Chiffrement GSM : un hack bon marché

Le scientifique spécialiste de la cryptographie avait, fin 2009, démontré qu’il est possible de casser assez aisément et rapidement l’algorithme de chiffrement du GSM, connu sous le nom d’A5/1. Il vient de récidiver en montrant que c’est possible à moindres frais.

Ecouter sauvagement - et en toute illégalité - des communications téléphoniques sur réseau GSM, et intercepter des SMS, le tout sans investir des sommes conséquentes dans de lourds équipements, c’est désormais possible. Du moins est-ce ce qu’à voulu montrer Karsten Nohl, scientifique spécialiste de la cryptographique. Karsten Nohl s’était déjà illustré fin 2009 en montrant, à l’occasion d’une conférence hackers à Berlin (la Chaos Communication Conference), qu’il était possible de casser rapidement l’algorithme de chiffrement des communications GSM. Un algorithme connu sous le A5/1, qui repose sur un code vieux de plus de vingt ans et s’appuie sur une clé de 64 bits pour chiffrer les échanges entre relais et terminaux GSM. Mais la mise en oeuvre du code publié alors par Karsten Nohl s’avérait compliqué et coûteux. Jusqu’à maintenant.

De simples téléphones mobiles modifiés

Comme le révèle la BBC, Karsten Nohl a profité de la dernière édition de la Chaos Communication Conference, en décembre dernier, pour montrer que sa technique est exploitable avec de simples téléphones mobiles Motorola au micro-code (firmware) modifié. Armés de ceux-ci, il parvient à relever l’identifiant unique des cartes SIM des téléphones connectés à un relais GSM - l’IMSI - avant de casser la clé de chiffrement associée aux échanges de l’un d’eux pour enfin pouvoir les écouter. Surtout, le nouveau procédé de Nohl lui permet de faire le lien entre l' IMSI et le numéro d’appel de l’abonné. Un lien normalement exclusivement connu de l’opérateur qui l’entretient dans une base de données spécifique, la HLR (Home Location Registry - SFR et Bouygues Telecom ont déjà eu à souffrir de pannes sur cet organe vital du réseau de téléphonie mobile). L’écoute n’a plus donc à être faite au jugé mais peut-être parfaitement ciblée. Dès lors, si, techniquement, la mise en oeuvre du procédé défini par Nohl n’a rien de trivial, il semble tout à fait accessible à des groupes compétents motivés, dans le cadre d’opérations d’espionnage industriel, par exemple.

La 3G, prochaine cible ?

En 2007, la GSM Association, qui représente notamment près d’un millier d’opérateurs du monde entier, a développé une nouvelle version de l’algorithme de chiffrement des communications radio sur les réseaux de téléphonie mobile, A5/3. Ce dernier d’appuie sur des clés 128 bits. Mais outre le fait qu’il reste aujourd’hui très peu implémenté par les opérateurs, A5/3 - aussi appelé Kasumi - a été craqué à son tour en janvier 2010. Un exploit dont les grandes lignes ont été évoquées sur le blog Emergent Chaos.

Début 2010, après l’annonce des découvertes de Karsten Nohl, la GSM Association s’était attachée à minimiser le risque. Cette année, elle n’a pas répondu aux demandes de commentaires de nos confrères de la BBC.

Pour approfondir sur Connectivité, Accès Internet

Close