interdiction mobile En 2009, le principe d'une méthode permettant de casser le chiffrement A5/1 utilisé pour protéger les communications GSM avait été dévoilée, avec dans la foulée la publication de tables d'échange ( rainbow tables ) assurant le décodage des communications.

Le chiffrement A5/1 est la méthode de référence pour protéger les réseaux GSM contre les écoutes téléphoniques depuis plus de 20 ans et a constitué un vrai challenge technique pour ceux qui rêvent de le percer dans le but de montrer sa vulnérabilité.

Et à quelques jours de la conférence Black Hat, c'est un logiciel, Kraken, qui a été dévoilé il y a peu et qui promet un décodage des communications encore plus rapide, avec une configuration matérielle relativement facile à réunir et des tables de conversion optimisées permettant un déchiffrement rapide.

A ce stade, note Frank Stevenson, l'un des développeurs du A5/1 Security Project, " il y a un vrai risque d'écoutes illégales à grande échelle ", même si le procédé complet le permettant n'a pas été entièrement publié, notamment concernant les éléments radio pour l'écoute.


Qu'en est-il de la mise en application ?
Si le processus avance, la GSM Association, qui regroupe des centaines d'opérateurs mobiles, reste sceptique quant à la réalité d'un usage sur le terrain, les éléments d'une conversation donnée étant noyés dans des dizaines d'autres au niveau des cellules du réseau.

D'autre part, il existe une méthode de chiffrement renforcée, dite A5/3, utilisée pour les réseaux 3G et qui pourra éventuellement remplacer le A5/1 si ce dernier était compromis. Mais cela demanderait des investissements qui ne sont faits étant donné l'évolution du marché.

Pour les développeurs du projet, cela laisse un vaste territoire d'opportunités, les réseaux GSM servant de couverture alternative là où la 3G n'est pas présente. D'autre part, la conférence Black Hat devrait être l'occasion d'évoquer la possibilité de fabriquer de fausses antennes-relais, dont le signal se superposerait aux vraies, permettant ainsi de capter les données pour les décortiquer plus facilement et automatiser le déchiffrement, à l'instar des " evil twins " déjà connus dans le domaine du WiFi et destinés à voler les mots de passe des utilisateurs.

Source : PC World