信并監聽對話。
研究論文寫道:“這表明反轉攻擊非常有效和實用,可能導致GMR-2密碼的實時破解。”。“在3.3GHz平臺上的實驗結果表明,64位加密密鑰可以在大約0.02s內完全檢索到。”
據兩人透露,成功實施攻擊后,最終可以在幾分之一秒內破解衛星電話加密,從而使網絡安全攻擊者能夠實時侵入通信進行實時竊聽。
這項新發現引發了人們對衛星電話安全性的擔憂。衛星電話主要用于保護我們的土地、空氣和水的戰區的戰地軍官,以及偏遠地區的人們,因為沒有其他選擇。
此類攻擊可能對衛星電話用戶的隱私構成重大威脅。研究人員說:“鑒于保密性是衛星通信中非常關鍵的一個方面,衛星電話中的加密算法應該足夠強大,能夠承受各種竊聽風險。”研究人員總結道:“這再次表明,GMR-2密碼存在嚴重的安全缺陷,服務提供商升級系統的密碼模塊以提供保密通信至關重要。”
本研究由中國長沙國防科技大學的Jiao Hu、芮琳麗和晁靜堂進行。要了解更多細節,你可以閱讀他們的研究論文[PDF],題為“對衛星電話中使用的GMR-2密碼的實時反轉攻擊”