Des chercheurs cassent les clefs de cryptage de téléphones mobiles
En analysant leurs émanations électromagnétiques

Le , par Gordon Fowler, Expert éminent sénior
Mise à jour du 29/12/09

Un ingénieur casse le cryptage utilisé par la technologie GSM
Les communications mobiles sont-elles assez sécurisées ?

Les communications GSM sont cryptées avec un algorithme baptisé A5/1.

C'est ce cryptage qui assure sécurité et confidentialité à la majorité de nos conversations par téléphones mobiles (80 % des portables transferts les données par GSM).

Tout du moins jusqu'à aujourd'hui.

Un ingénieur allemand vient en effet de révéler, lors d'un colloque de Hacker (le Chaos Communication Congress) qu'il avait réussi à percer le chiffrement A5/1 (64 bits).

Conséquence directe, en théorie un tiers pourrait écouter toutes les conversations transitant par ce protocole.

Karsten Nohl, cité par le New York Times, précise que son objectif n'est pas d'espionner mais au contraire de faire réfléchir les opérateurs pour qu'ils améliorent la sécurité de cet algorithme. En attendant, le «*code book*» de l'exploit serait, toujours d'après ses dires, disponibles en téléchargement par bitorrent.

En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.

Après le «*proof of concept*» de chercheurs ayant réussi à casser les clefs de cryptage de smartphones en analysant les variations électromagnétiques des terminaux, cette deuxième attaque devrait pousser tous les acteurs de l'internet mobiles à augmenter la sécurité et pour les opérateurs à adopter rapidement l'algorithme A5/3 (128 bits) que la plupart d'entre eux n'ont toujours pas implémenté.

Un vœu pieux ?

Source : NY Times

Et vous ?

D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?
L'internet Mobile réserve-t-il un avenir radieux aux hackers ?

MAJ de Gordon Fowler

Sécurité : des chercheurs cassent les clefs de cryptage de smartphones
En analysant les variations électromagnétiques des terminaux

Des chercheurs en sécurité ont réussi à casser les clefs de cryptage utilisées pour l'authentification des utilisateurs de téléphones portables.

Benjamin Jun, du Cryptography Research, explique qu'il a réussi cet exploit (au sens sportif du terme) en utilisant une méthode dite DPA (pour "differential power analysis"), variante de l'attaque par canal auxiliaire.

Dans ce type d'attaques (dite en anglais : "side-channel"), on étudie les émanations électromagnétiques des appareils, émanations dont l'intensité et la nature varient selon la consommation d'énergie liée aux opération en cours.

Ici, c'est l'analyse des fluctuations de la consommation électrique et des radiations du téléphone lors des opérations de chiffrement qui a permis de casser la clef.

D'après Benjamin Jun, ces mesures ont pu être réalisées jusqu'à un mètre de distance du téléphone. Ou vu dans l'autre sens, au delà d'un mètre, la méthode est inefficace.

Le rayonnement des appareils électriques est une manifestation très commune mais de plus en plus exploitée. Des véhicules utilitaires équipés de détecteurs spécifiques ont ainsi été utilisés en Grande-Bretagne pour localiser les postes de télévision par leurs radiations et repérer ainsi les fraudeurs qui ne payaient pas la taxe audiovisuelle.

Benjamin Jun refuse de dévoiler les marques des modèles que Cryptography Research a réussi à cracker. Il s'est juste contenté de préciser que cette méthode n'était pas une simple "proof of concept" et qu'il s'attendait à la voir sous peu à l'œuvre contre des smartphones.

Paranoïa de chercheur ou invitation justifiée à améliorer la protection des terminaux sous toutes ses formes ?

Source

Lire aussi :

La rubrique Sécurité (actu, tutos, forums) de Développez.com

Mobiles : Une faille de sécurité sur l'iPhone rend accessible des données personnelles

Les développeurs se font pirater leurs applications pour Windows Mobile 6.5
Mobiles : 60% des applications iPhone sont concernées par le piratage


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de kurapix kurapix - Membre du Club https://www.developpez.com
le 22/10/2009 à 18:36
News interessante .

Ca change des methodes habituelles de bruteforce.

Sinon on parle bien de la recuperation de la cle K de l'algorithme A5/1?
Avatar de Gordon Fowler Gordon Fowler - Expert éminent sénior https://www.developpez.com
le 29/12/2009 à 17:47
Un ingénieur casse le cryptage utilisé par la technologie GSM
Les communications mobiles sont-elles assez sécurisées ?

Les communications GSM sont cryptées avec un algorithme baptisé A5/1.

C'est ce cryptage qui assure sécurité et confidentialité à la majorité de nos conversations par téléphones mobiles (80 % des portables transferts les données par GSM).

Tout du moins jusqu'à aujourd'hui.

Un ingénieur allemand vient en effet de révéler, lors d'un colloque de Hacker (le Chaos Communication Congress) qu'il avait réussi à percer le chiffrement A5/1 (64 bits).

Conséquence directe, en théorie un tiers pourrait écouter toutes les conversations transitant par ce protocole.

Karsten Nohl, cité par le New York Times, précise que son objectif n'est pas d'espionner mais au contraire de faire réfléchir les opérateurs pour qu'ils améliorent la sécurité de cet algorithme. En attendant, le «*code book*» de l'exploit serait, toujours d'après ses dires, disponibles en téléchargement par bitorrent.

En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.

Après le «*proof of concept*» de chercheurs ayant réussi à casser les clefs de cryptage de smartphones en analysant les variations électromagnétiques des terminaux, cette deuxième attaque devrait pousser tous les acteurs de l'internet mobiles à augmenter la sécurité et pour les opérateurs à adopter rapidement l'algorithme A5/3 (128 bits) que la plupart d'entre eux n'ont toujours pas implémenté.

Un vœu pieux ?

Source : NY Times

Et vous ?

D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?
L'internet Mobile réserve-t-il un avenir radieux aux hackers ?
Avatar de ILP ILP - Membre averti https://www.developpez.com
le 29/12/2009 à 18:32
Il me semblait avoir lu il y a quelques temps (je sais plus où), que la sécurité des communications GSM pouvait être "facilement" mise à mal grâce à une technique de man-in-the-middle.
Il semblerait que l'authenticité de l'antenne relais n'est pas vérifiée et que si un pirate interpose une fausse antenne relais entre le mobile et la vraie antenne. Celui-ci peut générer son propre cryptage et donc décrypter les communications qui passent par son antenne.

D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?

À mon avis non.
Il y a peut de pirate pour le moment, parce que mettre en place du matériel de piratage téléphonique demande, pour le moment, pas mal de moyens matériels. Mais avec l'explosion des smartphones de plus en plus sophistiqués, les pirates vont de plus en plus facilement en prendre le contrôle. La preuve avec les iPhones.
Avatar de az0101 az0101 - En attente de confirmation mail https://www.developpez.com
le 31/12/2009 à 17:31
Donc les surveillances des agences de renseignement américaines( non-synchronisées et mal centralisées) suite aux patriot act c'était bidon...
Ils savaient pas faire...
Avatar de nicolofontana12 nicolofontana12 - Inscrit https://www.developpez.com
le 01/01/2010 à 1:04
En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.

Il est loin d'etre un hacker. Il a juste montré la faiblesse d'une technologie donnée. Cette recherche n'a rien d'illegale. Ce n'est ni un piratage ni autre!

Si on decouvre ton imperfection, il faut l'accepter, essaye de s'ameliorer au lieu d'attaquer ceux qui t'ont montré ta faiblesse.

Si l'expert allemand a decrypté la clé, avec un pc de 128Mb seulement, c'est que vraiment l'alogorithme est faible.
Avatar de dams78 dams78 - Membre chevronné https://www.developpez.com
le 04/01/2010 à 15:19
Un hacker c'est pas un pirate !

Une fois de plus on remarque la stupidité de la sécurité par l'obscurité.
Au lieu de demander un peu plus d'explications au gars et donc d'augmenter la sécurité de leur truc, ils le menacent
Offres d'emploi IT
Architecte et intégrateur scade/simulink H/F
Safran - Ile de France - Vélizy-Villacoublay (78140)
Responsable transverse - engagement métiers H/F
Safran - Ile de France - Corbeil-Essonnes (91100)
Chef projet big data - pse flotte H/F
Safran - Ile de France - Évry (91090)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil