ماهواره‌ای

محققان امنیتی یک روش جدید را برای رمزگشایی مکالمات تلفن ماهواره‌ای در زمان بسیار کوتاه و در بعضی از موارد در کسری از ثانیه کشف کردند که توسط رمز GMR-2 رمزگذاری شده‌اند.

این روش حمله جدید توسط دو محقق امنیتی چینی کشف شده است و بر پایه تحقیقات دانشگاهی آلمانی‌ها در سال ۲۰۱۲ است که نشان می‌داد رمزگذاری‌های تلفنی می‌توانند به‌سرعت crack شده و مهاجمان می‌توانند به مکالمات به‌صورت زنده گوش دهند.

این تحقیقات توسط این محققان امنیتی در یک مقاله که در انجمن بین‌المللی تحقیقات رمزنگاری و در هفته گذشته منتشر شده است به چاپ رسیده[۱] و بر روی الگوریتم رمزنگاری GMR-2 متمرکز است که به‌صورت رایج در بیشتر تلفن‌های ماهواره‌ای جدید در حال استفاده است که شامل شرکت مخابراتی ماهواره‌ای انگلیسی به نام Inmarsat نیز می‌شود که برای رمزگذاری بر روی تماس‌های صوتی به‌منظور جلوگیری از استراق سمع از این الگوریتم استفاده می‌کنند.

برخلاف تحقیقات انجام شده در سال ۲۰۱۲ توسط محققان آلمانی که تلاش می‌کردند کلید رمزنگاری را با کمک حملات plaintext بازیابی کنند، محققان چینی تلاش کردند تا روش رمزنگاری را معکوس کرده تا کلید رمزنگاری را از خروجی keystream و به‌طور مستقیم دریافت کنند.

این روش حمله نیازمند هزاران بار ضربه زدن به جریان ماهواره‌ای ۳٫۳ گیگاهرتزی از طریق یک حمله معکوس است که درنهایت منجر به تولید کلید رمزنگاری ۶۴ بیتی شده و کار را برای جستجو در کلید رمزگشایی آسان می‌کند و به مهاجمان اجازه می‌دهد تا مکالمات را رمزگشایی کرده و به مکالمه‌ها گوش کنند.

در مقاله به چاپ رسیده توسط این محققان آمده است: “این امر نشان می‌دهد که حمله معکوس بسیار کارآمد و کاربردی است که می‌تواند منجر به crack کردن رمز GMR-2 در زمان واقعی شود. نتایج تجربی بر روی یک پلتفرم ۳٫۳ گیگاهرتزی ثابت می‌کند که کلید رمزنگاری ۶۴ بیتی می‌تواند در زمان ۰٫۰۲ ثانیه و به‌طور کامل بازیابی شود.”

با توجه به این موارد، این حمله در صورت انجام شدن به‌صورت موفقیت‌آمیز، درنهایت منجر به crack کردن تماس‌های رمزنگاری‌شده تلفن‌های ماهواره‌ای در کسری از ثانیه می‌شود و به مهاجم اجازه می‌دهد تا تماس‌های تلفنی را به‌صورت زنده استراق سمع کند.

چنین حملاتی می‌تواند تهدید بزرگی برای کاربران تلفن‌های ماهواره‌ای به‌حساب آید.

محققان می‌گویند: “با توجه به اینکه محرمانه بودن یک جنبه بسیار مهم در ارتباطات ماهواره‌ای است، الگوریتم‌های رمزنگاری در تلفن‌های ماهواره‌ای باید به‌اندازه کافی قوی باشد تا در مقابل تهدیداتی نظیر استراق سمع مقاومت کند.”

درنهایت این محققان این‌گونه نتیجه‌گیری می‌کنند: “این موضوع برای بار دیگر ثابت می‌کند که آسیب‌پذیری‌های امنیتی و جدی زیادی در رمز GMR-2 وجود دارد و این امر برای تأمین‌کننده این‌گونه سرویس‌ها بسیار حیاتی است که ماژول‌های رمزنگاری خود را به‌روزرسانی کنند تا امکان برقراری ارتباطات محرمانه‌ وجود داشته باشد.”

این تحقیق توسط Jiao H ،Ruilin Li و Chaojing Tang از دانشگاه ملی فناوری دفاعی در شانگهای چین انجام شده است. برای اطلاعات بیشتر شما می‌توانید به متن اصلی این مقاله با عنوان A Real-time Inversion Attack on the GMR-2 Cipher Used in the Satellite Phones. مراجعه کنید [۱].

 

منابع

[۱] http://eprint.iacr.org/2017/655

[۲] http://thehackernews.com/2017/07/satellite-phone-encryption.html