L`espion venu du portable
Transcription
L`espion venu du portable
F O C U S | mobile communication L’espion venu du portable Depuis 2009, au GSM et Wireless Lab de la HESB-TI, mon équipe et moi faisons des recherches dans le domaine Performance et Sécurité des communications avec les mobiles GSM. Une de mes principales préoccupations est d’attirer l’attention sur les lacunes existant au niveau de la sécurité. Dr Ulrich Fiedler Professeur d’informatique Photo : www.arteplus.ch Nous utilisons nos mobiles tous les jours pour discuter, lire des sms et des e-mails ou pour surfer. Presque personne n’a toutefois pleinement conscience que la sécurité sur le mobile est souvent moins bonne que sur l’ordinateur personnel. Il est facile d’écouter la téléphonie mobile GSM Pour démontrer la facilité avec laquelle il est possible d’écouter la radiocommunication mobile GSM, nous avons développé une « Awareness-Demo » au GSM et Wireless Lab de la HESB. En décembre 2010, lors d’un Businesslunch de l’ISSS ( Information Security Society Switzerland ), nous avons prouvé combien il était facile de lire des sms en enregistrant simplement le trafic de la radiocommunication mobile sans intervenir activement avec sa propre station de base dans les événements de radiocommunication mobile ( Ill. 1 ). Le cryptage A5 / 1 utilisé en radiocommunication mobile a été standardisé en 1989. En raison de la longueur de la clé de 64 Bit, ce cryptage ne donne actuellement plus la sécurité nécessaire. Il ne faut pas non plus oublier que les points faibles de la version initiale du standard GSM « continuent de vivre » sur le Net pour des raisons d’argent et de travail, ce qui facilite encore plus la rupture du cryptage A5 / 1. L’Awareness-Demo présentée comporte les composants suivants ( Ill. 2 ) : - une radio logicielle, qui digitalise les signaux radio GSM et les transforme avec l’ordinateur Bits et Bytes de transformation - le décodage des signaux numérisés sur un ordinateur portable - le décodage du cryptage A5 / 1 sur un serveur (ordina teur privé), qui peut aussi être à distance dans un local de serveurs et connecté par l’Internet. 18 hitech 3 / 2011 Une intervention active dans la radiocommunication mobile est possible Nous avons construit une station de base GSM afin de montrer la facilité avec laquelle on peut intervenir activement dans la radiocommunication mobile. Les frais de matériel s’élèvent à moins de 2'000 CHF. Grâce à cette station de base, on peut montrer combien il est simple d’utiliser les mobiles des environs pour se connecter au réseau avec une station de base pirate, car cette dernière ne doit par principe pas prouver son affiliation au réseau de Swisscom, Orange ou Sunrise. Lors de la détermination du standard de la radiocommunication mobile, on a renoncé à une telle preuve d’affiliation au réseau ( « authentification » ) pour deux raisons jugées alors défendables. Premièrement, il n’y avait à l’époque qu’un seul opérateur de téléphonie publique dans chaque pays. Deuxièmement, les stations de base coûtaient plusieurs centaines de milliers de francs suisses et il n’était pas facile de les reproduire. Entre-temps, la situation a fortement évolué. Le standard GSM a, certes, été étendu en 2006 de sorte à pouvoir obtenir de force la preuve de l’affiliation au réseau des mobiles ; toutefois, l’Office fédéral de la télécommunication ( OFCOM ) n’impose toujours pas cette preuve aux opérateurs en Suisse. Notre intervention lors de l’émission « Einstein » de la télévision suisse SF1 du 9 juin 2011 a montré combien cette situation était alarmante. Nous y avons démontré combien une opération de mise sur écoute avec une station de base, pour suivre conversations téléphoniques et sms était facile à effectuer. Pour présenter cette démonstration, il faut en Suisse une licence de test de l’OFCOM. Le franchisé a l’obligation de ne pas perturber l’exploitation courante de Swisscom, Sunrise et Orange et d’utiliser une fréquence de radiocommunication mobile réservée spécialement pour les tests. Pendant l’émission TV, nous avons donc été contraints de mettre les mobiles de test manuellement sur l’opérateur virtuel du réseau „Testcom“ et n’avons pas pu montrer comment les mobiles pouvaient être importés sans problème sur la station de base, sans que l’utilisateur du mobile ne s’en rende compte. Il faut noter qu’une station de base GSM que l’on construit soi-même peut être utilisée non seulement pour écouter des mobiles, mais aussi pour des attaques par injection de code. Pour progresser, les opérateurs de téléphonie mobile devraient tout d’abord remédier aux faiblesses du cryptage et de l’authentification reconnues depuis longtemps. Comme GSM est une technologie de sortie, on se demande si les investissements y relatifs dans les mises à jour des composants du réseau sont encore réalisés. En tant qu’utilisateur vous ne pouvez pas faire grand chose. Ill.2 : Le matériel de notre démonstration Awareness : à gauche, le logiciel radio avec une antenne pour recevoir les signaux GSM ; au milieu, le portable qui va décoder les signaux ; et à droite, l'ordinateur qui va décoder le cryptage A5 / 1. Comment se protéger Vous pouvez éventuellement voir si des logiciels d’espionnage ont été installés sur votre mobile. Comme un signal sonore annonce le développement de conférences à trois sur certains téléphones, il vous faut faire attention aux bruits inhabituels au début d’une conversation. Vous devriez, en plus, contrôler toutes les connexions individuelles sur votre facture de téléphone et voir si des sms ou des conversations sont listées à double ou si des conférences à trois sont affichées. Sur les smartphones, vous devriez en tous les cas respecter les règles de sécurité suivantes : - Ne jamais abandonner le mobile, même pour un bref instant. - Ne jamais installer des applications de fournisseurs non fiables. - N’ouvrir les pièces jointes d’e-mail que si vous en con naissez l’expéditeur et attendez un document. Si, en tant que PME, vous avez des conversations au contenu sensible sur le mobile, vous devriez contrôler si une acquisition de mobiles avec cryptage est affichée. De tels mobiles implémentent un cryptage supplémentaire. SMS Contact : > [email protected] > Infos : http://blog.gsmlab.ch Mobile Station GSM de base Logiciel radio Ill. 1 : Lesi signaux GSM émis d'une station de base à un mobile peuvent être interceptés aisément par un logiciel radio. Images : U.Fiedler 3/ 2011 hitech 19