Même si la sécurité des réseaux GSM n’a pas répondu complètement aux objectifs définis, l’UMTS (Universal mobile telecommunications system) s’appuie en partie sur celle-ci, outre un certain nombre de fonctionnalités et de mécanismes nouveaux.À l’origine, le standard GSM a été conçu pour fournir une authentification forte de l’utilisateur et un chiffrement de la transmission sur l’interface Air. Le modèle de sécurité et les algorithmes employés ont été développés en secret. Seuls, dans un premier temps, les équipementiers logiciels ou matériels et les opérateurs télécoms ont eu accès aux spécifications du GSM Consortium.In fine, il s’est avéré, après publication, que de sérieuses lacunes ont été découvertes, aussi bien dans certains algorithmes que dans le modèle de sécurité lui-même. Les cryptoanalystes ont démontré des faiblesses pour les algorithmes A3, A8 et A5, servant respectivement à l’authentification, à la génération des clés et au chiffrement. A5 est implémenté de manière diverse de A5/1 (le niveau le plus élevé) à A5/2… pour les niveaux plus faibles. À cela s’ajoutent les faiblesses de l’algorithme COMP128, utilisé avec A3 et A8 et qui permet le clonage de cartes SIM. “La clé secrète appelée Ki [sur laquelle est fondé le modèle global de sécurité du GSM, NDLR] peut-être récupérée en dix heures environ”, note Lauri Pesonen dans son rapport GSM Interception, publié en 1999, alors qu’il était étudiant en maîtrise d’informatique à l’université de technologie d’Helsinki.
La mauvaise foi des instances du GSM
Il décrit six types d’attaques possibles : attaque de type Brute force contre l’algorithme A5 ; attaque Divide and Conquer contre ce même algorithme ; attaque contre la signalisation du réseau ; attaque permettant de récupérer la clé de la carte SIM (Subscriber identification module) ; et, enfin, cette même attaque de récupération de la clé sur l’interface Air.Qu’est-ce qui a changé sur le front du GSM depuis 1999 ? “Adi Shamir ?” le S de RSA (Rivest, Shamir, Adelman) ?”a trouvé un moyen de craquer l’algorithme A5 en temps réel”, indique Lauri Pesonen, devenu, depuis, ingénieur en R&D chez Firsthop, une société privée spécialisée dans la messagerie et les produits de connectivité pour les réseaux mobiles.Il faut aussi rappeler que les instances du GSM n’ont pas joué cartes sur table, et ont tenté de réfuter les faiblesses dénoncées. La lecture du texte de 1998, disponible sur le site www.jya.com/gsm042098.txt, fait quelque peu sourire aujourd’hui. D’aucuns estiment également que ces lacunes sécuritaires ont été voulues par les autorités gouvernementales pour faciliter les écoutes. “Si quelqu’un veut intercepter un appel GSM, il pourra le faire sans trop de problèmes”, note Lauri Pesonen.Chez Ericsson, on est plus mesuré. “Cela requiert des moyens informatiques considérables et reste une opération laborieuse, difficile à reproduire”, estime Abdelkrim Benamar, responsable des relations extérieures chez Ericsson. Et d’ajouter : “Des discussions ont eu lieu au sein de l’organisme de standardisation 3GPP, envisageant la réutilisation des mécanismes établis pour la troisième génération, dans le cadre des réseaux GSM. Mais il a été estimé que la faiblesse des risques encourus par les utilisateurs GSM, du fait de la ” craquabilité ” de ces algorithmes, ne justifiait pas le coût de migration de la totalité des équipements installés et le remplacement des terminaux.”
Après l’authentification de l’abonné, celle du réseau
L’UMTS apporte des améliorations, dont les trois majeures consistent en l’authentification mutuelle ; le contrôle d’intégrité, qui s’applique à la signalisation échangée entre le mobile et le réseau ; et le renforcement de la confidentialité par l’intermédiaire de clés plus longues (128 bits).Concernant l’authentification, on connaissait, avec les réseaux GSM, l’authentification de l’abonné. Avec l’UMTS, l’utilisateur peut désormais identifier le réseau, renforçant ainsi la protection. Au niveau du c?”ur et de l’accès radio, d’importantes améliorations sont à noter. “Les mécanismes de protection des données sur le lien radio sont plus robustes (algorithme de chiffrage F8 ou clés plus longues, par exemple), ce qui assure la confidentialité des données échangées, explique Abdelkrim Benamar. Ces mécanismes sont étendus jusqu’au contrôleur de stations de base (RNC) et s’arrêtent au niveau de la station de base en GSM. En outre, d’autres mécanismes de protection des données sensibles de signalisation (telle l’identité de l’abonné) permettent d’assurer leur intégrité entre le terminal et le contrôleur de station de base (algorithme de chiffrement F9). Le contrôle d’intégrité consiste à s’assurer que l’information reçue est bien celle qui a été transmise.”“Par ailleurs, poursuit-il , des travaux allant au-delà de la sécurisation de l’accès sont en cours au sein de 3GPP. Ils feront partie de la Release 3GPP R5. On note ainsi des mécanismes de protection de la signalisation MAP (Mobile application part) entre équipements du c?”ur de réseau grâce à des mécanismes de chiffrement (MAPSec) ; et des mécanismes de sécurisation du sous-système IP multimédia (qui permettra l’établissement et la gestion de sessions multimédias) : authentification des abonnés indépendante du réseau d’accès utilisé (mobile ou fixe) et protection de la signalisation SIP (Session initiation protocol) en termes d’intégrité. La protection en termes de confidentialité est en cours de discussion. Enfin, on notera une protection de la signalisation IP entre sites du même opérateur ou entre réseaux d’opérateurs différents grâce à des passerelles de signalisation.”
Nokia entend faire jouer son expérience
Un réseau 3G obéit, tel un réseau classique, à une architecture IP et aux contraintes que cela génère. D’où l’utilisation de coupe-feu, de VPN-IPSec, de translation d’adresses NAT. Un domaine où Nokia entend faire jouer son expérience, à travers sa division Nokia Internet Communications et de son partenariat avec Check Point Software, le leader mondial des pare-feu.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.