Se connecter avec
S'enregistrer | Connectez-vous

Le GSM est cracké

Par - Source: New York Times | B 10 commentaires

Un ingénieur allemand affirme avoir déchiffré et publié les codes permettant de sécuriser les communications GSM dans le but d’exposer les faiblesses des réseaux de communications sans fil.

Karsten Nohl a présenté ses recherches lors du Chaos Communication Congress en Allemagne. Le docteur en ingénierie informatique, âgé de 28 ans, a tenté de montrer que l’algorithme GSM A5/1, conçu il y a maintenant 21 ans et qui continue de sécuriser 80 % des appels utilisant un téléphone portable, n’est plus adapté aux nouveaux défis technologiques.

Une réponse inadéquate de la GSM Association

La réaction de la GSM Association ne s’est pas fait attendre. Elle estime que les travaux de M. Nohl sont illégaux et sans réelle portée. Plusieurs experts se sont néanmoins levés contre la nonchalance de l’Association en affirmant que si les communications des particuliers n’avaient pas grand-chose à craindre, les agences gouvernementales devaient prendre les mesures qui s’imposaient pour sécuriser leurs systèmes. Des analystes d’ABI Research estiment qu’elles ont six mois avant que des risques importants de sécurités n’éclatent.

De la sécurité nationale

Il est vrai que la simple utilisation du code ne suffit pas, car il faut pouvoir aussi intercepter la communication, ce qui est loin d’être facile. Néanmoins, le risque est bien réel et à la portée de bandes organisées qui pourraient cracker une communication en quelques heures, voire quelques minutes une fois que les programmes pirates auront mûris.

En tous les cas, M. Nohl ne semble pas vouloir plaisanter. En plus d’avoir promis de cracker l’algorithme GSM en public lors d’une conférence en août prochain, il affirme que le livre de code binaire permettant de déchiffrer les appels GSM est déjà en circulation sur les réseaux P2P et pèse 2 To. Le scientifique affirme que ses intentions sont purement académiques.

Un problème qui aurait pu être évité

La solution à ce problème est pourtant simple. En effet, en 2007, la GSM Association a développé un remplaçant au A5/1 nommé A5/3. L’algorithme 128 bits (au lieu de 64 bits pour le A5/1) est déjà disponible, mais les opérateurs ne l’ont tout simplement pas encore implémenté.

Afficher 10 commentaires.
Cette page n'accepte plus de commentaires
  • dark_alex , 29 décembre 2009 06:28
    "En plus d’avoir promis de cracker l’algorithme GSM en public lors d’une conférence en aout prochain"

    Mouais c'est plutot aout 2008 , le type est passé dans le reportage envoyé spécial sur la cybercriminalité du 07/05/2009 sur france 2.

    http://www.dailymotion.com/video/x97v8f_envoye-speciale-cybercriminels13-ne_tech
    http://www.dailymotion.com/video/x982wr_envoye-speciale-cybercriminels23-ne_videogames
    http://www.dailymotion.com/video/x97v6o_envoye-speciale-cybercriminels33-ne_news
  • David Civera , 29 décembre 2009 07:52
    Non ca c'était autre chose, ce qui a d'ailleurs poussé les opérateurs allemand à revoir leur système.
  • Anonyme , 29 décembre 2009 08:57
    Oui c'est pas nouveau, Rohde et Shwartz propose d'ailleurs depuis quelques temps un "cypteur" de conversation :

    http://www2.rohde-schwarz.com/en/products/secure_communications/voice_and_data_encryption/TopSec_Mobile.html
  • shooby , 29 décembre 2009 10:46
    Je suis surpris que le GSm n'ai pas été craqué avant !
  • turlupin en ptard , 29 décembre 2009 12:24
    Et, comme d'habitude, l'attitude des industriels responsables consiste à tuer le messager plutôt que de l'écouter délivrer la mauvaise nouvelle pour en tirer un enseignement.
    Ce fut déjà le cas avec la carte bancaire, parions que les crétins en charge du GSM sauront être aussi stupides que leurs collègues.
  • xaetorn , 29 décembre 2009 12:36
    Je suis le seul à penser qu'un algo qui tient 21 ans c'est déjà un tour de force ???
  • shooby , 29 décembre 2009 12:51
    Non moi aussi j'y ai aussi pensé ... d'où ma stupéfaction nde voir qu'il ne l'avait pas été avant !
  • zozolebo , 29 décembre 2009 16:58
    Citation :
    Et, comme d'habitude, l'attitude des industriels responsables consiste à tuer le messager plutôt que de l'écouter délivrer la mauvaise nouvelle pour en tirer un enseignement.
    Ce fut déjà le cas avec la carte bancaire, parions que les crétins en charge du GSM sauront être aussi stupides que leurs collègues.

    C'est aussi ce que je me suis dit.
    Citation :
    les agences gouvernementales devaient prendre les mesures qui s’imposaient pour sécuriser leurs systèmes

    J'espère pour eux qu'ils n'ont pas attendu la révélation de cet ingénieur allemand pour sécuriser davantage leurs systèmes !!! Les agences gouvernementales ont des puissances de calculs bien différentes du grand public, alors j'ose imaginer que ces codes ont été crackés depuis longtemps par différents Etats. Et de là à penser qu'ils aient tout simplement demandé les codes aux constructeurs sous prétexte de sécurité nationale, il n'y a qu'un pas que je franchirai allègrement.
  • Anonyme , 30 décembre 2009 21:49
    Citation :

    Je suis le seul à penser qu'un algo qui tient 21 ans c'est déjà un tour de force ???


    Qui te dis qu'il a duré 21 ans, la il y a juste une personne qui le publie, faut pas trop croire au père noël ...
  • Anonyme , 31 janvier 2010 20:31
    qui est près à parier que cela va passer à la poubelle de l'Information?...
    un gros bizz celui des portables...
    ca m'étonnerait qu'il le foute à l'eau
    après ya pas trop de rapport, mais par exemple, les failles wep et wpa qui existent depuis bel et bien longtemps ne sont toujours pas connu du grand public; enfin presque pas.
    je le sens bien moi, qui va être noyé, le poisson; d'une manière ou d'une autre