07.02 // Практический взлом шифрования спутниковой связи Thuraya
Несмотря на переход многих коммуникаций в интернет, в настоящее время продолжают действовать традиционные виды цифровой связи, такие как GSM и UMTS. GSM исторически полагалась на использование закрытых криптоалгоритмов A5 для защиты пользователей от прослушивания на участке связи "по воздуху" — между абонентским устройством и оборудованием оператора. Вскоре, после обратного инженеринга GSM-алгоритмов, их уязвимости стали очевидными. Это произвело "сдвиг в сознании" в мире телекоммуникаций, производители больше обеспокоились проблемой и задумались об эволюции безопасности систем. Так, протокол защиты связи в стандарте LTE, который должен придти на смену протоколу связи UMTS и который в настоящее время продвигается Китаем, будет содержать потоковый шифр ZUC, который был опубликован до принятия стандарта и публичному изучению уязвимостей которого были посвящены специальные симпозиумы.
Следуя подходу необходимости раскрытия и демонстрации уязвимостей, исследователь Бенедикт Дрессен из Рурского Университета и Института безопасности информационных технологий Хорста Герца (Германия), опубликовал метод взлома шифрования в системах коммерческой спутниковой связи. В своей предыдущей работе совместно с другими исследователями уже был произведён обратной анализ шифров, лежащих в основе спутниковой связи. В последней публикации автор раскрывает возможности взлома Turaya (а также предположительно SkyTerra и TerreStar).
Turaya использует шифр GMR-1, аналогичный используемому в GSM слабому алгоритму A5/2. Он состоит из четырёх регистров сдвига с обратной связью. Один регистр управляющий и три управляемых. Также используются простые функции объединения битов на выходе из регистров на основе операции XOR. В работе описаны режимы инициализации и генерации для этого алгоритма, обмен параметрами с сим-картой, порядок применения кодирования и скрэмблирования перед шифрованием данных.
Основными уязвимости шифра GMR-1 и его реализации являются:
- Уникальность состояния шифра, задаваемая ведущим регистром.
- Зависимость объединяющих компонентов только от одного регистра, что позволяет представить один бит выхода гаммы как квадратное уравнение над GF(2), которое может быть легко линеаризовано.
- Применямые перед шифрованием кодирование и скрэмблирование являются линейными операциями над GF(2).
- Для двух разных вариантов гаммы, создаваемых тем же самым ключом, но для разных номеров фреймов, соответствующие начальные состояния являются линейно связанными с XOR-разницами номеров фреймов.
Это позволяет провести атаку только на основании шифртекста. Для этого достаточно находиться в зоне приёма спутника. Для перехвата сообщений, отправляемых на спутник, необходимо находиться поблизости от абонентского спутникового устройства и использовать направленные антенны. Используя SDR/Osmocom-GMR/USRP-2 оказалось возможным осуществлять перехват на обычном комьютере с соответствующими подключёнными платами и спиральной антенной. В исследовании удалось перехватить канал со спутника и на практике показать дешифровку собственных голосов участников. Прослушать сами голоса не удалось — ирония ситуации оказалась в срабатывании принципа "безопасность через неясность". Речь в Thuraya сжимается кодеком, обратный инженеринг которого ещё не завершён. Сохранение этого кодека в секрете не предназначалось компанией для повышения безопасности, а лишь в целях коммерческих интересов.
Найдя в потоке всего несколько нужных фреймов, используя предвычисления и неоптимизированное оборудование (обычный компьютер), удалось показать возможность проведения атаки на нахождение ключа менее, чем за час времени. Атака может быть легко произведена и на канал передачи данных на спутник, распараллелена, а использование специализированных программируемых микросхем, вычислений на мощных процессорах графических карт могло бы сделать её проводимой в реальном времени.
Источник: Cryptology ePrint Archive; An analysis of the GMR / Ruhr University Bochum
комментариев: 1060 документов: 16 редакций: 32
По ссылке исследование машиннозависимой оптимизации кандидатов в SHA3.
комментариев: 9796 документов: 488 редакций: 5664
Очень близкая по менталитету страна.
Интересно монополию какого гос-ва охраняет закон 1885 года.
Государства под названием GCHQ, конечно же.