r   e   k   l   a   m   a
r   e   k   l   a   m   a

Rozmowy przez telefony satelitarne deszyfrowane w czasie rzeczywistym

Strona główna AktualnościBEZPIECZEŃSTWO

Telefony satelitarne odgrywają ważną rolę w filmach sensacyjnych – i nie jest to rola wyssana z palca. Może i sieci telefonii komórkowej pokrywają dziś niemal wszystkie zasiedlone przez człowieka tereny, to jednak właśnie łączność satelitarna jest jedyną dostępną dla oficerów wojska, kapitanów statków czy naukowców, przebywających w strefach walk, na morzach, czy oddalonych od świata lokalizacjach. Dlatego też pytanie o bezpieczeństwo telefonii satelitarnej budziło spore zainteresowanie, w końcu zwykle jest tu co podsłuchiwać. Odpowiedź jest już znana: powszechnie używany w telefonii satelitarnej algorytm szyfrowania GMR-2 można łatwo złamać, by następnie podsłuchiwać rozmowy w czasie rzeczywistym.

Trzech chińskich badaczy, Jiao Hu, Ruilin Li oraz Chaojing Tang, opublikowało w zeszłym tygodniu wyniki swoich badań nad bezpieczeństwem szyfru GMR-2, wykorzystywanym przez większość sieci telefonii satelitarnej, w tym ogromnie popularny we flotach handlowych Inmarsat. Specyfikacja tego szyfru nigdy nie została ujawniona publicznie, poznaliśmy go dopiero dzięki pracy zespołu niemieckich informatyków, którzy stosując metody odwrotnej inżynierii zdołali go zrekonstruować z publicznie dostępnych aktualizacji firmware do telefonów satelitarnych.

Niemieccy badacze poszukując słabości w GMR-2, odkryli, że wystarczy by napastnik znał pierwsze 50 bajtów niezaszyfrowanych danych, a już możliwe staje się odtworzenie klucza sesji, korzystając z mocy obliczeniowej przeciętnego peceta. Oczywiście kwestią otwartą pozostawało pozyskanie tych niezaszyfrowanych danych – ale była to konkretna słabość kryptosystemu, ocenionego jako daleko gorszy niż np. standardowy AES.

r   e   k   l   a   m   a

Teraz Chińczycy pokazali znacznie bardziej praktyczną metodę ataku na GMR-2. Zdołali odwrócić proces szyfrowania, wydobywając klucz bezpośrednio z kryptogramu. Ich metoda polega na przeprowadzeniu kilka tysięcy razy ataku inwersyjnego w paśmie satelitarnym 3,3 GHz, co ma zwrócić 64-bitowy klucz szyfrujący. Taki atak obejmuje przechwycenie kilkunastu bajtów ze strumienia klucza (wystarczy do tego jedna ramka) i na ich podstawie stworzenia list kandydatów na bajty klucza szyfrującego, korzystając z ustalonych algebraicznych właściwości GMR-2.

Potem pozostaje już tylko odfiltrowanie rezultatów i zweryfikowanie poprawności wygerowanych kluczy. Złożoność ataku jest śmiesznie niska: w 10 tys. eksperymentów, ponad 97% kluczy było unikatowo zdeterminowanych już przez 15 bajtów strumienia klucza, reszta wymagała sprawdzenia 16 bajta. Cały atak inwersyjny zajmuje dwie setne sekundy – wystarczająco niewiele, by mówić o łamaniu komunikacji w czasie rzeczywistym.

Operatorom platform telefonii satelitarnej pozostaje teraz jedynie ulepszyć stosowane kryptosystemy. Może tym razem, zamiast korzystać ze słabych, własnościowych rozwiązań, skorzystają ze sprawdzonych standardów, takich jak AES? Trzeba jednak pamiętać, że mówimy o branży wyjątkowo opornej, jeśli chodzi o bezpieczeństwo. Inny używany w telefonii satelitarnej szyfr, GMR-1, okazał się być wariantem znanego z telefonii GSM szyfru A5/2, złamanego już kilkanaście lat temu – i jakoś to nikomu nie przeszkadzało. Może więc łatwy dostęp do treści komunikacji satelitarnej jest po prostu w interesie tych, którzy opisaną przez chińskich badaczy metodę znali już wcześniej?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.