IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA utilisée dans les radios


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    544
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 544
    Points : 9 918
    Points
    9 918
    Par défaut Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA utilisée dans les radios
    Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA des radios utilisées par la police et l'armée dans le monde entier
    elle peut être exploitée pour déchiffrer le trafic

    Les radios terrestres bidirectionnelles à ressources partagées (Terrestrial Trunked Radio ou TETRA) pourraient avoir été espionnées pendant de nombreuses années. C'est du moins ce que laisse entendre la récente découverte de multiples vulnérabilités dans la cryptographie sous-jacente et la mise en œuvre de la norme TETRA, y compris des problèmes qui permettent de déchiffrer facilement le trafic avec du matériel grand public. L'étude relève la présence d'une porte dérobée créée intentionnellement et qui existerait depuis au moins une dizaines d'années. Ce qui signifie que pas mal d'informations sensibles transmises par ces radios ont peut-être été exposées pendant tout ce temps.

    L'étude a été menée par des chercheurs de Midnight Blue, une société américaine spécialisée dans la cybersécurité. Leur étude constitue la première analyse publique et approfondie de la norme TETRA (Terrestrial Trunked Radio ou TETRA) depuis plus de 20 ans qu'elle existe. Ils affirment avoir découvert de nombreuses failles dans la norme TETRA, dont deux sont critiques. Pour rappel, la norme TETRA est utilisée dans le monde entier par les forces de l'ordre, l'armée, les infrastructures critiques et les propriétaires d'actifs industriels dans un grand nombre de domaines, tels que les secteurs de l'énergie, du pétrole et du gaz, de l'eau et des transports, etc.

    Elle a été normalisée par l'Institut européen des normes de télécommunications (ETSI) en 1995, est utilisée dans plus de 100 pays et est le système de communication radio de la police le plus utilisé en dehors des États-Unis. Comme son homologue nord-américain P25 et d'autres normes telles que DMR et TETRAPOL, TETRA peut être utilisé pour la transmission de la voix et des données, y compris dans le cadre d'une capacité machine-machine. La sécurité de TETRA repose sur un ensemble ensemble d'algorithmes de chiffrements secrets et exclusifs qui ne sont distribués qu'à un nombre limité de parties dans le cadre d'un accord de non-divulgation strict (NDA).


    Ils se composent de la suite "TETRA Authentication Algorithm" (TAA1) pour l'authentification et la distribution des clés, et de la suite "TETRA Encryption Algorithm (TEA)" pour le chiffrement de l'interface aérienne (AIE). La suite TEA comprend quatre algorithmes de chiffrement de flux avec des clés de 80 bits : TEA1 à TEA4. TEA1 et TEA4 sont destinés à un usage commercial et à des scénarios d'exportation restreints, tandis que TEA2 et TEA3 sont destinés à être utilisés par les services d'urgence européens et extraeuropéens respectivement. Des solutions de chiffrement de bout en bout optionnelles et spécifiques au fournisseur peuvent être déployées au-dessus de l'AIE.

    Les vulnérabilités découvertes par les chercheurs de Midnight Blue, appelées TETRA:BURST, affectent tous les réseaux radio TETRA, permettant potentiellement à un attaquant de décrypter les communications en temps réel ou après coup, d'injecter des messages, de désanonymiser les utilisateurs ou de mettre la clé de session à 0 pour l'interception de la liaison montante. Selon le rapport des chercheurs de Midnight Blue, les vulnérabilités se présentent comme suit :

    • CVE-2022-24401 : première vulnérabilité critique. C'est une attaque de déchiffrement Oracle qui peut révéler des communications textuelles, vocales ou de données ;
    • CVE-2022-24402 : seconde vulnérabilité critique. Il s'agit d'une faiblesse d'ingénierie dans l'algorithme de chiffrement TEA, conduisant à une porte dérobée qui réduit la clé originale de 80 bits à une taille triviale pouvant être forcée de manière brute en moins d'une minute (ou légèrement plus) avec du matériel grand public ;
    • CVE-2022-24404 est une vulnérabilité de haute gravité résultant de l'absence d'authentification du texte chiffré sur l'AIE, permettant une attaque par malléabilité ;
    • CVE-2022-24403 est une vulnérabilité de haute gravité permettant d'identifier et de suivre les identités radio en raison d'une conception cryptographique faible ;
    • CVE-2022-24400 est une vulnérabilité de faible gravité permettant une compromission partielle de la confidentialité grâce à un algorithme d'authentification défectueux qui permet de fixer la clé de chiffrement dérivée (DCK) à 0.


    Midnight Blue affirme que la porte dérobée est le fruit de décisions délibérées en matière de conception d'algorithmes. Mais l'organisation responsable du maintien de la norme s'oppose à ce terme spécifique et affirme que la norme a été conçue pour les contrôles à l'exportation qui déterminent la force du chiffrement. Le résultat final, cependant, ce sont des radios dont le trafic peut être déchiffré en moins d'une minute à l'aide d'un matériel grand public comme un ordinateur portable ordinaire. « Il n'y a pas d'autre moyen pour que cela fonctionne que d'avoir une porte dérobée intentionnelle », a déclaré Jos Wetzels, l'un des chercheurs de Midnight Blue.

    Comme souligné un peu plus haut, la norme TETRA est utilisée dans les radios du monde entier. Selon Midnight Blue, tous les utilisateurs de la norme TETRA ne s'appuient pas sur la suite TEA1, mais compte tenu de sa longue durée de vie, son existence signifie qu'il y aurait pu y avoir des possibilités d'exploitation si une autre partie était au courant de ce problème. La principale préoccupation des utilisateurs de réseaux TETRA est l'interception et la manipulation potentielles des messages. Cela ouvre la possibilité d'injecter du trafic de données, ce qui pourrait avoir un impact sérieux sur la surveillance et le contrôle d'équipements industriels cruciaux ou vitaux.


    Il est important de noter que la technologie TETRA n'est pas open source. Elle repose sur ce que les chercheurs appellent "une cryptographie secrète et propriétaire", ce qui signifie qu'il est généralement difficile pour des experts extérieurs de vérifier le degré de sécurité réel de la norme. La cryptographie secrète et propriétaire a été un thème commun dans des failles précédemment identifiées affectant d'autres systèmes de communication. Midnight Blue a reçu un financement de la fondation à but non lucratif NLnet, basée à Amsterdam aux Pays-Bas, pour effectuer des recherches approfondies sur la sécurité publique dans le domaine de la norme TETRA.

    Midnight Blue présentera ses conclusions lors de la prochaine conférence Black Hat sur la cybersécurité, qui se tiendra en août. Les détails de la présentation ont été gardés secrets en raison de la longueur inhabituelle du processus de divulgation, qui a duré plus d'un an et demi. Midnight Blue a divulgué les failles aux parties concernées afin qu'elles puissent être corrigées pendant plus d'un an et demi. Il y a eu une première réunion avec la police néerlandaise en janvier 2022, une réunion avec la communauté du renseignement plus tard dans le mois, puis l'essentiel des informations et des mesures d'atténuation a été distribué aux parties prenantes.

    Les chercheurs ont effectué leur analyse après avoir acquis une radio TETRA sur eBay. Ils ont trouvé une vulnérabilité dans l'interface de la radio, ce qui leur a permis d'accéder au composant cryptographique. Après avoir réussi à exécuter le code sur le processeur d'application principal, ils ont ciblé le processeur de signaux, qui contenait les codes cryptographiques. L'équipe a découvert des vulnérabilités dans l'enclave sécurisée pour identifier les vulnérabilités TETRA:BURST. Les fabricants de radios ont mis au point des mises à jour du micrologiciel de leurs produits en réponse à certaines des découvertes des chercheurs de Midnight Blue.

    Cependant, en ce qui concerne TEA1, les chercheurs recommandent aux utilisateurs de migrer vers un autre chiffre TEA ou d'appliquer un chiffrement de bout en bout supplémentaire à leurs communications. « Il y a de plus gros poissons qui ont probablement découvert ce problème bien plus tôt », a déclaré Wetzels, en référence à d'autres tiers qui auraient pu découvrir le problème. Les chercheurs Midnight Blue affirment avoir identifié plusieurs entités qui, selon eux, ont pu utiliser des produits TEA1 à un moment ou à un autre. Il s'agit notamment de U.S. Africom, un service de l'armée américaine qui se concentre sur le continent africain.

    Sources : rapport de l'étude, Midnight Blue à la conférence Black Hat 2023

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous des vulnérabilités découvertes par les chercheurs ?
    Pensez-vous que l'ETSI ait intentionnellement introduit une porte dérobée dans la norme TETRA ?
    Que pensez-vous de la cryptographie secrète et propriétaire ? Doit-on faire confiance à ces normes ?

    Voir aussi

    La norme security.txt est désormais obligatoire pour les sites web du gouvernement néerlandais, le dispositif permet d'avertir rapidement les autorités compétentes en cas de cybermenaces

    La vérité derrière le buzz et les idées fausses sur les publicités VPN, d'après les recherches de l'Université du Maryland

    Les vulnérabilités des microprogrammes de millions d'ordinateurs pourraient donner aux pirates le statut de superutilisateur

    Apple déclare qu'il préfèrerait retirer iMessage et FaceTime du Royaume-Uni plutôt que de briser leur chiffrement, comme pourrait l'exiger la loi britannique sur les pouvoirs d'investigation

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 550
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 550
    Points : 3 952
    Points
    3 952
    Par défaut
    l'affaiblissement de chiffrement ou l'injection de backdoor dans les dispositif chiffrés est la signature de la CIA..

  3. #3
    Membre chevronné
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    721
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Mai 2006
    Messages : 721
    Points : 1 876
    Points
    1 876
    Par défaut
    Venant de l'ETSI ce ne serait pas une première:
    Intentional Flaw in GPRS Encryption Algorithm GEA-1
    Et on pourrait parler aussi du chiffrement A5/2 du GSM, pudiquement appelé "export version". Rien ne dit que les algos actuels plus robustes soient dépourvus de faille. La preuve aujourd'hui... c'est juste que le domaine est assez peu audité, et le secret autour de l'implémentation n'aide pas à évaluer la sécurité des dispositifs.

  4. #4
    Membre éclairé Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2016
    Messages
    288
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Octobre 2016
    Messages : 288
    Points : 679
    Points
    679
    Par défaut
    Un "algorithmes de chiffrements secrets et exclusifs" et qui de plus date de 20 ans, de nos jours ça ressemble à une mauvaise blague. Et si on peut avoir un accès par EBay à des fonctionnalités réservées en principe à des utilisateurs sélectionnés ... J'ai un doute, on n'est pourtant pas le 1er avril.

    Le système de communication radio de la police le plus utilisé en dehors des États-Unis. Tiens, tiens.
    Depuis le temps que diverses affaires ont montré que les E.U. espionnent le monde entier par tous les moyens ...

    Ceci dit l'article ne précise pas quels utilisateurs emploient des méthodes spécifiques de cryptage.
    Linux Mint 21.3 Mate 1.26.
    Les armes nucléaires sont interdites depuis le 22 janvier 2021. Y a plus qu'à ...

  5. #5
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Citation Envoyé par Christian_B Voir le message
    Le système de communication radio de la police le plus utilisé en dehors des États-Unis. Tiens, tiens.
    Depuis le temps que diverses affaires ont montré que les E.U. espionnent le monde entier par tous les moyens ...
    Ceux qui se font espionner alors qu'ils ont les moyens de l'éviter le méritent amplement de par leur incompétence.

Discussions similaires

  1. Réponses: 5
    Dernier message: 28/05/2018, 01h46
  2. Réponses: 1
    Dernier message: 17/01/2018, 07h41
  3. Réponses: 10
    Dernier message: 11/01/2018, 02h42
  4. Réponses: 2
    Dernier message: 17/08/2017, 21h18
  5. Réponses: 1
    Dernier message: 10/12/2016, 15h17

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo