Zusammenfassung
Satellitentelefonie ist in verschiedenen Szenarien interessant, hauptsächlich immer dann, wenn in abgelegenen oder unterentwickelten Regionen über Distanzen hinweg kommuniziert werden muss. Dies betrifft zum einen Abenteurer und Expeditionen, aber auch Kriegsberichterstatter nutzen Satellitentelefonie um die bekannten Schwächen von GSM zum umgehen. Aktuelle Forschungsergebnisse des Horst Görtz Instituts für IT-Sicherheit zeigen aber, dass die zwei wesentlichen Satellitentelefoniestandards GMR-1 und GMR-2 unsicher sind und die Privatsphäre der Kommunikationspartner nur unzureichend schützen. In diesem Artikel zeichnen wir unsere Untersuchungen von und Angriffe auf GMR-1 nach und diskutieren die Implikationen.
Literatur
J. Golic. “Cryptanalysis of alleged A5 stream cipher”. EUROCRYPT, 1997.
A. Biryukov, A. Shamir, D. Wagner. “Real Time Cryptanalysis of A5/1 on a PC”. FSE, 2000.
E. Barkan, E. Biham, N. Keller. “Instant Ciphertext-Only Cryptanalysis of GSM encrypted communication”. CRYPTO, 2003.
B. Driessen, R. Hund, C. Willems, C. Paar, T. Holz. “Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards”. Security and Privacy, 2012.
B. Driessen. “Eavesdropping on Satellite Telecommunication Systems”. ePrint Archive, 2012.
S. Petrovic, A. Fuster-Sabater. “Cryptanalysis of the A5/2 Algorithm”. ePrint Archive, 2000.
Additional information
Prof. Dr.-Ing. Christof Paar Inhaber des Lehrstuhls für Embedded Security, Ruhr-Universität Bochum (HGI)
Dipl.-Ing Benedikt Driessen Wiss. Mitarbeiter am Lehrstuhl für Embedded Security Ruhr-Universität Bochum (HGI)
Rights and permissions
About this article
Cite this article
Driessen, B., Paar, C. Angriff auf Thuraya Satellitentelefonie. Datenschutz Datensich 36, 886–890 (2012). https://doi.org/10.1007/s11623-012-0296-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0296-y