mercredi, décembre 30, 2009

L'algorithme A5/1 vient d'être craqué par un membre du CCC

Lors de la conférence du CCC à Berlin, un éminent scientifique en cryptographie a publiquement déclaré avoir déchiffré et publié les codes secrets qui protègent les conversations téléphoniques transitant sur le très répandu réseau GSM. Une prouesse qui vise notamment à démontrer la faible sécurité des communications actuelles.

Avis de tempête sur la téléphonie mobile. A l’occasion d’une conférence de hackers à Berlin (la Chaos Communication Conference du Chaos Computer Club), un scientifique spécialiste de la cryptographie a publiquement déclaré être parvenu à déchiffrer l’algorithme qui encode les communications transitant sur le réseau GSM (Global System for Mobile Communication).

Karsten NOHL, connu également pour avoir démontré la trop faible sécurité qui entoure les téléphones sans fil domestiques, affirme n’avoir publié ses travaux - un livre de code (ouvrage de référence qui compile les équivalences pour coder ou décoder les codes secrets) de plus de 2 To de données - qu’auprès de scientifiques, le destinant à des travaux dits académiques. Et explique au New York Times que ce tour de force vise à illustrer les faiblesses en sécurité - déjà connues par l’ensemble des acteurs du secteur de la téléphonie mobile  - du plus vaste réseau de téléphonie au monde et de ses équipements. Quelque 92 % des téléphones portables commercialisés dans le monde utilisent l’algorithme pour sécuriser les conversations. Le Chaos Computer Club France avait noté le 25 mai 2007 lors d’une conférence de son secrétaire général, Jean-Bernard CONDAT, que SFR utilisait A5/0 pour la gestion des SMS et A5/1 pour TCH, qu’ORANGE et Bouygues se satisfaisaient d’un A5/0 partout sans programmer une implémentation de l’A5/2 comme réalisée par le CCCF en Slovénie et au Kenya.

Une version renforcée... mais peu implémentée

Cet algorithme désormais craqué, connu sous le nom de A5/1, repose sur un code vieux de plus de vingt ans. Il chiffre les communications afin d’empêcher l’interception des signaux radio entre l’opérateur et l’appareil, via une clé de 64 bits, le standard en chiffrement à l’époque de son premier développement.  Son fonctionnement permet aux communications de transiter rapidement, lors d’une conversation, par différentes plages de fréquence. Et ce sur un spectre de 80 plages.

En 2007, la puissante GSM Association, qui représente notamment quelque 800 opérateurs mondiaux, visiblement au courant des lacunes du code, a développé une version 128 bits de l'algorithme, pour notamment sécuriser les réseaux 3G. Une version baptisée A5/3 qui reste aujourd’hui non implémentée par les opérateurs européens.

Si, techniquement, exploiter le code publié par Karsten NOHL pour écouter et surveiller les conversations s’avère compliqué, il apparaît toutefois que les équipements nécessaires pour déchiffrer l'algorithme sont disponibles en Open Source, permettant à m’importe qui de surveiller en temps réel les communications, explique en substance le New York Times. La GSM Association explique quant à elle que ces scénarios d'écoute à la portée de (presque) tous sous-estiment les mesures de sécurité des réseaux GSM.

 

Lire : http://www.ccc.de/de/updates/2009/gsm-nicht-mehr-sicher ou mieux encore https://svn.berlin.ccc.de/projects/airprobe/wiki/DeCryption pour son aspect vulgarisation et http://www.scard.org/gsm/pr/ccc/ pour les fous de technique.