Несколько лет назад, в 2012-1013 годах, криптографы Бенедикт Дриссен (Benedikt Driessen) и Ральф Хунд (Ralf Hund) из Рурского университета в Германии сумели взломать алгоритмы шифрования, которые используются для защиты данных в двух конкурирующих стандартах спутниковой телефонии GMR-1 и GMR-2. Стандарт GMR-1 используется компанией Thuraya и многими другими операторами связи, а GMR-2 используется компанией Inmarsat.
Хотя тогда специалисты привлекли к своему исследованию немало внимания, их методика все же была крайне сложной, требовала много времени и ее не испытывали на основе открытых текстов и в применении к реальным сессиям GMR-2. По сути, команда Рурского университета скорее описывала теорию, но не реальную атаку, которая может «пойти в массы».
Теперь работу Дриссена и Хунда продолжили и дополнили специалисты из Оборонного научно-технического университета Народно-освободительной армии Китая. В опубликованном ими докладе (PDF) описывается новый способ атак на GMR-2 шифрование, который может занимать доли секунды, после чего атакующий получает в свое распоряжение ключ шифрования и возможность «слушать» переговоры в режиме реального времени.
Китайские исследователи сообщают, что их метод отличается от методики, предложенной коллегами из Рурского университета. Так, последние строили свою методику на основе plaintext атак, что позволяло определить, в каких блоках потока находится ключ. После предполагалось использовать методы read-collision и брутфорс. То есть анализ потока позволял сделать достоверное предположение о содержании блоков, а потом с помощью брутфорса подобрать недостающую часть ключа.
Китайские специалисты, в свою очередь, отреверсили в целом весь процесс шифрования и выбора ключа. В результате им удалось создать систему, которая способна определить ключ шифрования почти мгновенно, просто проанализировав образец зашифрованных данных, уже переданных спутниковым телефоном.
Работа китайских специалистов представляет не только академический интерес, но потенциально может спровоцировать хаос в реальности. Хотя спутниковая связь и является нишевым рынком, на нее часто полагаются в критических ситуациях, и ее широко используют армия, полиция, МЧС и так далее.
Хотя в докладе исследователи настаивают на том, что операторам связи пора срочно обновлять криптографические модули их систем, представители Inmarsat уверяют, что волноваться не о чем. В компании заявили, что проблема была полностью устранена еще в 2012 году и в настоящее время с защитой спутниковой связи все в полном порядке.
Известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green) отмечает, что пока неясно, насколько полезной может оказаться методика китайских специалистов в реальной жизни, но на всякий случай не советует всецело доверять шифрованию спутниковой связи. «Впрочем, в 2012 году я сказал бы то же самое», — добавляет Грин.