IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 1 548
    Points : 124 987
    Points
    124 987
    Par défaut Un rapport révèle que le chiffrement des premiers réseaux téléphoniques a été délibérément affaibli
    Un rapport révèle que le chiffrement des premiers réseaux téléphoniques a été délibérément affaibli,
    Certains appareils sortis même ces dernières années utilisent toujours les mêmes algorithmes

    Des chercheurs de plusieurs universités européennes ont conclu que l'algorithme de chiffrement GEA-1, utilisé dans les premiers réseaux de données mobiles dans les années 1990 et 2000, a été délibérément affaibli lors de son introduction. Le GPRS est une norme de données mobiles basée sur la technologie 2G, et de nombreux pays et fournisseurs de réseaux l'utilisent encore comme solution de secours pour les données mobiles, les SMS et les appels téléphoniques. Le chiffrement GEA-1 est utilisé entre le téléphone et la station de base. Le GEA-2, qui succède au GEA-1, présente lui aussi une protection insuffisante, bien qu'aucune preuve d'une porte dérobée délibérée n'ait été trouvée par les chercheurs.

    Selon le rapport des chercheurs, cette faiblesse dans l'algorithme a permis aux pirates d'espionner une partie du trafic Internet. Le nouveau document a provoqué une onde de choc dans la communauté du chiffrement en raison de ses implications. En effet, les chercheurs estiment que la probabilité mathématique que la faiblesse soit introduite par accident est extrêmement faible. Ils supposent donc qu'une faiblesse a été introduite intentionnellement dans l'algorithme. Après la publication de l'article, le groupe qui a conçu l'algorithme a confirmé à un média que c'était le cas.

    Nom : t01.jpg
Affichages : 1953
Taille : 30,4 Ko

    Bien que GEA-1 et GEA-2 soient des algorithmes de chiffrement propriétaires, les chercheurs les ont obtenus d'« une source qui préfère rester anonyme ». Selon le rapport, il existe une forte probabilité statistique que l'algorithme GEA-1, qui était utilisé dans les téléphones portables lorsque l'industrie a adopté les normes GPRS dans les réseaux 2G, ait été considérablement affaibli et qu'il ne soit pas réellement sécurisé sur 64 bits comme annoncé. Au lieu de cela, il n'offrait qu'une sécurité de 40 bits ; un chiffrement de 40 bits offre une sécurité très faible, car un réseau d'ordinateurs était capable de forcer brutalement une clé en peu de temps. Matthew Green, chercheur en cryptographie à l'Université John Hopkins, a renforcé les affirmations selon lesquelles il s'agirait d'une "porte dérobée" délibérée.

    « Quoi qu'il en soit, voici l'essentiel des conclusions de l'article : pour l'un des algorithmes (GEA-1), il est censé y avoir 2^64 états internes possibles. Cependant, en raison de certaines circonstances improbables dans la conception du système, seules environ 2^40 valeurs d'état possibles apparaissent dans la pratique », a écrit Green dans un fil de discussion sur Twitter. Il a poursuivi dans un autre tweet : « (Cette différence de 24 peut sembler insignifiante, mais c'est une réduction potentielle de 16 777 216x en termes de sécurité) ».

    Nom : t02.png
Affichages : 1923
Taille : 128,4 Ko

    Dans leurs tentatives de rétro-ingénierie de l'algorithme, les chercheurs ont écrit qu’ils ont essayé de concevoir un algorithme de chiffrement similaire en utilisant un générateur de nombres aléatoires souvent utilisé en cryptographie et n'ont jamais été près de créer un schéma de chiffrement aussi faible que celui réellement utilisé : « En un million d'essais, nous ne nous sommes jamais approchés d'une instance aussi faible », ont-ils écrit. « Cela implique que la faiblesse de GEA-1 n'est pas susceptible de se produire par hasard, ce qui indique que le niveau de sécurité de 40 bits est dû aux réglementations en matière d'exportation ».

    Dans ce cas, combiné à la capacité d'écouter les communications GPRS, il est théoriquement possible d'intercepter et de déchiffrer facilement tout le trafic du réseau mobile qui utilise l'algorithme GEA-1. Matthew Green note également que TLS n'était pas utilisé par la plupart des sites Web à l'époque et que toute personne utilisant l'Internet comptait sur ces algorithmes pour protéger ses communications : « N'oubliez pas que ces algorithmes étaient largement utilisés avant que la plupart des sites Web n'utilisent TLS. Donc, si vous utilisiez des données mobiles dans les années 2000, vous comptiez essentiellement sur ces schémas de chiffrement pour éviter les écoutes », a-t-il écrit dans un tweet.

    Des millions d'utilisateurs mal protégés pendant des années « pour répondre aux exigences politiques »

    L'Institut européen des normes de télécommunications (ETSI), l'organisation qui a conçu l'algorithme GEA-1, a réagi au rapport, en admettant que l'algorithme contenait une faiblesse, mais a déclaré qu'elle avait été introduite parce que les règlements d'exportation de l'époque ne permettaient pas un chiffrement plus fort. « Nous avons suivi la réglementation : nous avons suivi les règles de contrôle des exportations qui limitaient la force de GEA-1 », a déclaré un porte-parole de l'ETSI.

    Håvard Raddum, l'un des chercheurs qui ont travaillé sur le document, a résumé les implications de cette décision : « Pour répondre aux exigences politiques, des millions d'utilisateurs ont apparemment été mal protégés en surfant pendant des années », a-t-il déclaré. Lukasz Olejnik, un chercheur et consultant indépendant en cybersécurité, titulaire d'un doctorat en informatique de l'INRIA, a parlé du document des chercheurs en déclarant que « cette analyse technique est solide, et les conclusions quant à l'affaiblissement intentionnel de l'algorithme plutôt sérieuses ».

    GEA-2, le successeur de GEA-1, ne contenait pas la même faiblesse, selon le rapport. En fait, le porte-parole de l'ETSI a déclaré que les contrôles à l'exportation avaient été assouplis lors de l'introduction de GEA-2. Les chercheurs ont néanmoins réussi à déchiffrer le trafic protégé par GEA-2 au moyen d'une attaque plus technique et ont conclu que GEA-2 « n'offre pas un niveau de sécurité suffisant pour les normes actuelles », comme ils l'ont écrit dans leur article. Les chercheurs recommandent que seuls les GEA-3 et supérieurs soient mis en œuvre à partir de maintenant.

    Par ailleurs, la bonne nouvelle est que les algorithmes GEA-1 et GEA-2 ne sont plus vraiment utilisés depuis que les fournisseurs de téléphones portables ont adopté de nouvelles normes pour les réseaux 3G et 4G. La mauvaise nouvelle est que, même si l'ETSI a interdit aux opérateurs de réseau d'utiliser GEA-1 en 2013, les chercheurs affirment que GEA-1 et GEA-2 persistent à ce jour, car le GPRS est toujours utilisé comme solution de repli dans certains pays et réseaux.

    « Dans la plupart des pays, [le risque n'est] pas très élevé, et nettement plus faible qu'au début des années 2000 puisque GEA-3 et GEA-4 sont utilisés aujourd'hui », a déclaré Raddum. « Mais les téléphones portables supportent toujours le GEA-1. Il existe des scénarios dans lesquels un téléphone mobile d'aujourd'hui peut être piégé pour utiliser GEA-1 ».

    En fait, les chercheurs ont testé plusieurs téléphones modernes pour voir s'ils prenaient encore en charge les algorithmes vulnérables et ont constaté de manière "surprenante" qu'ils le faisaient toujours. Les chercheurs ont déclaré que ce sont les fabricants de bandes de base qui sont responsables de la mise en œuvre des normes.

    « Ils ne sont même plus inclus que dans certaines anciennes bandes de base de téléphones. Mais ce n'est pas une raison pour se réjouir », a tweeté Green. Il a poursuivi en disant : « Car en fin de compte, les gouvernements ont toujours les mêmes raisons de saboter les normes de chiffrement. Nous aimons prétendre qu'ils sont trop éclairés pour le faire, ou que nous sommes assez intelligents pour les attraper. Peut-être. J'en doute ».

    « L'utilisation de GEA-1 a encore des conséquences importantes sur la vie privée de l'utilisateur », ont écrit les chercheurs, « et doit être évitée à tout prix ».

    En conclusion de son fil de tweets, Matthew Green a écrit : « À la fin des années 2030, attendez-vous à ce qu'une équipe de chercheurs écrive un article comme celui-ci, sauf qu'il portera sur le chiffrement que vous utilisez aujourd'hui ».

    Sources : Rapport de recherche, Tweets

    Et vous ?

    Que pensez-vous de ce rapport ?
    Que vous inspire le fait que GEA-1 ou GEA-2 sont toujours utilisés aujourd’hui ?
    Selon le chercheur Green, un tel rapport serait publié en 2030 sur le chiffrement que nous utilisons aujourd'hui. Quel commentaire en faites-vous ?

    Voir aussi :

    La cryptanalyse des algorithmes de chiffrement GPRS GEA-1 aurait une faille intentionnellement cachée, selon l'IACR
    Piratage de Twitter : les pirates ont ciblé les employés via une attaque d'hameçonnage par téléphone, pour exploiter les vulnérabilités humaines afin d'accéder aux systèmes internes de l'entreprise
    Google vous permet désormais d'utiliser votre téléphone Android comme clé de sécurité physique, une forme avancée d'authentification en 2 étapes ?
    De nouvelles vulnérabilités du protocole 5G permettent le suivi de la localisation, selon une étude d'AdaptiveMobile
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté
    Profil pro
    Inscrit en
    juin 2009
    Messages
    506
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2009
    Messages : 506
    Points : 1 689
    Points
    1 689
    Par défaut
    Ben et alors ? En quoi c'est surprenant ?

    Vous pensez vraiment que lorsque Internet est sorti, alors que ça vient à l'origine du monde militaire, il n'y avait pas de backdoor ?

    Faire dans la parano n'est pas productif, mais faudrait arrêter de croire que parce qu'on voit maintenant des lois assumer le degré de surveillance que veulent les états que c'est nouveau.

    Je suis pas calé sur l'histoire pour données de grand exemple, mais n'importe quel revanche sur l'espionnage durant l'époque de la guerre froide indiquera bien que une histoire d'une algorithme volontairement affaibli n'a rien de surprenant ni choquant en fin de compte.

  3. #3
    Membre éprouvé
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    280
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 280
    Points : 992
    Points
    992
    Par défaut
    Bien sûr que ce n'est pas surprenant. Toutes les techno à usage civil sont farcies de backdoors.
    Les militaires et les gens de l'industrie sensible le savent bien, la règle normale est de ne faire circuler aucune info sur un média non sécurisé, le plus sécurisé restant le contact humain. Faut juste voir si le business justifie de construire une chambre sourde...

    Citation Envoyé par walfrat Voir le message
    ...
    Faire dans la parano n'est pas productif, mais faudrait arrêter de croire que parce qu'on voit maintenant des lois assumer le degré de surveillance que veulent les états que c'est nouveau. ...
    J'ai cru comprendre que la plupart des lois récentes ne font que partiellement légaliser un état de fait. Les barbouzeries ne passent pas vraiment par une autorisation judiciaire...

  4. #4
    Membre éclairé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    281
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 281
    Points : 662
    Points
    662
    Par défaut
    Citation Envoyé par walfrat Voir le message
    Ben et alors ? En quoi c'est surprenant ?

    Vous pensez vraiment que lorsque Internet est sorti, alors que ça vient à l'origine du monde militaire, il n'y avait pas de backdoor ?

    Faire dans la parano n'est pas productif, mais faudrait arrêter de croire que parce qu'on voit maintenant des lois assumer le degré de surveillance que veulent les états que c'est nouveau.

    Je suis pas calé sur l'histoire pour données de grand exemple, mais n'importe quel revanche sur l'espionnage durant l'époque de la guerre froide indiquera bien que une histoire d'une algorithme volontairement affaibli n'a rien de surprenant ni choquant en fin de compte.
    C'est la fin de votre phrase qui est choquante. walfrat

  5. #5
    Membre éclairé Avatar de electroremy
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    juin 2007
    Messages
    769
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : juin 2007
    Messages : 769
    Points : 804
    Points
    804
    Par défaut
    Nos gouvernements préfèrent pouvoir espionner la population quitte à la rendre plus vulnérable aux piratages...

    L'argument "c'est pour lutter contre la criminalité" ne tiens pas... les criminels font attention, sauf s'ils sont naifs ou stupides, il savent quel matériel utiliser ainsi que les limites du matériel grand public.

    Le plus lamentable c'est qu'on a rendu aussi vulnérable des entreprises privées et publique au piratage industriel... bref le serpent qui se mort la queue
    Quand deux personnes échangent un euro, chacun repart avec un euro.
    Quand deux personnes échangent une idée, chacun repart avec deux idées.

Discussions similaires

  1. Réponses: 0
    Dernier message: 17/02/2021, 08h27
  2. Envoyer un rapport BO que lorsqu'il contient des valeurs
    Par hsbc2010 dans le forum Launchpad (ex-Infoview)
    Réponses: 4
    Dernier message: 20/10/2017, 11h10
  3. module SOAPpy et la récuperation des premier lien que google donne pour une donné
    Par zakaria spearfishing dans le forum Général Python
    Réponses: 5
    Dernier message: 20/05/2013, 03h12
  4. Réponses: 32
    Dernier message: 15/05/2013, 17h50
  5. Réponses: 0
    Dernier message: 11/05/2010, 17h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo