Un campo en el que las vulnerabilidades del sistema GSM provocaron, digámoslo así, bajas colaterales fue en la telefonía móvil por satélite. El lector lo habrá visto en el cine. Uno de los protagonistas habla por teléfono con un móvil grande y pesado, de esos que recuerdan a un ladrillo. Es grueso, negro y tiene una antena enorme. No se parece en nada a esos smartphones finos y estilizados que nos regalan al cambiarnos de operadora.
El éxito del sistema GSM en todo el mundo relegó a la telefonía por satélite a pequeños nichos de negocio, pero sigue existiendo. Resulta particularmente útil en zonas donde la cobertura de móvil tradicional es escasa o inexistente: zonas en conflicto, países subdesarrollados, alta mar. Thuraya, por ejemplo, proporciona servicio telefónico en zonas de Oriente Medio y África: La red Inmarsat, más conocida, permite comunicar en prácticamente cualquier lugar de la tierra y del mar.
En febrero de 2012, Benedikt Driessen y Ralf Hund, de la Universidad del Ruhr - Bochum decidieron averiguar qué tipo de sistemas de cifrado utilizan los teléfonos de Thuraya e Inmarsat. Descubrieron que los principales algoritmos criptográficos, propietarios y que se mantienen en secreto, tienen los nombres código de GMR-1 (Thuraya) y GMR-2 (Inmarsat), y utilizan claves de 64 bits.
Para destripar GMR-1, Driessen y Hund tuvieron un par de elementos a su favor. El primero consiste en cómo se utiliza el sistema de cifrado en el móvil. Como la telefonía satélite no tiene tantos usuarios y había que ahorrar, la operadora decidió implementar el cifrado en software, no en hardware. Eso significa que resulta mucho más fácil hacer ingeniería inversa. Solamente hay que extraer el programa donde esté guardado, o mejor aún, esperar a que hagan una actualización de firmware.
Driessen y Hund descubrieron que los protocolos de seguridad de los sistemas GMR son muy similares a los de la telefonía GSM. Los algoritmos de autenticación también se llaman A3/A8 y funcionan de la misma forma. En cuanto al algoritmo de cifrado de GMR-1, resultó ser muy similar al A5 (recibe el nombre de A5-GMR). No parece que se hayan esforzado mucho para hacer el sistema.
Eso no es malo per se, ya que los estándares GSM están ahí, y nada les impide en principio utilizarlos. Lo malo fue el descubrimiento de que GMR-1 es una modificación de A5/2, la versión para exportación del algoritmo de cifrado usado en telefonía móvil GSM. Imagino que esto sería por motivos de interoperabilidad: según la Wikipedia, el último teléfono de Thuraya puede usar una tarjeta SIM convencional (como la de su móvil, lector) y operar con redes GSM además de con los satélites. El problema es que, como ya hemos visto, A5/2 es tan resistente al criptoanálisis como una hoja de papel frente a una motosierra.
El algoritmo GMR-2 de Inmarsat no es mucho mejor. Aunque se trata de un sistema diferente y no parece basarse en A5, tiene asimismo sus rarezas: parece que incorpora elementos del sistema de cifrado DES, un algoritmo de cifrado simétrico que no tiene nada que ver con telefonía. Con una cantidad mínima de texto cifrado y de computación, Driessen y Hund consiguieron extraer la clave del sistema. A la vista de la facilidad con que ambos tipos de cifrado cayeron, no es de extrañar que el artículo que escribieron lleve el esclarecedor título de “No confíe en los teléfonos por satélite”[73].