L`espion venu du portable

Transcription

L`espion venu du portable
F O C U S | mobile communication
L’espion venu du portable
Depuis 2009, au GSM et Wireless Lab de la HESB-TI, mon équipe et moi faisons des recherches
dans le domaine Performance et Sécurité des communications avec les mobiles GSM. Une de
mes principales préoccupations est d’attirer l’attention sur les lacunes existant au niveau de la
sécurité.
Dr Ulrich Fiedler
Professeur d’informatique
Photo : www.arteplus.ch
Nous utilisons nos mobiles tous les jours pour discuter,
lire des sms et des e-mails ou pour surfer. Presque personne n’a toutefois pleinement conscience que la sécurité
sur le mobile est souvent moins bonne que sur l’ordinateur
personnel.
Il est facile d’écouter la téléphonie mobile GSM
Pour démontrer la facilité avec laquelle il est possible
d’écouter la radiocommunication mobile GSM, nous avons
développé une « Awareness-Demo » au GSM et Wireless
Lab de la HESB. En décembre 2010, lors d’un Businesslunch de l’ISSS ( Information Security Society Switzerland ), nous avons prouvé combien il était facile de lire des
sms en enregistrant simplement le trafic de la radiocommunication mobile sans intervenir activement avec sa propre station de base dans les événements de radiocommunication mobile ( Ill. 1 ).
Le cryptage A5 / 1 utilisé en radiocommunication mobile a
été standardisé en 1989. En raison de la longueur de la clé
de 64 Bit, ce cryptage ne donne actuellement plus la sécurité nécessaire. Il ne faut pas non plus oublier que les
points faibles de la version initiale du standard GSM
« continuent de vivre » sur le Net pour des raisons d’argent
et de travail, ce qui facilite encore plus la rupture du cryptage A5 / 1.
L’Awareness-Demo présentée comporte les composants
suivants ( Ill. 2 ) :
- une radio logicielle, qui digitalise les signaux radio GSM
et les transforme avec l’ordinateur Bits et Bytes de transformation
- le décodage des signaux numérisés sur un ordinateur
portable
- le décodage du cryptage A5 / 1 sur un serveur (ordina teur privé), qui peut aussi être à distance dans un local
de serveurs et connecté par l’Internet.
18 hitech 3 / 2011
Une intervention active dans la radiocommunication mobile est possible
Nous avons construit une station de base GSM afin de
montrer la facilité avec laquelle on peut intervenir activement dans la radiocommunication mobile. Les frais de
matériel s’élèvent à moins de 2'000 CHF. Grâce à cette
station de base, on peut montrer combien il est simple
d’utiliser les mobiles des environs pour se connecter au
réseau avec une station de base pirate, car cette dernière
ne doit par principe pas prouver son affiliation au réseau
de Swisscom, Orange ou Sunrise. Lors de la détermination du standard de la radiocommunication mobile, on a
renoncé à une telle preuve d’affiliation au réseau ( « authentification » ) pour deux raisons jugées alors défendables. Premièrement, il n’y avait à l’époque qu’un seul
opérateur de téléphonie publique dans chaque pays. Deuxièmement, les stations de base coûtaient plusieurs centaines de milliers de francs suisses et il n’était pas facile de
les reproduire. Entre-temps, la situation a fortement évolué. Le standard GSM a, certes, été étendu en 2006 de
sorte à pouvoir obtenir de force la preuve de l’affiliation au
réseau des mobiles ; toutefois, l’Office fédéral de la télécommunication ( OFCOM ) n’impose toujours pas cette
preuve aux opérateurs en Suisse.
Notre intervention lors de l’émission « Einstein » de la télévision suisse SF1 du 9 juin 2011 a montré combien cette situation était alarmante. Nous y avons démontré combien une
opération de mise sur écoute avec une station de base, pour
suivre conversations téléphoniques et sms était facile à effectuer. Pour présenter cette démonstration, il faut en Suisse
une licence de test de l’OFCOM. Le franchisé a l’obligation
de ne pas perturber l’exploitation courante de Swisscom,
Sunrise et Orange et d’utiliser une fréquence de radiocommunication mobile réservée spécialement pour les tests.
Pendant l’émission TV, nous avons donc été contraints de
mettre les mobiles de test manuellement sur l’opérateur virtuel du réseau „Testcom“ et n’avons pas pu montrer comment les mobiles pouvaient être importés sans problème sur
la station de base, sans que l’utilisateur du mobile ne s’en
rende compte.
Il faut noter qu’une station de base GSM que l’on construit
soi-même peut être utilisée non seulement pour écouter des
mobiles, mais aussi pour des attaques par injection de code.
Pour progresser, les opérateurs de téléphonie mobile devraient tout d’abord remédier aux faiblesses du cryptage et
de l’authentification reconnues depuis longtemps. Comme
GSM est une technologie de sortie, on se demande si les
investissements y relatifs dans les mises à jour des composants du réseau sont encore réalisés. En tant qu’utilisateur
vous ne pouvez pas faire grand chose.
Ill.2 : Le matériel de notre démonstration Awareness : à gauche, le logiciel
radio avec une antenne pour recevoir les signaux GSM ; au milieu, le
portable qui va décoder les signaux ; et à droite, l'ordinateur qui va décoder
le cryptage A5 / 1.
Comment se protéger
Vous pouvez éventuellement voir si des logiciels d’espionnage ont été installés sur votre mobile. Comme un signal
sonore annonce le développement de conférences à trois
sur certains téléphones, il vous faut faire attention aux
bruits inhabituels au début d’une conversation. Vous devriez, en plus, contrôler toutes les connexions individuelles sur votre facture de téléphone et voir si des sms ou
des conversations sont listées à double ou si des conférences à trois sont affichées.
Sur les smartphones, vous devriez en tous les cas respecter les règles de sécurité suivantes :
- Ne jamais abandonner le mobile, même pour un bref
instant.
- Ne jamais installer des applications de fournisseurs non
fiables.
- N’ouvrir les pièces jointes d’e-mail que si vous en con naissez l’expéditeur et attendez un document.
Si, en tant que PME, vous avez des conversations au contenu sensible sur le mobile, vous devriez contrôler si une
acquisition de mobiles avec cryptage est affichée. De tels
mobiles implémentent un cryptage supplémentaire.
SMS
Contact :
> [email protected]
> Infos : http://blog.gsmlab.ch
Mobile
Station GSM de base
Logiciel radio
Ill. 1 :
Lesi signaux GSM émis
d'une station de base
à un mobile peuvent être
interceptés aisément par
un logiciel radio.
Images : U.Fiedler
3/ 2011 hitech 19