No es raro ver en los informativos, cuando se realiza una conexión con un enviado especial al extranjero, que los reporteros utilicen conexiones vía satélite, tanto para realizar una conexión de vídeo como para realizar una conexión telefónica. Los equipos de telefonía por satélite suelen utilizarse en zonas en las que no existen infraestructuras de comunicación o ésta no está operativa (un desastre natural) y, hasta la fecha, este tipo de comunicaciones estaban consideradas como seguras. Sin embargo, un equipo de expertos en seguridad y comunicaciones de la Universidad Ruhr de Bochum (Alemania) afirma haber sido capaz de romper los algoritmos de seguridad de estas comunicaciones y haber encontrado vulnerabilidades a este sistema.
Los teléfonos por satélite, usados por los barcos en alta mar y en zonas de conflictos bélicos, se conectan vía satélite a una estación receptora y, desde ahí, se cursa la llamada a la pública conmutada. Hasta que la llamada llega a la red, la comunicación se cifra utilizando los algoritmos A5-GMR-1 y A5-GMR-2 definidos por el ETSI (European Telecommunications Standards Institute) que, precisamente, son los que habría roto el equipo de la Universidad Ruhr de Bochum.
Para llevar a cabo el proyecto, el equipo utilizó dispositivos comerciales y se centraron en dos de los modelos más utilizados en el mercado. Analizando el cifrado que aportaba el estándar GMR-1, los investigadores encontraron semejanzas con el método de cifrado utilizado en la telefonía móvil GSM. ¿Semejanzas con GSM? El equipo, mediante ingeniería inversa (revisando el código de las actualizaciones de firmware que los fabricantes tienen publicadas en su web), fueron capaces de reproducir los algoritmos de cifrado utilizados en dos teléfonos comerciales (huraya SO-2510 y Inmarsat IsatPhone PRO) y, mediante un análisis matemático, encontraron varias vulnerabilidades.
Teniendo en cuenta que el cifrado de GSM se había podido romper, aplicamos el mismo método para atacar el GMR-1 de las comunicaciones por satélite
Para demostrar esta teoría, el equipo cursó varias llamadas a través de los teléfonos y empleó el método desarrollado para interceptar las conversaciones para verificar que el razonamiento y la teoría eran acertadas. Para ello, implementaron un método para obtener la clave de cifrado de las comunicaciones en el terminal del fabricante Thuraya y consiguieron romper dicho cifrado en unos 30 minutos (gracias a una aplicación desarrollada en lenguaje C que también han publicado).
Nos sorprendimos con la ausencia de medidas de protección que, si hubiesen estado, habrían complicado nuestro trabajo. Nuestros resultados muestran que el uso de teléfonos por satélite no es seguro y los algoritmos actuales de cifrado no son suficientes
En base a esta investigación, parece que la intercepción de este tipo de comunicaciones, que teóricamente se daban por seguras, sería posible. De todas formas, por ahora, solamente se ha publicado el método que han desarrollado para obtener la clave de cifrado de la comunicación pero, viendo los documentos que han publicado, quizás este estándar necesite de una revisión.