Actualites

Chiffrement GSM : un hack bon marché

Valéry Marchive

Ecouter sauvagement - et en toute illégalité - des communications téléphoniques sur réseau GSM, et intercepter des SMS, le tout sans investir des sommes conséquentes dans de lourds équipements, c’est désormais possible. Du moins est-ce ce qu’à voulu montrer Karsten Nohl, scientifique spécialiste de la cryptographique. Karsten Nohl s’était

L'accès à ce contenu nécessite un abonnement gratuit

En soumettant vos informations d'enregistrement à LeMagIT.fr vous acceptez de recevoir des communications par courriel de TechTarget et de ses partenaires. Nous vous encourageons à lire notre Politique de confidentialité qui contient des données importantes sur la façon dont nous recueillons et utilisons votre inscription et d'autres informations. Si vous résidez hors des États-Unis, en soumettant ces informations d'inscription, vous consentez à ce que vos données personnelles soient transférées et traitées aux États-Unis. Vous pouvez nous contacter à webmaster@TechTarget.com.

déjà illustré fin 2009 en montrant, à l’occasion d’une conférence hackers à Berlin (la Chaos Communication Conference), qu’il était possible de casser rapidement l’algorithme de chiffrement des communications GSM. Un algorithme connu sous le A5/1, qui repose sur un code vieux de plus de vingt ans et s’appuie sur une clé de 64 bits pour chiffrer les échanges entre relais et terminaux GSM. Mais la mise en oeuvre du code publié alors par Karsten Nohl s’avérait compliqué et coûteux. Jusqu’à maintenant.

De simples téléphones mobiles modifiés

Comme le révèle la BBC, Karsten Nohl a profité de la dernière édition de la Chaos Communication Conference, en décembre dernier, pour montrer que sa technique est exploitable avec de simples téléphones mobiles Motorola au micro-code (firmware) modifié. Armés de ceux-ci, il parvient à relever l’identifiant unique des cartes SIM des téléphones connectés à un relais GSM - l’IMSI - avant de casser la clé de chiffrement associée aux échanges de l’un d’eux pour enfin pouvoir les écouter. Surtout, le nouveau procédé de Nohl lui permet de faire le lien entre l' IMSI et le numéro d’appel de l’abonné. Un lien normalement exclusivement connu de l’opérateur qui l’entretient dans une base de données spécifique, la HLR (Home Location Registry - SFR et Bouygues Telecom ont déjà eu à souffrir de pannes sur cet organe vital du réseau de téléphonie mobile). L’écoute n’a plus donc à être faite au jugé mais peut-être parfaitement ciblée. Dès lors, si, techniquement, la mise en oeuvre du procédé défini par Nohl n’a rien de trivial, il semble tout à fait accessible à des groupes compétents motivés, dans le cadre d’opérations d’espionnage industriel, par exemple.

La 3G, prochaine cible ?

En 2007, la GSM Association, qui représente notamment près d’un millier d’opérateurs du monde entier, a développé une nouvelle version de l’algorithme de chiffrement des communications radio sur les réseaux de téléphonie mobile, A5/3. Ce dernier d’appuie sur des clés 128 bits. Mais outre le fait qu’il reste aujourd’hui très peu implémenté par les opérateurs, A5/3 - aussi appelé Kasumi - a été craqué à son tour en janvier 2010. Un exploit dont les grandes lignes ont été évoquées sur le blog Emergent Chaos.

Début 2010, après l’annonce des découvertes de Karsten Nohl, la GSM Association s’était attachée à minimiser le risque. Cette année, elle n’a pas répondu aux demandes de commentaires de nos confrères de la BBC.


Réagir à cet article Commentaire

Partager
Commentaires

    Résultats

    Participez à la discussion

    Tous les champs sont obligatoires. Les commentaires apparaîtront sous l'article.