国内研究人员发现GMR-2的安全问题,卫星电话通讯几乎可实时解密首席安全官频道

根据最新报道,首席安全官频道国内的两名安全研究专家在GMR-2密码实现中发现了漏洞,而这些漏洞将允许攻击者以秒为单位来实时解密卫星电话的通讯数据。

GMR-2的安全问题

GMR-2的安全问题

GMR-2是一种应用于国际卫星电话的流密码,这种流密码所使用的密钥长度为64位。研究人员表示,他人是有可能利用一帧已知的密钥流来破解GMR-2密码的,但这将是一个非常耗时的过程。因此,研究人员专门设计出了能够利用密钥流进行实时反转攻击的技术。

研究人员在报告中写到:”我们根据密码的密钥结构,提出了一种名叫“有效密钥链”的概念,然后通过这一概念我们首次提出了这种利用一帧密钥流来实现实时反转攻击的技术。这种攻击技术主要由三个阶段组成:(1)表生成(2)动态表查询、过滤和合并(3)验证。”

英国电信的国际卫星电话使用的就是GMR-2标准,其实早在2012年,就有一群来自德国的研究人员演示了如何通过逆向工程分析来削弱AES等密码的强度。德国专家解释称:”对于GMR-2密码来说,在已知明文设定下大约有50-65个字节的明文信息会暴露给攻击者,因此攻击者将有可能利用这些信息恢复出会话密钥,而且计算复杂度和攻击难度都不高。”

GMR-2的安全问题

GMR-2的安全问题

这两位来自中国的安全研究专家详细介绍了这种针对GMR-2密码标准的新型实时反转攻击,而这种攻击技术的诞生也将意味着攻击者可以对卫星通信进行实时解密。与之前的攻击方法不同的是,此次研究人员在破解GMR-2密码时使用的并非是明文攻击技术。研究人员表示,他们为了直接从输出密钥流中直接推算出加密密钥,他们专门对加密过程进行了逆向工程分析。

研究报告中写到:”我们的分析结果表明,我们所提出的攻击技术可以将64位加密密钥的穷举搜索空间降低至213位,其中一帧密钥流为15字节。与之前已知的攻击相比,这种反转攻击的效率更高。我们的测试报告显示,如果在3.3GHz平台上利用这种攻击技术来进行攻击的话,可以在平均0.02秒内恢复出64位的加密密钥。”

卫星通信的安全是十分重要的,因此选择健壮的加密算法是避免窃听的关键。

研究人员表示:“考虑到在卫星通信中,保密性是非常重要的一个因素,因此卫星电话以及卫星通讯中所采用的加密算法必须足够健壮以抵御包括窃听在内的各种安全风险。”

下表中给出的是目前已知的密码分析结果与我们的测试结果之间的对比情况。从下表中我们可以看到,与动态猜测确定攻击和基于碰撞的攻击技术相比,我们所提出的新型反转攻击具有明显的优越性。在一个3.3GHz平台上,我们可以在0.02秒内破解出MGR-2密码。我们的研究成果再次证明,在GMR-2密码标准中存在严重的安全缺陷,因此卫星通讯服务提供商应该尽快升级各自所采用的加密系统,以提升通讯的保密性。

GMR-2的安全问题

GMR-2的安全问题

由此看来,为了提升卫星通信的安全系数,各大卫星电话提供商不得不赶紧升级他们的系统了。

* 参考来源:securityaffairs, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

2017-07-16 10:09 阅读:402