卫星电话加密通话可以在几秒钟内破解
GMR-2密码在“实时”中——在某些情况下,这也只需要几分之一秒。
国际密码学研究协会(International Association for Cryptologic research)的安全研究人员上周发表的一篇论文中披露了这项研究,该研究的重点是GMR-2加密算法。GMR-2加密算法通常用于大多数现代卫星电话,包括英国卫星电信国际海事卫星组织(Inmarsat),用于加密语音通话,以防止窃听。
与2012年德国研究人员试图借助“明文”攻击恢复加密密钥的研究不同,中国研究人员试图“反转加密过程,直接从输出密钥流推断加密密钥。”
这种攻击方法需要使用反转攻击对3.3GHz卫星流进行数千次攻击,最终生成64位加密密钥,并使搜索解密密钥变得更容易,从而允许攻击者解密通信并监听对话。
研究论文写道:“这表明反转攻击非常有效和实用,可能导致GMR-2密码的实时破解。”。“在3.3GHz平台上的实验结果表明,64位加密密钥可以在大约0.02s内完全检索到。”
据两人透露,成功实施攻击后,最终可以在几分之一秒内破解卫星电话加密,从而使网络安全攻击者能够实时侵入通信进行实时窃听。
这项新发现引发了人们对卫星电话安全性的担忧。卫星电话主要用于保护我们的土地、空气和水的战区的战地军官,以及偏远地区的人们,因为没有其他选择。
此类攻击可能对卫星电话用户的隐私构成重大威胁。研究人员说:“鉴于保密性是卫星通信中非常关键的一个方面,卫星电话中的加密算法应该足够强大,能够承受各种窃听风险。”研究人员总结道:“这再次表明,GMR-2密码存在严重的安全缺陷,服务提供商升级系统的密码模块以提供保密通信至关重要。”
本研究由中国长沙国防科技大学的Jiao Hu、芮琳丽和晁静堂进行。要了解更多细节,你可以阅读他们的研究论文[PDF],题为“对卫星电话中使用的GMR-2密码的实时反转攻击”
