根據(jù)最新報道,國內(nèi)的兩名安全研究專家在GMR-2密碼實現(xiàn)中發(fā)現(xiàn)了漏洞,而這些漏洞將允許攻擊者以秒為單位來實時解密衛(wèi)星電話的通訊數(shù)據(jù)。
GMR-2是一種應(yīng)用于國際衛(wèi)星電話的流密碼,這種流密碼所使用的密鑰長度為64位。研究人員表示,他人是有可能利用一幀已知的密鑰流來破解GMR-2密碼的,但這將是一個非常耗時的過程。因此,研究人員專門設(shè)計出了能夠利用密鑰流進行實時反轉(zhuǎn)攻擊的技術(shù)。
研究人員在報告中寫到:”我們根據(jù)密碼的密鑰結(jié)構(gòu),提出了一種名叫“有效密鑰鏈”的概念,然后通過這一概念我們首次提出了這種利用一幀密鑰流來實現(xiàn)實時反轉(zhuǎn)攻擊的技術(shù)。這種攻擊技術(shù)主要由三個階段組成:(1)表生成(2)動態(tài)表查詢、過濾和合并(3)驗證。”
英國電信的國際衛(wèi)星電話使用的就是GMR-2標準,其實早在2012年,就有一群來自德國的研究人員演示了如何通過逆向工程分析來削弱AES等密碼的強度。德國專家解釋稱:”對于GMR-2密碼來說,在已知明文設(shè)定下大約有50-65個字節(jié)的明文信息會暴露給攻擊者,因此攻擊者將有可能利用這些信息恢復(fù)出會話密鑰,而且計算復(fù)雜度和攻擊難度都不高。”
這兩位來自中國的安全研究專家詳細介紹了這種針對GMR-2密碼標準的新型實時反轉(zhuǎn)攻擊,而這種攻擊技術(shù)的誕生也將意味著攻擊者可以對衛(wèi)星通信進行實時解密。與之前的攻擊方法不同的是,此次研究人員在破解GMR-2密碼時使用的并非是明文攻擊技術(shù)。研究人員表示,他們?yōu)榱酥苯訌妮敵雒荑€流中直接推算出加密密鑰,他們專門對加密過程進行了逆向工程分析。
研究報告中寫到:”我們的分析結(jié)果表明,我們所提出的攻擊技術(shù)可以將64位加密密鑰的窮舉搜索空間降低至213位,其中一幀密鑰流為15字節(jié)。與之前已知的攻擊相比,這種反轉(zhuǎn)攻擊的效率更高。我們的測試報告顯示,如果在3.3GHz平臺上利用這種攻擊技術(shù)來進行攻擊的話,可以在平均0.02秒內(nèi)恢復(fù)出64位的加密密鑰。”
衛(wèi)星通信的安全是十分重要的,因此選擇健壯的加密算法是避免竊聽的關(guān)鍵。
研究人員表示:“考慮到在衛(wèi)星通信中,保密性是非常重要的一個因素,因此衛(wèi)星電話以及衛(wèi)星通訊中所采用的加密算法必須足夠健壯以抵御包括竊聽在內(nèi)的各種安全風險。”
下表中給出的是目前已知的密碼分析結(jié)果與我們的測試結(jié)果之間的對比情況。從下表中我們可以看到,與動態(tài)猜測確定攻擊和基于碰撞的攻擊技術(shù)相比,我們所提出的新型反轉(zhuǎn)攻擊具有明顯的優(yōu)越性。在一個3.3GHz平臺上,我們可以在0.02秒內(nèi)破解出MGR-2密碼。我們的研究成果再次證明,在GMR-2密碼標準中存在嚴重的安全缺陷,因此衛(wèi)星通訊服務(wù)提供商應(yīng)該盡快升級各自所采用的加密系統(tǒng),以提升通訊的保密性。
由此看來,為了提升衛(wèi)星通信的安全系數(shù),各大衛(wèi)星電話提供商不得不趕緊升級他們的系統(tǒng)了。