محققان امنیتی یک روش جدید را برای رمزگشایی مکالمات تلفن ماهوارهای در زمان بسیار کوتاه و در بعضی از موارد در کسری از ثانیه کشف کردند که توسط رمز GMR-2 رمزگذاری شدهاند.
این روش حمله جدید توسط دو محقق امنیتی چینی کشف شده است و بر پایه تحقیقات دانشگاهی آلمانیها در سال ۲۰۱۲ است که نشان میداد رمزگذاریهای تلفنی میتوانند بهسرعت crack شده و مهاجمان میتوانند به مکالمات بهصورت زنده گوش دهند.
این تحقیقات توسط این محققان امنیتی در یک مقاله که در انجمن بینالمللی تحقیقات رمزنگاری و در هفته گذشته منتشر شده است به چاپ رسیده[۱] و بر روی الگوریتم رمزنگاری GMR-2 متمرکز است که بهصورت رایج در بیشتر تلفنهای ماهوارهای جدید در حال استفاده است که شامل شرکت مخابراتی ماهوارهای انگلیسی به نام Inmarsat نیز میشود که برای رمزگذاری بر روی تماسهای صوتی بهمنظور جلوگیری از استراق سمع از این الگوریتم استفاده میکنند.
برخلاف تحقیقات انجام شده در سال ۲۰۱۲ توسط محققان آلمانی که تلاش میکردند کلید رمزنگاری را با کمک حملات plaintext بازیابی کنند، محققان چینی تلاش کردند تا روش رمزنگاری را معکوس کرده تا کلید رمزنگاری را از خروجی keystream و بهطور مستقیم دریافت کنند.
این روش حمله نیازمند هزاران بار ضربه زدن به جریان ماهوارهای ۳٫۳ گیگاهرتزی از طریق یک حمله معکوس است که درنهایت منجر به تولید کلید رمزنگاری ۶۴ بیتی شده و کار را برای جستجو در کلید رمزگشایی آسان میکند و به مهاجمان اجازه میدهد تا مکالمات را رمزگشایی کرده و به مکالمهها گوش کنند.
در مقاله به چاپ رسیده توسط این محققان آمده است: “این امر نشان میدهد که حمله معکوس بسیار کارآمد و کاربردی است که میتواند منجر به crack کردن رمز GMR-2 در زمان واقعی شود. نتایج تجربی بر روی یک پلتفرم ۳٫۳ گیگاهرتزی ثابت میکند که کلید رمزنگاری ۶۴ بیتی میتواند در زمان ۰٫۰۲ ثانیه و بهطور کامل بازیابی شود.”
با توجه به این موارد، این حمله در صورت انجام شدن بهصورت موفقیتآمیز، درنهایت منجر به crack کردن تماسهای رمزنگاریشده تلفنهای ماهوارهای در کسری از ثانیه میشود و به مهاجم اجازه میدهد تا تماسهای تلفنی را بهصورت زنده استراق سمع کند.
چنین حملاتی میتواند تهدید بزرگی برای کاربران تلفنهای ماهوارهای بهحساب آید.
محققان میگویند: “با توجه به اینکه محرمانه بودن یک جنبه بسیار مهم در ارتباطات ماهوارهای است، الگوریتمهای رمزنگاری در تلفنهای ماهوارهای باید بهاندازه کافی قوی باشد تا در مقابل تهدیداتی نظیر استراق سمع مقاومت کند.”
درنهایت این محققان اینگونه نتیجهگیری میکنند: “این موضوع برای بار دیگر ثابت میکند که آسیبپذیریهای امنیتی و جدی زیادی در رمز GMR-2 وجود دارد و این امر برای تأمینکننده اینگونه سرویسها بسیار حیاتی است که ماژولهای رمزنگاری خود را بهروزرسانی کنند تا امکان برقراری ارتباطات محرمانه وجود داشته باشد.”
این تحقیق توسط Jiao H ،Ruilin Li و Chaojing Tang از دانشگاه ملی فناوری دفاعی در شانگهای چین انجام شده است. برای اطلاعات بیشتر شما میتوانید به متن اصلی این مقاله با عنوان A Real-time Inversion Attack on the GMR-2 Cipher Used in the Satellite Phones. مراجعه کنید [۱].
منابع
[۱] http://eprint.iacr.org/2017/655
[۲] http://thehackernews.com/2017/07/satellite-phone-encryption.html
ثبت ديدگاه