La question des algorithmes cryptographiques mis en œuvre dans le cadre de la téléphonie mobile n'est pas nouvelle. Les modèles de conception et d'implémentation des algorithmes A5/1 et A5/2 pour assurer la confidentialité des communications dans les réseaux GSM ont été l'objet de critiques depuis le début des années 90'. Toutefois, ces algorithmes sont utilisés dans plus de 75% des réseaux mobiles de la planète et dans plus de 200 pays.
Les principaux éléments novateurs de ces approches sont :
- Les deux papiers mettent en avant des techniques de décryptage des communications GSM avec des méthodes actives et surtout passives ;
- Même si certaines hypothèses concernant l'environnement d'exploitation de ces techniques restent contraignantes, les deux documents mettent en exergue des méthodes dont les moyens financiers requis ne sont plus uniquement à la seule portée des états ou des mafias (de l'ordre de $1,000 US) ;
- Des exploitations possibles dans une échelle de temps réduite.
Ce type d'attaques exclut encore les « Script kiddies » et autres crackers amateurs. A priori les écoutes sur réseaux mobiles ne vont pas se généraliser tout de suite pour les citoyens moyens. En revanche, on peut légitimement considérer comme potentielle la menace dans le cadre de l'espionnage industriel.
En prévention de cette menace dans les cas sensibles, on peut noter un point de l'actualité récente avec la livraison en 2010 par Thalès Group des premiers exemplaires du téléphone mobile sécurisé TEOREM et de son petit frère le Smartphone (Voix & Données) sécurisé TEOPAD [THALES]. Ces terminaux ont pour vocation d'équiper les officiels français afin d'assurer la protection des communications jusqu'au niveau secret défense. Les équipements permettent une authentification de l'utilisateur et le chiffrement voix et données sur les réseaux GSM 2G, GPRS, EDGE et UMTS.
- [BLACKHAT] - http://www.blackhat.com/presentations/bh-dc-08/Steve-DHulton/Whitepaper/bh-dc-08-steve-dhulton-WP.pdf
- [CHAOS] - http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf
- [THALES] - http://iss.thalesgroup.com/Press/Press%20Releases/2008/Thales%20introduces%20the%20first%20model%20of%20TEOREM.aspx

Edit de l'équipe Orange Business Services : Cédric a quitté le groupe Orange depuis ses derniers articles