博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯
阅读量:6484 次
发布时间:2019-06-23

本文共 1129 字,大约阅读时间需要 3 分钟。

本文讲的是
国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯
近日,有报道称两名中国的安全研究人员发现GMR-2标准在具体实施中的漏洞,并且可以利用这些漏洞在几秒钟内对卫星电话通讯进行解密。

GMR-2是一种具有64位密钥长度的流密码,可用于一些国际海事卫星组织的卫星电话。

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

事实上,我们可以通过仅使用一个已知的密钥流来破解GMR-2密码,但是这个过程是非常耗时的。对此,研究人员设计了一种技术,它允许使用一帧密钥流就可以进行实时的反转攻击。他们根据密码的关键时间表来引入一个叫做“有效密钥链”的新概念。

这是首次提出仅使用一帧密钥流就可以进行实时的反转攻击。 这个攻击包含了三个阶段:

(1)表的生成

(2)动态表的查找

(3)过滤和组合验证

英国国际海事卫星组织的卫星电话就是使用的GMR-2标准。2012年,德国研究人员通过一组逆向工程活动证明,GMR-2密码都比其他密码如AES或者PRESENT弱。德国专家解释说“关于GMR-2的密码,在已知的明文设置中,攻击者知道的大约有50-65字节,这些可以以中等的复杂度来计算并用于恢复会话密钥,从而可以用来攻击目前正在执行的电脑”。

两名中国的安全研究人员对GMR-2进行了新的实时反演攻击,允许攻击者可以通过卫星通信来进行实时解密。这与之前的攻击方式不同,研究人员不会用明文攻击的方式来破解密码,而是采用反向设计的方式来进行加密,这个过程是从输出密钥流中来直接推断加密密钥。

“我们的分析表明,使用之前所提出的攻击,当一个帧(15个字节)密钥流可用时,64位加密密钥的穷举搜索空间可以减少到大约213。 与以前已知的攻击相比,这种反转攻击得效率更高。”最后,提出的攻击是在3.3GHz的平台上进行的,实验结果表明,64位加密密钥平均可以在0.02s左右恢复。

卫星通信的安全性至关重要,选择强大的算法对于避免窃听也同样至关重要。之前的分析也表明“鉴于保密性是卫星通信中非常重要的一个方面,卫星电话中的加密算法应该是足够强大,所以它可以承受各种窃听风险。”

拿我们的密码分析结果与表3进行比较,我们可以从中看到,与猜测动态攻击和基于阅读冲突的攻击相比,本文提出的反转攻击具有明显的优势。 给定一帧(15字节)的密钥流,可以在3.3GHz的平台上打破仅有0.02s的GMR-2密码。 这再次表明,GMR-2密码存在严重的安全漏洞,服务供应商对加密模块2的系统进行升级是至关重要,同时也可以用来提供机密通信。

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

当然,卫星电话的供应商必须先升级他们自己的系统后才能用来保护通信。

原文发布时间为:2017年7月11日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

转载地址:http://jhbuo.baihongyu.com/

你可能感兴趣的文章
es6 includes(), startsWith(), endsWith()
查看>>
关于azkaban上传job压缩包报错问题的解决方案
查看>>
JS版日期格式化和解析工具类,毫秒级
查看>>
百度人脸对比
查看>>
Linux内存管理 一个进程究竟占用多少空间?-VSS/RSS/PSS/USS
查看>>
苹果AppStore如何申请加急审核
查看>>
SpringBoot 使用Swagger2打造在线接口文档(附汉化教程)
查看>>
Mysql一个表编码的坑,mark一下
查看>>
JS动态事件绑定问题
查看>>
在WPF应用程序中利用IEditableObject接口实现可撤销编辑的对象
查看>>
android 8 wifi wifi 扫描过程
查看>>
phalcon的save方法保存失败?
查看>>
获取任意链接文章正文 API 功能简介
查看>>
js中Math.random()生成指定范围数值的随机数
查看>>
线程类的常见方法介绍
查看>>
Spring连接数据库的几种常用的方式
查看>>
MS CRM 2011 Schedule Report & Email Subscription
查看>>
Linux2.6内核驱动移植参考
查看>>
eclipse打开当前文件所在文件夹
查看>>
去哪儿搜索引擎QSearch设计与实现
查看>>