Investigadores encuentran grietas en el blindaje de las llamadas telefónicas vía satélite

ActualidadSmartphonesespionajesmartphones

Investigadores encuentran grietas en el blindaje de las llamadas telefónicas vía satélite

¿Es posible espiar las conversaciones telefónicas vía satélite o no? Hasta 2012 la respuesta lógica era no, pero dos investigaciones teóricas (una alemana de 2013 y otra china publicada la semana pasada) han sembrado dudas sobre este tema.

Lo que los investigadores han buscado son problemas en el cifrado GMR-1 (Geo-Mobile Radio-1) y GMR-2 que las protege. El primero se aplica en el sistema instalado en el satélite Thuraya, mientras que el segundo se usa en el Inmarsat.

El estudio alemán sorprendió a todos cuando se publicó, aunque era de esperar ya que el GMR-1 se basa en el demostrablemente débil cifrado A5/2. También recibió todo tipo de calificativos por el tiempo necesario para descifra las claves o las limitadas circunstancias reales en las que se podía aplicar.

Los chinos han dado un paso más, descubriendo otra forma de descifrar el cifrado de 64 bits empleando un enfoque atrevido que describen como un “inversion attack” tratando de trabajar en un tramo de 15 bytes.

Este es uno de los principios básicos cuando se trata de descifrar una comunicación: trabajar desde la salida para tratar de encontrar la clave.

Los investigadores lo resumen de la siguiente manera:

“Nuestro análisis muestra, que usando el ataque propuesto, el espacio de búsqueda exhaustivo para encontrar la clave de cifrado de 64-bit puede ser reducido a 213 cuando está disponible un tramo de 15 bytes del flujo de datos.

Por último, el ataque propuesto fue llevado a cabo en una plataforma satélite de 3,3GHz, y los resultados experimentales demostraron que se podía hallar la clave de cifrado de 64-bit en 0,02 segundos de media”.

Pese a lo impactante de la teoría, esto no es, ni mucho menos, el fin de la historia. Escuchar llamadas de teléfono implicaría aislar una gran cantidad de datos, implementar el ataque en el flujo y, posiblemente, encontrar alguna manera de esquivar el CODEC aplicado.

Los investigadores no han solucionado estos problemas, pero es indudable que han encontrado una grieta en la armadura.

Los usuarios de telefonía vía satélite se preguntarán si es una buena idea desvelar detalles como estos. De hecho, lejos de ser peligroso, los investigadores están haciendo un gran favor a las compañías telefónicas. Descubrir vulnerabilidades en el cifrado es una parte esencial para que continúe siendo seguro.

¿Cuál es la posibilidad de que alguien espíe una conversación real vía satélite? Ínfima, por lo menos a día de hoy, aunque sabemos por otros informes que la idea es muy atrayente. Los más interesados en romper el cifrado GMR-2 son los propios estados para realizar espionaje político o financiero.

Pero aunque lo consigan, no les va a ser muy provechoso ya que las aplicaciones militares o gubernamentales, aunque emplean los mismos satélites, añaden otros tipos de cifrado secreto. El tipo de usuario al que se podría aplicar este ataque sería uno personal o corporativo.

Este tipo de ataque, también supondría que debería mantenerse en un estricto secreto, justo lo contrario que han hecho los investigadores alemanes y chinos.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s