标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-38]   作者: ecawen 发表于: [2017-07-10]  [2017-07-10]被用户:ecawen 修改过

本文共 [525] 位读者顶过

我国的两名安全研究人员发现卫星电话加密算法GMR-2标准中的多项安全漏洞,可在数秒钟内实时解密通话内容。 考虑到保密性在卫星通信当中的处于极为重要的地位,因此卫星电话中使用的加密算法应足够强大以承受各类窃听风险。 [出自:jiwo.org]

卫星移动通信GMR-2标准 是什么

GMR-2 是一种具有64位密钥长度的流密码, 用于一些海事卫星电话当中。 虽然攻击者可以仅利用一种已知密钥流破解GMR-2密码,但整个过程相当耗时。而中国国防科学技术大学研究人员们设计出的这项新型技术,首次利用一帧密钥流进行实时逆向攻击。论文中报道:
“通过引入密码密钥计划中提到的‘有效密钥链’这一全新概念,我们得以第一次利用一帧密钥流完成实时逆向攻击。这一攻击分为三个阶段:(1)表生成; (2)动态表查找、过滤与组合; (3)验证。”
英国电信国际海事卫星组织即在其卫星电话当中使用GMR-2标准。2012年,一组德国研究人员曾通过逆向工程活动证明,GMR-2标准在安全性方面弱于AES乃至PRESENT等其它密码方案。当时德国研究人员的演示系统用了半小时破译了一次通话。根据德国安全专家的解释:
“GMR-2密码在已知的明文设置当中,攻击者能够掌握约50至65字节的明文,并通过中等计算复杂度的处理恢复会话密钥,从而轻松针对当前PC设备执行攻击。”

国防科技大的研究人员能够实时解密GMR-2

我国国防科学技术大学的安全研究人员对GMR-2进行了新的实时逆向攻击尝试,并证明攻击方完全有能力对卫星电话通信内容进行实时解密。

与此前的攻击方法不同,国防科大的研究人员不再利用明文攻击进行密码破解,而是对加密过程实施逆向工程以直接从输出解密流当中推断出加密密钥。研究论文进一步补充称:

“我们的分析显示,利用此次提出的攻击方法,当一帧(相当于15字节)密钥流可用时,则可将64位加密密钥的穷举搜索空间缩减至约213种可能。相较于此前的已知攻击方法,这种逆向攻击手段效率更高。最后,所提出的攻击活动在3.3 GHz主频的高处平台上进行时,实验结果表明加密密钥的平均恢复时间约为0.02秒。”

卫星电话供应商必须尽快升级自有系统

卫星通话内容的安全性至关重要,因此选择强大的算法以避免内容外泄自然需要得到高度关注。论文进一步分析称:

“考虑到保密性在卫星通信当中的处于极为重要的地位,因此卫星电话中使用的加密算法应足够强大以承受各类窃听风险。”

“表三所示比较了此前已知密码分析结果与我们新方法分析结果间的区别,可以看到在动态猜测攻击与基于读取冲突的攻击层面,本文提出的逆向攻击拥有明显的比较优势。在给定一帧(15字节)密钥流的前提下,此方法可在3.3 GHz主频计算平台上利用0.02秒时长破解GMR-2密码。这再次表明GMR-2密码确实存在严重安全漏洞,而负责提供机密通信服务的各服务供应商亦有必要尽快对系统的加密模块进行升级。”
GMR-2 attacks
很明显,卫星电话供应商必须升级自有系统方可实现更为可靠的通信内容保护效果。

评论

暂无
发表评论
 返回顶部 
热度(525)
 关注微信