Le Petit Monde d'Audrey
Administrateurs : Audrey, ThunderLord
 
 Le Petit Monde d'Audrey  LA GRANGE AUX GAZETTES  La Gazette de l'INFORMATIQUE 

 Le code de protection des appels GSM cracké

Nouveau sujet   Répondre
 
Bas de pagePages : 1  
Audrey
Laissez vivre les mots
Administrateur
Audrey
14048 messages postés
   Posté le 03-01-2010 à 20:22:35   Voir le profil de Audrey (Offline)   Répondre à ce message   http://lepetitmondedaudrey.alloforum.com/   Envoyer un message privé à Audrey   

Sécurité : le code de protection des appels GSM cracké

Un informaticien allemand a réussi à déchiffrer l'algorithme qui crypte les conversations sur les téléphones mobiles. Ce code n'a pas été changé depuis 1988.

Spécialiste du chiffrement, Karsten Nohl a présenté lors d'une conférence internationale réunissant des hackers comment il avait réussi a craquer le code de cryptage des appels GSM, et ce avec un ordinateur basique.

En quelques minutes, et à l'aide d'une série de codes disponibles sur les réseaux BitTorrent, Karsten Nohl a pu démontrer qu'il pouvait capter et écouter une conversation, ce qui tend selon lui à prouver que "la sécurité du réseau GSM est inadéquate".

Baptisé A5/1, l'algorithme de cryptage des appels de la téléphonie mobile n'a pas évolué depuis 1988, et si les opérateurs et constructeurs assurent que la découverte de l'informaticien allemand ne présente aucun risque et qu'il sera suffisant de modifier le code actuel pour protéger à nouveau les appels, certains experts ne sont pas de cet avis.

En effet, selon des spécialistes, les logiciels nécessaires pour intercepter des appels sont disponibles gratuitement en open source. Leur utilisation permettrait de réduire à quelques heures le temps nécessaire au déchiffrement d'appels GSM.

(MaxiSciences - 31/12/09)
----------------------------------

Ah pour ce qui est de créer sans arrêt de nouveaux modèles de GSM, avec un milliard d'options dont nous ne nous servirons jamais, ils sont forts ...ils en oublient juste de s'occuper aussi de la base, qui consiste à gérer aussi la sécurité des appels !

--------------------
shoop.
Ménestrel
shoop.
276 messages postés
   Posté le 06-01-2010 à 10:53:52   Voir le profil de shoop. (Offline)   Répondre à ce message   Envoyer un message privé à shoop.   

Bon, maintenant que j'ai pris le temps de lire les transparents de Nohl, je peux répondre à ce post. (J'ai 3 collègues différents qui me les ont fait suivre en demandant "alors, alors, ça veut dire quoi ?" )
Monsieur Nohl a fait à mon sens de l'excellent boulot : s'il n'a rien trouvé de révolutionnaire pour cracker A5/1, il a néanmoins réussi à fédérer les efforts d'un certain nombre d'acteurs du monde de la sécurité (chercheurs, développeurs open source...) pour constituer des tables géantes.
Ces tables regroupent des ensembles de couples clair/chiffré pour A5/1. Elles n'étaient pas calculables par une seule personne ou un seul industriel mais tout le monde dans le business savait qu'elles étaient réalisables. Nohl a rassemblé les bonnes volontés pour les constituer.
Il suffit désormais de récupérer les données chiffrées et d'aller farfouiller dans les tables (à l'aide de l'algorithme de recherche qui va bien) pour retrouver le clair.

Maintenant qu'elles sont là et qu'elles sont médiatisées surtout, elles vont forcer les gens du GSM à penser à d'autres solutions en matière de sécurité. A innover surtout.
Car les potentiels successeurs d'A5/1 : A5/2 et A5/3 (aussi appelé Kasumi) présentent eux aussi des failles qui ne leur permettent pas d'espérer une durée de vie supérieure à 5 ans.
Il nous faut donc du tout neuf, du tout beau et une vraie réflexion sur la façon de chiffrer les communications à l'avenir. Monsieur Nohl nous fait avancer dans le bon sens.
Audrey
Laissez vivre les mots
Administrateur
Audrey
14048 messages postés
   Posté le 06-01-2010 à 22:16:27   Voir le profil de Audrey (Offline)   Répondre à ce message   http://lepetitmondedaudrey.alloforum.com/   Envoyer un message privé à Audrey   

Merci pour les explications, Shoop ...qui ne sont pas de trop pour y voir un peu plus clair.
Effectivement, ce crackage va (enfin) permettre de forcer l'évolution du cryptage dans ce domaine, car plus de 20 ans sans la moindre évolution, c'est tout de même laisser un peu trop de temps pour démonter le système...

--------------------
ThunderLord
Assassin au chômage technique
Co-Administrateur
ThunderLord
5222 messages postés
   Posté le 17-01-2010 à 20:19:52   Voir le profil de ThunderLord (Offline)   Répondre à ce message   Envoyer un message privé à ThunderLord   

Vais arrêter de discuter avec GdS depuis mon portable moi, vais avoir des ennuis

--------------------


ThunderLord ---> Thérapie Hautement Utopique et Normalisée de Démultiplication des Etats Reconnus de Léthargie Ombrageuse Reliée à la Démonologie. ©Audrey
Pierma
Modérateur
Pierma
1276 messages postés
   Posté le 28-01-2010 à 01:25:06   Voir le profil de Pierma (Offline)   Répondre à ce message   Envoyer un message privé à Pierma   

Merci Shoop !

C'est un vrai plaisir d'avoir l'opinion d'une spécialiste.

Est-ce qu'on peut penser que cet allemand vient de réussir publiquement ce que les services secrets des pays développés savent faire depuis bien longtemps ?

Je serais étonné qu'ils ne sachent pas déjà écouter des conversations entre portables...

--------------------
Les raisonnables ont duré, les passionnés ont vécu.
shoop.
Ménestrel
shoop.
276 messages postés
   Posté le 03-02-2010 à 15:30:05   Voir le profil de shoop. (Offline)   Répondre à ce message   Envoyer un message privé à shoop.   

Tootafay Pierma. Les gouvernements avaient largement les moyens de faire ça, et ce depuis des années.

Bon, par contre l'aspect logistique de l'attaque est peut-être plus compliqué à mettre en oeuvre. il faut trouver les bons relais pour positionner son système d'écoute, que la personne qu'on espionne ne bouge pas trop, etc...
En pratique, ça n'était pas forcément simple à faire et j'imagine mal que les conversations de monsieur tout le monde aient été sur écoute par défaut, si ça peut te rassurer.
Pierma
Modérateur
Pierma
1276 messages postés
   Posté le 04-02-2010 à 07:47:33   Voir le profil de Pierma (Offline)   Répondre à ce message   Envoyer un message privé à Pierma   

J'ai déjà eu l'occasion d'assister à une réunion d'information organisée par un officier de la DST à ce sujet. Ils le font systématiquement dans les grandes écoles (commerciales et ingénieurs.) là il s'agissait de futurs documentalistes d'entreprise, ou de laboratoires, dans une formation de l'ENSSIB, à Lyon.

Après une mise en garde contre l'espionnage économique, il nous a signalé que le réseau Echelon, mis en place en Europe occidentale par les anglo-saxons - à l'époque c'était pour surveiller les Russes - leur permettait d'écouter les conversations de téléphones fixes .

Il nous racontait tel exemple d'un chef d'entreprise qui envoie un fax depuis New York et qui a la surprise de voir ses concurrents - américains - se présenter le lendemain avec une nouvelle offre exactement au prix de la sienne. Cet officie insistait que la même performance était réalisée à distance grâce à ce réseau Echelon.

Je veux bien admettre qu'on peut capter à distance des ondes d'une puissance infime (l'émission des portables) par contre je reste stupéfait et un peu incrédule à l'idée qu'on puisse capter le champ magnétique émis par le fil d'un téléphone fixe. Tout ça me paraît un peu fou, mais il semble bien que les Américains - la NSA exactement - disposent de cette capacité.

--------------------
Les raisonnables ont duré, les passionnés ont vécu.
Haut de pagePages : 1  
 
 Le Petit Monde d'Audrey  LA GRANGE AUX GAZETTES  La Gazette de l'INFORMATIQUE  Le code de protection des appels GSM crackéNouveau sujet   Répondre
 
Identification rapide :         
 
Divers
Imprimer ce sujet
Aller à :   
 
 
créer forum
   Hit-Parade