Złamano szyfry telefonii satelitarnej

Kryptoanalitykom udało się odtworzyć i złamać szyfry stosowane w telefonach satelitarnych.

Grupa kryptologów z uniwersytetu w Ruhrze opublikowała wyniki prac nad szyframi stosowanymi w telefonach satelitarnych. Specyfikacja protokołów komunikacyjnych została opublikowana przez ETSI z wyłączeniem algorytmów kryptograficznych zapewniającyach poufność i integralność transmisji pomiędzy telefonem a satelitą. Zaimplementowanie konkretnych algorytmów pozostaje w gestii każdego operatora. W praktyce rozpowszechnione są dwa - GMR-1 oraz GMR-2, ten ostatni stosowany przez sieć Immarsat.

Zespół z Ruhry odtworzył oba algorytmy z publicznie dostępnych aktualizacji oprogramowania do satelitarnych metodą inżynierii wstecznej (reverse engineering), a następnie poddał znalezione tam szyfry strumieniowe kryptoanalizie.

Według autorów algorytmy znacząco różnią się od siebie. GMR-1 jest prostym szyfrem zbliżonym do stosowanego w sieciach GSM szyfru A5/2. Złamanie klucza GMR-1 jest łatwe nawet jeśli atakujący dysponuje jedynie zaszyfrowanym sygnałem i zajmuje ok. 30 minut na przeciętnym komputerze.

Szyfr GMR-2 ma dla odmiany dość oryginalną konstrukcję, odmienną od szyfrów stosowanych dotychczas w komunikacji DECT i GSM. Wewnątrz wykorzystane są dwa S-boksy (tablice podstawieniowe) z szyfru DES. Autorzy dostrzegli w nim jednak słabości polegające na słabym przemieszaniu bitów wyjściowych w zależności od bitów klucza. Nie opisali jednak jeszcze skutecznej metody odtworzenia tekstu jawnego.

Więcej informacji: "Don't trust satellite phones", Be­ne­dikt Dries­sen, Ralf Hund.


TOP 200