英国政府自制一个官方语音加密协议——MIKEY-SAKKE,希望能建立一个产品生态系统。然而里面存在一个严重后门,安全服务可以以此劫持并监听用户所有的通话内容,包括过去和现在的通话。
MIKEY-SAKKE存在后门,可解密所有VoIP通信
伦敦大学的Steven Murdoch博士发表了一篇报告,挖掘出MIKEY-SAKKE存在后门,它能监听到一些无法预测和无法审计到的信息。
该协议是GCHQ(英国政府通信总部)下属的一个分支CESG(电子通信安全组)开发,他们表示开发该协议的目的是帮助加密VoIP通信中的所有语音和多媒体数据。
Murdoch还发现这项协议是特别针对密钥托管系统设定的。通过这个机制,所有用户的加密密钥都会发送到一个远程的服务器上。正如你想象的那般,一个人访问了服务器也就相当于访问了每个人的加密密钥,当然也可以很容易的通过MIKEY-SAKKE解密VoIP通信。
GCHQ希望在所有的政府通信中使用带后门的协议
GCHQ宣称,如果一个产品采用了MIKEY-SAKKE和Secure Chorus,那么他们将只通过CPA安全评估计划保证语音加密产品。这也就意味着未来所有的英国政府通信都必须使用这个“安全的”加密通信。
其实,英国政府并不想让我们知道他们可以间谍到我们通信中的任何信息。
来源:freebuf.com
原文始发于微信公众号(CNNVD安全动态):GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论