GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

admin 2022年4月6日23:41:58安全漏洞评论26 views611字阅读2分2秒阅读模式

GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

英国政府自制一个官方语音加密协议——MIKEY-SAKKE,希望能建立一个产品生态系统。然而里面存在一个严重后门,安全服务可以以此劫持并监听用户所有的通话内容,包括过去和现在的通话。


MIKEY-SAKKE存在后门,可解密所有VoIP通信

伦敦大学的Steven Murdoch博士发表了一篇报告,挖掘出MIKEY-SAKKE存在后门,它能监听到一些无法预测和无法审计到的信息。

该协议是GCHQ(英国政府通信总部)下属的一个分支CESG(电子通信安全组)开发,他们表示开发该协议的目的是帮助加密VoIP通信中的所有语音和多媒体数据。

Murdoch还发现这项协议是特别针对密钥托管系统设定的。通过这个机制,所有用户的加密密钥都会发送到一个远程的服务器上。正如你想象的那般,一个人访问了服务器也就相当于访问了每个人的加密密钥,当然也可以很容易的通过MIKEY-SAKKE解密VoIP通信。

GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

GCHQ希望在所有的政府通信中使用带后门的协议

GCHQ宣称,如果一个产品采用了MIKEY-SAKKE和Secure Chorus,那么他们将只通过CPA安全评估计划保证语音加密产品。这也就意味着未来所有的英国政府通信都必须使用这个“安全的”加密通信。

其实,英国政府并不想让我们知道他们可以间谍到我们通信中的任何信息。


来源:freebuf.com

GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

原文始发于微信公众号(CNNVD安全动态):GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月6日23:41:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信 http://cn-sec.com/archives/872368.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: