Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Évolutions dans la sécurité des mobiles

Évolutions dans la sécurité des mobiles
2010-01-132013-02-11mobilitéfr
La question des algorithmes cryptographiques mis en œuvre dans le cadre de la téléphonie mobile n'est pas nouvelle. Les modèles de conception et d'implémentation des algorithmes A5/1 et A5/2 pour assurer la confidentialité des communications dans les réseaux GSM ont été l'objet de...
Publié le 13 Janvier 2010 par Cédric Obejero dans mobilité
La question des algorithmes cryptographiques mis en œuvre dans le cadre de la téléphonie mobile n'est pas nouvelle. Les modèles de conception et d'implémentation des algorithmes A5/1 et A5/2 pour assurer la confidentialité des communications dans les réseaux GSM ont été l'objet de critiques depuis le début des années 90'. Toutefois, ces algorithmes sont utilisés dans plus de 75% des réseaux mobiles de la planète et dans plus de 200 pays. 

Si de nombreux articles ont fait état de faiblesses théoriques au sein de ces algorithmes, l'article de David Hulton à la Black Hat de Washington D.C. en 2008 [BLACKHAT] et plus récemment l'article de Karsten Nohl de 26ième Chaos Communication Congress de Berlin [CHAOS] ont remis sur le devant de la scène ce sujet. 

Les principaux éléments novateurs de ces approches sont :

  1. Les deux papiers mettent en avant des techniques de décryptage des communications GSM avec des méthodes actives et surtout passives ; 
  2. Même si certaines hypothèses concernant l'environnement d'exploitation de ces techniques restent contraignantes, les deux documents mettent en exergue des méthodes dont les moyens financiers requis ne sont plus uniquement à la seule portée des états ou des mafias (de l'ordre de $1,000 US) ; 
  3. Des exploitations possibles dans une échelle de temps réduite. 

Ce type d'attaques exclut encore les « Script kiddies » et autres crackers amateurs. A priori les écoutes sur réseaux mobiles ne vont pas se généraliser tout de suite pour les citoyens moyens. En revanche, on peut légitimement considérer comme potentielle la menace dans le cadre de l'espionnage industriel.

En prévention de cette menace dans les cas sensibles, on peut noter un point de l'actualité récente avec la livraison en 2010 par Thalès Group des premiers exemplaires du téléphone mobile sécurisé TEOREM et de son petit frère le Smartphone (Voix & Données) sécurisé TEOPAD [THALES]. Ces terminaux ont pour vocation d'équiper les officiels français afin d'assurer la protection des communications jusqu'au niveau secret défense. Les équipements permettent une authentification de l'utilisateur et le chiffrement voix et données sur les réseaux GSM 2G, GPRS, EDGE et UMTS.

Ce genre d'attaque ne concerne éventuellement que les personnalités connues ou travaillant dans des secteurs particulièrement sensibles. Toutefois, en ce qui concerne Monsieur et Madame tout-le-monde, le GSM forum devrait probablement proposer une réponse à la menace expliquée ci-dessus, pour laquelle les cas sensibles ont déjà leur réponse au travers de solutions spécifiques. Pour le marché des entreprises qui nous concerne plus particulièrement, ces dernières annonces pourraient bien déclencher un surcroît d'intérêt pour des solutions de voix sécurisées sur mobiles pour entreprises (que ce soit par un logiciel installable en sus ou en natif dans l'équipement).

1 Commentaire

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage