Autore: DAVIDE PALMIERI
Dei ricercatori di sicurezza hanno trovato un nuovo metodo per decrittografare o decifrare le comunicazioni telefoniche satellitari crittografate in GMR-2 addirittura in tempo reale.
Dove addirittura nel caso l’esito dell’attacco fosse subito positivo si riuscirebbe a decifrare in poche frazioni di secondo, più precisamente 0,02 secondi.
Il telefono satellitare, da sempre utilizzato in zone di guerra per uso bellico, da trafficanti di essere umani e da persone che abitano in zone del mondo remote ha sempre avuto il vantaggio di poter effettuare delle conversazioni in completa privacy, grazie alla crittografia e al sistema di rete basato su satelliti che si passano la richiesta tra loro fino ad arrivare al destinatario.
Il nuovo metodo d’attacco è stato scoperto da due ricercatori cinesi, la metodologia d’attacco prende spunto da un precedente tentativo effettuato da due ricercatori tedeschi nel 2012, la loro nuova scoperta ha dimostrato al mondo come sia facile decriptare una telefonata di un blasonato telefono satellitare ed ascoltarla in tempo reale.
La ricerca che è stata pubblicata in un articolo fa notare come la cifratura in GMR-2, utilizzata dai telefoni satellitari di ultima generazione come quelli prodotti da Inmarsat, sia invece molto vulnerabile e sopratutto poco sicura.
I ricercatori cinesi sono arrivati a questo successo grazie all’idea di provare ad invertire la procedura di crittografia per dedurre la chiave di crittografia dall’output del keystream.
Con questo attacco i due ricercatori sono riusciti a colpire un flusso satellitare dalla frequenza di 3.3 GHz, ottenendo la chiave crittografica a 64 bit solo in qualche frazione di secondo.
“Dato che la riservatezza è un aspetto molto cruciale nelle comunicazioni satellitari, gli algoritmi di crittografia nei telefoni satellitari dovrebbero essere abbastanza forti da resistere a diversi rischi di intercettazione”
“Ciò dimostra ancora che esistono gravi difetti di sicurezza nella cifratura GMR-2 e è fondamentale per i fornitori di servizi di aggiornare i moduli crittografici del sistema al fine di fornire una comunicazione riservata”.
Queste sono solo alcune delle dichiarazioni rilasciate dai ricercatori Jiao Hu, Ruilin Li e Chaojing Tang della National University of Defense Technology, Changsha, Cina.
Per maggiori informazioni o delucidazioni vi lascio il loro PDF intitolato “Un attacco a inversione in tempo reale sulla cifratura GMR-2 utilizzata dai telefoni satellitari”.
Autore: DAVIDE PALMIERI
Condividi:
- Fai clic qui per stampare (Si apre in una nuova finestra)
- Fai clic per condividere su Facebook (Si apre in una nuova finestra)
- Fai clic qui per condividere su Twitter (Si apre in una nuova finestra)
- Fai clic qui per condividere su LinkedIn (Si apre in una nuova finestra)
- Fai clic qui per condividere su Pinterest (Si apre in una nuova finestra)
- Fai clic per condividere su Telegram (Si apre in una nuova finestra)
- Fai clic per condividere su WhatsApp (Si apre in una nuova finestra)