Mise à jour du 29/12/09
Un ingénieur casse le cryptage utilisé par la technologie GSM
Les communications mobiles sont-elles assez sécurisées ?
Les communications GSM sont cryptées avec un algorithme baptisé A5/1.
C'est ce cryptage qui assure sécurité et confidentialité à la majorité de nos conversations par téléphones mobiles (80 % des portables transferts les données par GSM).
Tout du moins jusqu'à aujourd'hui.
Un ingénieur allemand vient en effet de révéler, lors d'un colloque de Hacker (le Chaos Communication Congress) qu'il avait réussi à percer le chiffrement A5/1 (64 bits).
Conséquence directe, en théorie un tiers pourrait écouter toutes les conversations transitant par ce protocole.
Karsten Nohl, cité par le New York Times, précise que son objectif n'est pas d'espionner mais au contraire de faire réfléchir les opérateurs pour qu'ils améliorent la sécurité de cet algorithme. En attendant, le «*code book*» de l'exploit serait, toujours d'après ses dires, disponibles en téléchargement par bitorrent.
En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.
Après le «*proof of concept*» de chercheurs ayant réussi à casser les clefs de cryptage de smartphones en analysant les variations électromagnétiques des terminaux, cette deuxième attaque devrait pousser tous les acteurs de l'internet mobiles à augmenter la sécurité et pour les opérateurs à adopter rapidement l'algorithme A5/3 (128 bits) que la plupart d'entre eux n'ont toujours pas implémenté.
Un vœu pieux ?
Source : NY Times
Et vous ?
D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?
L'internet Mobile réserve-t-il un avenir radieux aux hackers ?
MAJ de Gordon Fowler
Sécurité : des chercheurs cassent les clefs de cryptage de smartphones
En analysant les variations électromagnétiques des terminaux
Des chercheurs en sécurité ont réussi à casser les clefs de cryptage utilisées pour l'authentification des utilisateurs de téléphones portables.
Benjamin Jun, du Cryptography Research, explique qu'il a réussi cet exploit (au sens sportif du terme) en utilisant une méthode dite DPA (pour "differential power analysis"), variante de l'attaque par canal auxiliaire.
Dans ce type d'attaques (dite en anglais : "side-channel"), on étudie les émanations électromagnétiques des appareils, émanations dont l'intensité et la nature varient selon la consommation d'énergie liée aux opération en cours.
Ici, c'est l'analyse des fluctuations de la consommation électrique et des radiations du téléphone lors des opérations de chiffrement qui a permis de casser la clef.
D'après Benjamin Jun, ces mesures ont pu être réalisées jusqu'à un mètre de distance du téléphone. Ou vu dans l'autre sens, au delà d'un mètre, la méthode est inefficace.
Le rayonnement des appareils électriques est une manifestation très commune mais de plus en plus exploitée. Des véhicules utilitaires équipés de détecteurs spécifiques ont ainsi été utilisés en Grande-Bretagne pour localiser les postes de télévision par leurs radiations et repérer ainsi les fraudeurs qui ne payaient pas la taxe audiovisuelle.
Benjamin Jun refuse de dévoiler les marques des modèles que Cryptography Research a réussi à cracker. Il s'est juste contenté de préciser que cette méthode n'était pas une simple "proof of concept" et qu'il s'attendait à la voir sous peu à l'œuvre contre des smartphones.
Paranoïa de chercheur ou invitation justifiée à améliorer la protection des terminaux sous toutes ses formes ?
Source
Lire aussi :
La rubrique Sécurité (actu, tutos, forums) de Développez.com
Mobiles : Une faille de sécurité sur l'iPhone rend accessible des données personnelles
Les développeurs se font pirater leurs applications pour Windows Mobile 6.5
Mobiles : 60% des applications iPhone sont concernées par le piratage
Partager