Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



HAR 09, présentation du sniffer GSM AirProbe et du projet de calcul distribué pour bruteforcer l'algorithme de chiffrement A5/1

Par Rédaction, secuobs.com
Le 26/08/2009


Résumé : Lors de la conférence HAR 09, un chercheur a présenté un projet de calcul distribué visant à attaquer par force brute l'algorithme de chiffrement A5/1. Il serait dès lors possible de réaliser à moindre frais des écoutes du trafic GSM, et notamment à l'aide du sniffer GSM AirProbe.



Les utilisateurs de téléphones GSM ( 2G - lien ) ont du soucis à se faire vis-à-vis de la confidentialité des communications qu'ils effectueront par ce biais d'ici quelques mois. En effet, Karsten Nohl a décidé de mettre en place un projet Open Source qui se base sur le principe du calcul distribué ( lien ) afin de faciliter les attaques à l'encontre de l'algorithme de chiffrement A5/1 utilisé en Europe pour la norme GSM. Les Etats-Unis utilisant A5/2 qui est considéré comme plus faible.

Présenté ( lien ) lors de la conférence Hacking at Random 09 ( lien ), le projet devrait rapidement pousser les fournisseurs à revoir le chiffrement des échanges GSM vu le nombre d'utilisateurs concernés par la menace que cela représente. Les faiblesses des algorithmes A5 ( lien ) ne sont pas nouvelles puisqu'elles ont commencé à être dévoilées dès 1997 ( lien ).

Elles résident essentiellement dans la possibilité de capturer l'ensemble du trafic GSM sous sa forme chiffrée et dans l'utilisation d'une entropie trop faible qui rend son déchiffrement possible en pratique. Au moins quatre solutions commerciales sont déjà disponibles actuellement pour déchiffrer du trafic GSM et réaliser des écoutes. Cependant le prix d'entrée de ces différents produits étant fixé à cent mille dollars pour la moins véloce et pouvant monter jusqu'à deux cent cinquante mille, peu d'attaquants y ont aujourd'hui accès.

Karsten Nohl souhaite donc rendre l'exploitation GSM plus abordable financièrement, tout en simplifiant de façon optimale les processus de mise en oeuvre. Il estime actuellement à trois mois la durée totale qui serait nécessaire à ce que quatre-vingts ordinateurs, présentant de fortes capacités de calcul, puissent réaliser une attaque par force brute sur l'algorithme A5/1 afin de générer des tables pouvant être ensuite utilisées par tout un chacun.

D'un point de vue légal, la décentralisation des processus de déchiffrement et de génération de ces tables devrait compliquer la tâche des équipes juridiques si d'éventuels fournisseurs souhaitaient engager à l'avenir une action à l'encontre de ce projet. Cependant il est nécessaire de rappeler que l'utilisation de ces tables dans le cadre d'écoutes ne serait pas autorisée par la loi, au contraire du fait de les posséder uniquement.

Il faut bien comprendre que les attaques ici évoquées pourraient notamment permettre la capture de SMS contenant des données confidentielles. Des données comme celles qui font par exemple partie des processus d'authentification auxquels sont confrontés les utilisateurs qui souhaitent réaliser certaines opérations bancaires en ligne de nature sensible.

Les fournisseurs pourraient donc à l'avenir se tourner plus largement vers des protocoles comme l'UMTS ( 3G - lien ) ou l'HSDPA ( 3G+ - lien ) qui proposent un algorithme de chiffrements plus fort, A5/3 ( KASUMI - lien ). Les particuliers peuvent quant à eux utiliser une solution indépendante de chiffrement comme Cellcrypt ( lien ) ou des téléphones proposant un système propre de chiffrement, à partir du moment où ils sont similaires pour chacun des participants à la conversation.

A noter qu'un second projet se présentant sous la forme d'un sniffer GSM, AirProbe ( lien ), a également été présenté par Harald Welte lors de la conférence HAR 09. AirProbe est un outil qui devrait faciliter la capture et l'analyse du trafic GSM dans un premier temps, voir celui de l'UMTS à l'avenir. Le but étant de démontrer l'insécurité des standards tout en aidant au développement des projets GSM libres comme OpenBTS ( lien ), OpenMoko ( lien ) ou BS11/OpenBSC ( lien ).

La partie acquisition des données dans AirProbe, dépendante du matériel utilisé, devrait s'inspirer très largement du projet GNURadio ( lien ), alors que le module d'analyse ne devrait par défaut pas prendre en charge le déchiffrement ( lien ) d'A5/1 en temps réel. Les développeurs ne le juge pas comme strictement nécessaire dans une optique de démonstrations d'insécurités et d'analyses protocolaires.

Vidéo : Cracking A5 GSM encryption, HAR 09 ( lien )
Vidéo : Airprobe Monitoring GSM traffic with USRP, HAR 09 ( lien )
Vidéo : OpenBSC Running your own GSM network, HAR 09 ( lien )

Source : Root Secure / CNET ( lien )