外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信

据外媒 7 月 8 日报道,两名中国安全研究人员利用 GMR-2 密码漏洞实时解密卫星电话通信。

GMR-2 是一种由 64 位密钥组成的流密码,主要用于国际海事卫星组织的卫星电话通信中。目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。

德国研究人员于 2012 年通过反向攻击技术证实,GMR-2 比 AES 或 PRESENT 密码更加薄弱。安全专家表示,在一个由 50 至 65 字节设置的明文环境中,攻击者极有可能恢复一个具有中等计算复杂程度的会话密钥,从而轻松使用当前 PC 端执行攻击活动。

中国研究人员近期针对 GMR-2 密码漏洞设计出一种新型反演技术,允许攻击者使用一帧密钥流实时解密卫星电话通信。获悉,此攻击技术包含三个阶段:

(1)生成密码关键时间表

(2)查找、过滤与组合动态表

(3)验证

调查显示,该技术手段与之前的攻击方式有所不同,研究人员并非使用明文攻击破解密码,而是反向设计加密过程,以直接从输出密钥流中推断加密密钥。分析表明,当一帧(15 个字节)密钥流可用时,64 位加密密钥的搜索空间可减少至 213 个字节。与之前的攻击手段相比,这种反转攻击效率更高,即所提出的攻击均在 3.3GHz 的平台上进行。

此外,结果表明,64 位的加密密钥可在平均 0.02 秒中恢复。目前,安全研究人员强调 GMR-2 密码存在严重漏洞,服务提供商本应针对系统加密模块进行升级,以提供卫星机密通信。

原作者:Pierluigi Paganini,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论