Passer au contenu

La NSA déchiffre toutes les communications GSM

Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable.

On s’en doutait déjà un peu, voici désormais la confirmation. The Washington Post vient de publier un document secret d’Edward Snowden qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM, alors que celles-ci sont chiffrées entre le terminal et la station de base.

Ce n’est pas une véritable surprise, car le chiffrement utilisé lors d’une communication GSM est basé sur A5/1, un algorithme vieux d’une trentaine d’années et dont les clés de chiffrement sont relativement courtes (64 bits). Cette technique de chiffrement a été critiquée mainte fois par les experts de sécurité durant ces dernières années. La dernière fois était fin 2009 lorsqu’un chercheur allemand, Karsten Nohl, avait présenté une méthode d’attaque à l’occasion de la conférence Chaos Computer Congress.

Les communications 3G sont également vulnérables

Le document de la NSA publié par le Washington Post est un guide interne qui classe les méthodes d’interception sur les réseaux cellulaires. Il ne fait explicitement référence qu’à l’algorithme A5/1, censé sécuriser les communications GSM, donc 2G. On pourrait donc supposer que les communications 3G, qui s’appuient sur l’algorithme A5/3, sont hors d’atteinte. Mais selon Karsten Nohl, cité par le journal, il ne faudrait pas se faire trop d’illusions. Cet algorithme est certes plus évolué, mais il est également vulnérable. Selon lui, il faudrait une puissance de calcul 100 000 fois plus importante pour casser A5/3 qu’A5/1. Ce qui permettrait toujours « d’écouter n’importe quelle communication cellulaire, mais pas toutes en même temps », précise le chercheur. La vulnérabilité d’A5/3 (également appelé Kasumi) a d’ailleurs été démontrée, de manière partielle, en 2010 par trois chercheurs israéliens.

Si les opérateurs mobiles savent depuis longtemps que le chiffrement A5/1 est une véritable passoire, ils ne donnent pas l’impression de faire grand-chose pour y remédier. Mais avec les révélations d’Edward Snowden, les choses commencent à bouger. L’opérateur allemand Deutsche Telekom vient d’annoncer, il y a une semaine, qu’il va migrer le chiffrement de son réseau GSM vers A5/3 d’ici à la fin 2013. Cette opération, qu’il est le premier à réaliser dans ce pays, nécessite une mise à jour logicielle et matérielle sur plus de 30 000 stations de base. Preuve que cette migration n’est pas une évidence technique.  

Téléphones incompatibles

Par ailleurs, tous les téléphones mobiles GSM ne sont pas compatibles avec cet algorithme. Il y en aurait même encore plus de 50 000 en circulation outre-Rhin. Pour éviter que des clients ne se retrouvent sans connexion, l’opérateur allemand a donc été contraint de développer une solution logicielle spécifique permettant, le cas échéant, de basculer en chiffrement A5/1. A ce titre, il a publié une liste de terminaux compatibles A5/3. Pour la marque Apple, par exemple, cette compatibilité n’est possible qu’à partir de l’iPhone 4, avec iOS 7. Les opérateurs suisses Swisscom et Sunrise ont également enclenché la migration vers A5/3.

Enfin, il faut préciser que le chiffrement ne suffit pas, à lui seul, de protéger les communications GSM. D’autres vecteurs d’attaques existent, par exemple l’usurpation. Il existe des équipements qui se font passer pour une station de base, interceptent les communications, puis les retransmettent, ni vu ni connu, à la véritable station de base. L’avantage, c’est qu’il n’y a pas lieu de déchiffrer les communications. Et ces équipements, appelés « IMSI Catcher », ne sont pas forcément très chers. En 2010, le hacker Chris Paget avait montré qu’il suffisait de 1500 dollars pour bricoler un tel dispositif d’espionnage.

Lire aussi :

La NSA géolocalise des centaines de millions de mobiles dans le monde, le 05/12/2013
L’ambassade américaine à Paris, un nid d’espions ?, le 28/10/2013
Vulnérabilités GSM, quelles réponses un an après ?, le 13/01/2012

Sources :

L’article du Washington Post
L’annonce de Deutsche Telekom (en anglais)

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn