Le Petit Monde d'Audrey
 
Retour au forum
 

Ajouter une réponse

Pseudo :    S'inscrire ?
Mot de passe :    Mot de passe perdu ?
Icône :
                                
                                
Message :
 
 
 
Smilies personnalisés
 
Options :
Notification par email en cas de réponse
Désactiver les smilies
Activer votre signature
 
 
Dernières réponses
Pierma
J'ai déjà eu l'occasion d'assister à une réunion d'information organisée par un officier de la DST à ce sujet. Ils le font systématiquement dans les grandes écoles (commerciales et ingénieurs.) là il s'agissait de futurs documentalistes d'entreprise, ou de laboratoires, dans une formation de l'ENSSIB, à Lyon.

Après une mise en garde contre l'espionnage économique, il nous a signalé que le réseau Echelon, mis en place en Europe occidentale par les anglo-saxons - à l'époque c'était pour surveiller les Russes - leur permettait d'écouter les conversations de téléphones fixes .

Il nous racontait tel exemple d'un chef d'entreprise qui envoie un fax depuis New York et qui a la surprise de voir ses concurrents - américains - se présenter le lendemain avec une nouvelle offre exactement au prix de la sienne. Cet officie insistait que la même performance était réalisée à distance grâce à ce réseau Echelon.

Je veux bien admettre qu'on peut capter à distance des ondes d'une puissance infime (l'émission des portables) par contre je reste stupéfait et un peu incrédule à l'idée qu'on puisse capter le champ magnétique émis par le fil d'un téléphone fixe. Tout ça me paraît un peu fou, mais il semble bien que les Américains - la NSA exactement - disposent de cette capacité.
shoop.
Tootafay Pierma. Les gouvernements avaient largement les moyens de faire ça, et ce depuis des années.

Bon, par contre l'aspect logistique de l'attaque est peut-être plus compliqué à mettre en oeuvre. il faut trouver les bons relais pour positionner son système d'écoute, que la personne qu'on espionne ne bouge pas trop, etc...
En pratique, ça n'était pas forcément simple à faire et j'imagine mal que les conversations de monsieur tout le monde aient été sur écoute par défaut, si ça peut te rassurer.
Pierma
Merci Shoop !

C'est un vrai plaisir d'avoir l'opinion d'une spécialiste.

Est-ce qu'on peut penser que cet allemand vient de réussir publiquement ce que les services secrets des pays développés savent faire depuis bien longtemps ?

Je serais étonné qu'ils ne sachent pas déjà écouter des conversations entre portables...
ThunderLord
Vais arrêter de discuter avec GdS depuis mon portable moi, vais avoir des ennuis
Audrey
Merci pour les explications, Shoop ...qui ne sont pas de trop pour y voir un peu plus clair.
Effectivement, ce crackage va (enfin) permettre de forcer l'évolution du cryptage dans ce domaine, car plus de 20 ans sans la moindre évolution, c'est tout de même laisser un peu trop de temps pour démonter le système...
shoop.
Bon, maintenant que j'ai pris le temps de lire les transparents de Nohl, je peux répondre à ce post. (J'ai 3 collègues différents qui me les ont fait suivre en demandant "alors, alors, ça veut dire quoi ?" )
Monsieur Nohl a fait à mon sens de l'excellent boulot : s'il n'a rien trouvé de révolutionnaire pour cracker A5/1, il a néanmoins réussi à fédérer les efforts d'un certain nombre d'acteurs du monde de la sécurité (chercheurs, développeurs open source...) pour constituer des tables géantes.
Ces tables regroupent des ensembles de couples clair/chiffré pour A5/1. Elles n'étaient pas calculables par une seule personne ou un seul industriel mais tout le monde dans le business savait qu'elles étaient réalisables. Nohl a rassemblé les bonnes volontés pour les constituer.
Il suffit désormais de récupérer les données chiffrées et d'aller farfouiller dans les tables (à l'aide de l'algorithme de recherche qui va bien) pour retrouver le clair.

Maintenant qu'elles sont là et qu'elles sont médiatisées surtout, elles vont forcer les gens du GSM à penser à d'autres solutions en matière de sécurité. A innover surtout.
Car les potentiels successeurs d'A5/1 : A5/2 et A5/3 (aussi appelé Kasumi) présentent eux aussi des failles qui ne leur permettent pas d'espérer une durée de vie supérieure à 5 ans.
Il nous faut donc du tout neuf, du tout beau et une vraie réflexion sur la façon de chiffrer les communications à l'avenir. Monsieur Nohl nous fait avancer dans le bon sens.
Audrey
Sécurité : le code de protection des appels GSM cracké

Un informaticien allemand a réussi à déchiffrer l'algorithme qui crypte les conversations sur les téléphones mobiles. Ce code n'a pas été changé depuis 1988.

Spécialiste du chiffrement, Karsten Nohl a présenté lors d'une conférence internationale réunissant des hackers comment il avait réussi a craquer le code de cryptage des appels GSM, et ce avec un ordinateur basique.

En quelques minutes, et à l'aide d'une série de codes disponibles sur les réseaux BitTorrent, Karsten Nohl a pu démontrer qu'il pouvait capter et écouter une conversation, ce qui tend selon lui à prouver que "la sécurité du réseau GSM est inadéquate".

Baptisé A5/1, l'algorithme de cryptage des appels de la téléphonie mobile n'a pas évolué depuis 1988, et si les opérateurs et constructeurs assurent que la découverte de l'informaticien allemand ne présente aucun risque et qu'il sera suffisant de modifier le code actuel pour protéger à nouveau les appels, certains experts ne sont pas de cet avis.

En effet, selon des spécialistes, les logiciels nécessaires pour intercepter des appels sont disponibles gratuitement en open source. Leur utilisation permettrait de réduire à quelques heures le temps nécessaire au déchiffrement d'appels GSM.

(MaxiSciences - 31/12/09)
----------------------------------

Ah pour ce qui est de créer sans arrêt de nouveaux modèles de GSM, avec un milliard d'options dont nous ne nous servirons jamais, ils sont forts ...ils en oublient juste de s'occuper aussi de la base, qui consiste à gérer aussi la sécurité des appels !
 
Retour au forum
 
 
créer forum