La clé du chiffrement GSM A5/1 rendue publique

Le par  |  1 commentaire(s) Source : New York Times
interdiction mobile

L'expert en sécurité Karsten Nohl a finalement publié une partie des algorithmes de chiffrement des communications GSM, dits A5/1, jugés trop faibles.

interdiction mobileL'algorithme A5/1 est présent depuis la création des réseaux mobiles GSM et est destiné à protéger les communications contre les écoutes. Depuis plus de 20 ans maintenant, il constitue le coeur de la protection des réseaux cellulaires.

Mais la téléphonie mobile s'est formidablement développée durant cette période et compte désormais 4 milliards d'abonnés. Certains chercheurs s'inquiètent du fait que 80% des appels mobiles dans le monde soient protégés par un dispositif qui n'a quasiment pas évolué depuis 1988.

Karsten Nohl, expert allemand en chiffrement, est de ceux là et s'intéresse à l'algorithme A5/1 depuis un moment pour en montrer les faiblesses et pousser l'industrie mobile à adopter un système plus fort. Tout au long de l'année 2009, il a raffiné une méthode qui permet de casser la protection en peu de temps et avec du matériel standard.

Son objectif est de montrer que cet algorithme n'est plus suffisant pour protéger efficacement les communications cellulaires alors que l'on réalise toujours plus de tâches sensibles à l'aide des réseaux mobiles.


L'industrie mobile pas vraiment inquiète
La GSMA ( GSM Association ), qui regroupe les opérateurs mobiles, estime quant à elle que la menace est exagérée et n'a cessé de minimiser le danger. Elle indique notamment que la protection est plus complexe qu'il n'y paraît car, outre la clé, il faut parvenir à identifier un flux correspondant à un appel dans une masse de données transitant via un relais et circulant sur plusieurs fréquences.

Pour prouver ses dires, Karsten Nohl a décidé de publier une partie de ses travaux et notamment la table d'échange permettant de décoder les communications GSM, créée en collaboration avec des membres du Chaos Computer Club et librement accessible sur les réseaux peer-to-peer.

En ne détenant pas lui-même cette table et en affirmant ne pas l'avoir utilisée pour décoder une communication, il essaie ainsi de rester dans les limites de la légalité. Il souligne d'autre part que tous les outils logiciels et matériels sont disponibles et accessibles.

En réalité, l'industrie mobile n'est pas totalement démunie. Une évolution de l'algorithme, sous le nom A5/3, a été développée et est déployée sur les réseaux 3G. Elle pourrait l'être aussi sur les réseaux GSM mais les opérateurs n'ont pas consenti les investissements nécessaires, estimant que l' A5/1 était suffisant.

La publication de la table d'échange va peut-être changer la donne, certains observateurs avertissant que le déchiffrement des conversations GSM pourrait ne prendre désormais que quelques heures ( voire quelques minutes en améliorant encore le procédé ) et être à la portée du crime organisé. L'argument sera-t-il suffisamment pris au sérieux pour inciter l'industrie mobile à prendre des mesures ?

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #569121
La question est : mais où en sont nos (très) chers opérateurs nationaux sur le sujet...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]