近日,有報道稱兩名中國的安全研究人員發現GMR-2標準在具體實施中的漏洞,并且可以利用這些漏洞在幾秒鐘內對衛星電話通訊進行解密。
GMR-2是一種具有64位密鑰長度的流密碼,可用于一些國際海事衛星組織的衛星電話。
事實上,我們可以通過僅使用一個已知的密鑰流來破解GMR-2密碼,但是這個過程是非常耗時的。對此,研究人員設計了一種技術,它允許使用一幀密鑰流就可以進行實時的反轉攻擊。他們根據密碼的關鍵時間表來引入一個叫做“有效密鑰鏈”的新概念。
這是首次提出僅使用一幀密鑰流就可以進行實時的反轉攻擊。 這個攻擊包含了三個階段:
?。?)表的生成
?。?)動態表的查找
?。?)過濾和組合驗證
英國國際海事衛星組織的衛星電話就是使用的GMR-2標準。2012年,德國研究人員通過一組逆向工程活動證明,GMR-2密碼都比其他密碼如AES或者PRESENT弱。德國專家解釋說“關于GMR-2的密碼,在已知的明文設置中,攻擊者知道的大約有50-65字節,這些可以以中等的復雜度來計算并用于恢復會話密鑰,從而可以用來攻擊目前正在執行的電腦”。
兩名中國的安全研究人員對GMR-2進行了新的實時反演攻擊,允許攻擊者可以通過衛星通信來進行實時解密。這與之前的攻擊方式不同,研究人員不會用明文攻擊的方式來破解密碼,而是采用反向設計的方式來進行加密,這個過程是從輸出密鑰流中來直接推斷加密密鑰。
“我們的分析表明,使用之前所提出的攻擊,當一個幀(15個字節)密鑰流可用時,64位加密密鑰的窮舉搜索空間可以減少到大約213。 與以前已知的攻擊相比,這種反轉攻擊得效率更高?!弊詈?,提出的攻擊是在3.3GHz的平臺上進行的,實驗結果表明,64位加密密鑰平均可以在0.02s左右恢復。
衛星通信的安全性至關重要,選擇強大的算法對于避免竊聽也同樣至關重要。之前的分析也表明“鑒于保密性是衛星通信中非常重要的一個方面,衛星電話中的加密算法應該是足夠強大,所以它可以承受各種竊聽風險?!?/p>
拿我們的密碼分析結果與表3進行比較,我們可以從中看到,與猜測動態攻擊和基于閱讀沖突的攻擊相比,本文提出的反轉攻擊具有明顯的優勢。 給定一幀(15字節)的密鑰流,可以在3.3GHz的平臺上打破僅有0.02s的GMR-2密碼。 這再次表明,GMR-2密碼存在嚴重的安全漏洞,服務供應商對加密模塊2的系統進行升級是至關重要,同時也可以用來提供機密通信。
當然,衛星電話的供應商必須先升級他們自己的系統后才能用來保護通信。
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。