GCHQ自建的语音加密协议存在后门,可解密所有VoIP通信

2016-01-26 264121人围观 ,发现 1 个不明物体 数据安全资讯

英国政府自制一个官方语音加密协议——MIKEY-SAKKE,希望能建立一个产品生态系统。然而里面存在一个严重后门,安全服务可以以此劫持并监听用户所有的通话内容,包括过去和现在的通话。

MIKEY-SAKKE存在后门,可解密所有VoIP通信

伦敦大学的Steven Murdoch博士发表了一篇报告,挖掘出MIKEY-SAKKE存在后门,它能监听到一些无法预测和无法审计到的信息。

该协议是GCHQ(英国政府通信总部)下属的一个分支CESG(电子通信安全组)开发,他们表示开发该协议的目的是帮助加密VoIP通信中的所有语音和多媒体数据。

Murdoch还发现这项协议是特别针对密钥托管系统设定的。通过这个机制,所有用户的加密密钥都会发送到一个远程的服务器上。正如你想象的那般,一个人访问了服务器也就相当于访问了每个人的加密密钥,当然也可以很容易的通过MIKEY-SAKKE解密VoIP通信。

GCHQ希望在所有的政府通信中使用带后门的协议

GCHQ宣称,如果一个产品采用了MIKEY-SAKKE和Secure Chorus,那么他们将只通过CPA安全评估计划保证语音加密产品。这也就意味着未来所有的英国政府通信都必须使用这个“安全的”加密通信。

其实,英国政府并不想让我们知道他们可以间谍到我们通信中的任何信息。

* 参考来源news.softpediatheregister,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐
发表评论

已有 1 条评论

取消
Loading...

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      活动预告

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php