id: Гость   вход   регистрация
текущее время 12:49 29/03/2024
Владелец: unknown (создано 07/02/2012 13:12), редакция от 10/02/2012 17:56 (автор: unknown) Печать
Категории: криптография, криптоанализ, инфобезопасность, алгоритмы, симметричное шифрование, защита телефонной связи, атаки
https://www.pgpru.com/Новости/2012/ПрактическийВзломШифрованияСпутниковойСвязиThuraya
создать
просмотр
редакции
ссылки

07.02 // Практический взлом шифрования спутниковой связи Thuraya


Несмотря на переход многих коммуникаций в интернет, в настоящее время продолжают действовать традиционные виды цифровой связи, такие как GSM и UMTS. GSM исторически полагалась на использование закрытых криптоалгоритмов A5 для защиты пользователей от прослушивания на участке связи "по воздуху" — между абонентским устройством и оборудованием оператора. Вскоре, после обратного инженеринга GSM-алгоритмов, их уязвимости стали очевидными. Это произвело "сдвиг в сознании" в мире телекоммуникаций, производители больше обеспокоились проблемой и задумались об эволюции безопасности систем. Так, протокол защиты связи в стандарте LTE, который должен придти на смену протоколу связи UMTS и который в настоящее время продвигается Китаем, будет содержать потоковый шифр ZUC, который был опубликован до принятия стандарта и публичному изучению уязвимостей которого были посвящены специальные симпозиумы.


Следуя подходу необходимости раскрытия и демонстрации уязвимостей, исследователь Бенедикт Дрессен из Рурского Университета и Института безопасности информационных технологий Хорста Герца (Германия), опубликовал метод взлома шифрования в системах коммерческой спутниковой связи. В fileсвоей предыдущей работе совместно с другими исследователями уже был произведён обратной анализ шифров, лежащих в основе спутниковой связи. В последней публикации автор раскрывает возможности взлома Turaya (а также предположительно SkyTerra и TerreStar).


Turaya использует шифр GMR-1, аналогичный используемому в GSM слабому алгоритму A5/2. Он состоит из четырёх регистров сдвига с обратной связью. Один регистр управляющий и три управляемых. Также используются простые функции объединения битов на выходе из регистров на основе операции XOR. В работе описаны режимы инициализации и генерации для этого алгоритма, обмен параметрами с сим-картой, порядок применения кодирования и скрэмблирования перед шифрованием данных.


Основными уязвимости шифра GMR-1 и его реализации являются:


  1. Уникальность состояния шифра, задаваемая ведущим регистром.
  2. Зависимость объединяющих компонентов только от одного регистра, что позволяет представить один бит выхода гаммы как квадратное уравнение над GF(2), которое может быть легко линеаризовано.
  3. Применямые перед шифрованием кодирование и скрэмблирование являются линейными операциями над GF(2).
  4. Для двух разных вариантов гаммы, создаваемых тем же самым ключом, но для разных номеров фреймов, соответствующие начальные состояния являются линейно связанными с XOR-разницами номеров фреймов.

Это позволяет провести атаку только на основании шифртекста. Для этого достаточно находиться в зоне приёма спутника. Для перехвата сообщений, отправляемых на спутник, необходимо находиться поблизости от абонентского спутникового устройства и использовать направленные антенны. Используя SDR/Osmocom-GMR/USRP-2 оказалось возможным осуществлять перехват на обычном комьютере с соответствующими подключёнными платами и спиральной антенной. В исследовании удалось перехватить канал со спутника и на практике показать дешифровку собственных голосов участников. Прослушать сами голоса не удалось — ирония ситуации оказалась в срабатывании принципа "безопасность через неясность". Речь в Thuraya сжимается кодеком, обратный инженеринг которого ещё не завершён. Сохранение этого кодека в секрете не предназначалось компанией для повышения безопасности, а лишь в целях коммерческих интересов.


Найдя в потоке всего несколько нужных фреймов, используя предвычисления и неоптимизированное оборудование (обычный компьютер), удалось показать возможность проведения атаки на нахождение ключа менее, чем за час времени. Атака может быть легко произведена и на канал передачи данных на спутник, распараллелена, а использование специализированных программируемых микросхем, вычислений на мощных процессорах графических карт могло бы сделать её проводимой в реальном времени.


Источник: Cryptology ePrint Archive; An analysis of the GMR / Ruhr University Bochum


 
— sentaus (07/02/2012 16:07, исправлен 07/02/2012 16:29)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32

По ссылке исследование машиннозависимой оптимизации кандидатов в SHA3.

— unknown (07/02/2012 16:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо за внимательность, fixed.
— Гость (24/01/2014 18:35)   <#>
Власти Индии арестовали гражданку России и ее друга в международном аэропорту Бангалора из-за спутникового телефона

В Индии запрещено использовать спутниковые мобильные телефоны. Индийские правоохранительные органы полагают, что с их помощью можно получить несанкционированный доступ к закрытой информации. Запрет на спутниковые телефоны в Индии связан с так называемым законом "О телеграфе" 1885 года, который гарантирует государственную монополию над современными средствами связи.

Очень близкая по менталитету страна.
— Гость (24/01/2014 19:46)   <#>

Интересно монополию какого гос-ва охраняет закон 1885 года.
— Гость (25/01/2014 01:10)   <#>

Государства под названием GCHQ, конечно же.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3