IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Des chercheurs cassent les clefs de cryptage de smartphones, un ingénieur celle du GSM

  1. #1
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 059
    Points
    149 059
    Par défaut Des chercheurs cassent les clefs de cryptage de smartphones, un ingénieur celle du GSM
    Mise à jour du 29/12/09

    Un ingénieur casse le cryptage utilisé par la technologie GSM
    Les communications mobiles sont-elles assez sécurisées ?


    Les communications GSM sont cryptées avec un algorithme baptisé A5/1.

    C'est ce cryptage qui assure sécurité et confidentialité à la majorité de nos conversations par téléphones mobiles (80 % des portables transferts les données par GSM).

    Tout du moins jusqu'à aujourd'hui.

    Un ingénieur allemand vient en effet de révéler, lors d'un colloque de Hacker (le Chaos Communication Congress) qu'il avait réussi à percer le chiffrement A5/1 (64 bits).

    Conséquence directe, en théorie un tiers pourrait écouter toutes les conversations transitant par ce protocole.

    Karsten Nohl, cité par le New York Times, précise que son objectif n'est pas d'espionner mais au contraire de faire réfléchir les opérateurs pour qu'ils améliorent la sécurité de cet algorithme. En attendant, le «*code book*» de l'exploit serait, toujours d'après ses dires, disponibles en téléchargement par bitorrent.

    En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.

    Après le «*proof of concept*» de chercheurs ayant réussi à casser les clefs de cryptage de smartphones en analysant les variations électromagnétiques des terminaux, cette deuxième attaque devrait pousser tous les acteurs de l'internet mobiles à augmenter la sécurité et pour les opérateurs à adopter rapidement l'algorithme A5/3 (128 bits) que la plupart d'entre eux n'ont toujours pas implémenté.

    Un vœu pieux ?

    Source : NY Times

    Et vous ?

    D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?
    L'internet Mobile réserve-t-il un avenir radieux aux hackers ?

    MAJ de Gordon Fowler



    Sécurité : des chercheurs cassent les clefs de cryptage de smartphones
    En analysant les variations électromagnétiques des terminaux


    Des chercheurs en sécurité ont réussi à casser les clefs de cryptage utilisées pour l'authentification des utilisateurs de téléphones portables.

    Benjamin Jun, du Cryptography Research, explique qu'il a réussi cet exploit (au sens sportif du terme) en utilisant une méthode dite DPA (pour "differential power analysis"), variante de l'attaque par canal auxiliaire.

    Dans ce type d'attaques (dite en anglais : "side-channel"), on étudie les émanations électromagnétiques des appareils, émanations dont l'intensité et la nature varient selon la consommation d'énergie liée aux opération en cours.

    Ici, c'est l'analyse des fluctuations de la consommation électrique et des radiations du téléphone lors des opérations de chiffrement qui a permis de casser la clef.

    D'après Benjamin Jun, ces mesures ont pu être réalisées jusqu'à un mètre de distance du téléphone. Ou vu dans l'autre sens, au delà d'un mètre, la méthode est inefficace.

    Le rayonnement des appareils électriques est une manifestation très commune mais de plus en plus exploitée. Des véhicules utilitaires équipés de détecteurs spécifiques ont ainsi été utilisés en Grande-Bretagne pour localiser les postes de télévision par leurs radiations et repérer ainsi les fraudeurs qui ne payaient pas la taxe audiovisuelle.

    Benjamin Jun refuse de dévoiler les marques des modèles que Cryptography Research a réussi à cracker. Il s'est juste contenté de préciser que cette méthode n'était pas une simple "proof of concept" et qu'il s'attendait à la voir sous peu à l'œuvre contre des smartphones.

    Paranoïa de chercheur ou invitation justifiée à améliorer la protection des terminaux sous toutes ses formes ?


    Source

    Lire aussi :

    La rubrique Sécurité (actu, tutos, forums) de Développez.com

    Mobiles : Une faille de sécurité sur l'iPhone rend accessible des données personnelles

    Les développeurs se font pirater leurs applications pour Windows Mobile 6.5
    Mobiles : 60% des applications iPhone sont concernées par le piratage

  2. #2
    Membre régulier
    Inscrit en
    Mars 2007
    Messages
    55
    Détails du profil
    Informations forums :
    Inscription : Mars 2007
    Messages : 55
    Points : 73
    Points
    73
    Par défaut
    News interessante .

    Ca change des methodes habituelles de bruteforce.

    Sinon on parle bien de la recuperation de la cle K de l'algorithme A5/1?

  3. #3
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 059
    Points
    149 059
    Par défaut Mise à jour :
    Un ingénieur casse le cryptage utilisé par la technologie GSM
    Les communications mobiles sont-elles assez sécurisées ?


    Les communications GSM sont cryptées avec un algorithme baptisé A5/1.

    C'est ce cryptage qui assure sécurité et confidentialité à la majorité de nos conversations par téléphones mobiles (80 % des portables transferts les données par GSM).

    Tout du moins jusqu'à aujourd'hui.

    Un ingénieur allemand vient en effet de révéler, lors d'un colloque de Hacker (le Chaos Communication Congress) qu'il avait réussi à percer le chiffrement A5/1 (64 bits).

    Conséquence directe, en théorie un tiers pourrait écouter toutes les conversations transitant par ce protocole.

    Karsten Nohl, cité par le New York Times, précise que son objectif n'est pas d'espionner mais au contraire de faire réfléchir les opérateurs pour qu'ils améliorent la sécurité de cet algorithme. En attendant, le «*code book*» de l'exploit serait, toujours d'après ses dires, disponibles en téléchargement par bitorrent.

    En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.

    Après le «*proof of concept*» de chercheurs ayant réussi à casser les clefs de cryptage de smartphones en analysant les variations électromagnétiques des terminaux, cette deuxième attaque devrait pousser tous les acteurs de l'internet mobiles à augmenter la sécurité et pour les opérateurs à adopter rapidement l'algorithme A5/3 (128 bits) que la plupart d'entre eux n'ont toujours pas implémenté.

    Un vœu pieux ?

    Source : NY Times

    Et vous ?

    D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?
    L'internet Mobile réserve-t-il un avenir radieux aux hackers ?

  4. #4
    ILP
    ILP est déconnecté
    Membre confirmé
    Avatar de ILP
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Mai 2002
    Messages
    258
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 258
    Points : 609
    Points
    609
    Par défaut
    Il me semblait avoir lu il y a quelques temps (je sais plus où), que la sécurité des communications GSM pouvait être "facilement" mise à mal grâce à une technique de man-in-the-middle.
    Il semblerait que l'authenticité de l'antenne relais n'est pas vérifiée et que si un pirate interpose une fausse antenne relais entre le mobile et la vraie antenne. Celui-ci peut générer son propre cryptage et donc décrypter les communications qui passent par son antenne.

    D'après vous, les opérateurs prennent-ils suffisamment en compte la sécurité ?

    À mon avis non.
    Il y a peut de pirate pour le moment, parce que mettre en place du matériel de piratage téléphonique demande, pour le moment, pas mal de moyens matériels. Mais avec l'explosion des smartphones de plus en plus sophistiqués, les pirates vont de plus en plus facilement en prendre le contrôle. La preuve avec les iPhones.

  5. #5
    En attente de confirmation mail
    Profil pro
    Inscrit en
    Mai 2009
    Messages
    49
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2009
    Messages : 49
    Points : 47
    Points
    47
    Par défaut
    Donc les surveillances des agences de renseignement américaines( non-synchronisées et mal centralisées) suite aux patriot act c'était bidon...
    Ils savaient pas faire...

  6. #6
    Inscrit

    Profil pro
    Inscrit en
    Février 2008
    Messages
    658
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2008
    Messages : 658
    Points : 892
    Points
    892
    Par défaut
    En attendant, la GSM Association prévient sérieusement Nohl que cette recherche est illégale et qu'elle se réserve le droit de poursuivre le hacker.
    Il est loin d'etre un hacker. Il a juste montré la faiblesse d'une technologie donnée. Cette recherche n'a rien d'illegale. Ce n'est ni un piratage ni autre!

    Si on decouvre ton imperfection, il faut l'accepter, essaye de s'ameliorer au lieu d'attaquer ceux qui t'ont montré ta faiblesse.

    Si l'expert allemand a decrypté la clé, avec un pc de 128Mb seulement, c'est que vraiment l'alogorithme est faible.

  7. #7
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Un hacker c'est pas un pirate !

    Une fois de plus on remarque la stupidité de la sécurité par l'obscurité.
    Au lieu de demander un peu plus d'explications au gars et donc d'augmenter la sécurité de leur truc, ils le menacent
    dam's

Discussions similaires

  1. Réponses: 20
    Dernier message: 11/06/2012, 10h19
  2. Réponses: 14
    Dernier message: 12/03/2011, 19h15
  3. Réponses: 8
    Dernier message: 25/01/2011, 09h23
  4. Réponses: 15
    Dernier message: 02/04/2010, 12h09
  5. Cryptage des données dans les jeux vidéos
    Par Kromagg dans le forum Développement 2D, 3D et Jeux
    Réponses: 10
    Dernier message: 06/11/2009, 20h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo