特稿 >

科技快讯 >

中国研究安全员发现GMR-2密码漏洞可实时解密卫星电话通信

中国研究安全员发现GMR-2密码漏洞可实时解密卫星电话通信

Xtecher编译 丨 科技快讯

17162
2475

2017-07-10

  大琴

Xtecher特稿作者

关注

封面图片来源:视觉中国


外媒7月8号消息,两名中国安全研究员利用GMR-2密码的漏洞实时解密卫星电话通信。

 

GMR-2是一种流密码,该密码由64位密钥组成,主要作用于国际海事卫星组织的卫星电话通信。

 

针对GMR-2密码漏洞,中国研究员近期设计出了一种新型反演技术,首次允许攻击者使用一帧密钥流实时解密卫星电话通信。据Xtecher获悉,此新型攻击技术包括三个阶段:

生成表(2)动态表的查找、过滤和组合(3)验证

 

目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。

 

2012年的时候,德国的一组研究员们通过反向攻击技术证实,GMR-2比AES或PRESENT密码更加薄弱。

 

德国安全专家解释道,“在一个大约是50-65字节设置的明文环境中攻击者非常有可能去恢复一个具有中等计算机复杂程度的会话密钥,从而轻松使用当前PC端执行的攻击活动”。

 

333.jpg


中国两个研究员对GMR-2进行了新的实时反演攻击,允许攻击者获得卫星通信的实时解密。

 

与之前的攻击方式不同,研究人员不会用明文攻击破解密码,而是反向设计加密过程,然后直接从输出密钥流中推断加密密钥。

 

文章还表示,“我们的分析表明,当15个字节一帧的密钥流可用时,64位加密密钥的搜索空间可以减少至213个字节。与之前的攻击手段相比,这个反转攻击效率更高。最后,所有的攻击都在3.3GHz的平台上进行,试验结果表明,64位的加密密钥可以在平均0.02秒恢复”

 

研究员表示卫星通信的安全性至关重要,选择强大的算法对于避免窃听至关重要。

 444.png

上图是已知的密码分析结果与作者的研究比较

 

这再次表明,GMR-2密码存在严重的安全漏洞,服务提供商对系统的加密模块进行升级至关重要,以提供机密通信。


原文链接:http://securityaffairs.co/wordpress/60810/hacking/gmr-2-attacks-mobile-communications.html

所有版权属于原作者,本文仅出于传播资讯目的翻译转载。

打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮

账号登录

重置密码

还没有账号?立即注册>

账号注册

已有账号?立即登录>注册企业会员

重置密码

返回

绑定手机