Sommes-nous à l'abri d'interceptions sauvages sur nos téléphones GSM?


La norme "Global System for Mobile Communications", ou GSM, utilisée par nos téléphone mobile est elle sûre? Plusieurs médias se sont fait l'echo récemment de la polémique sur les terminaux Blackberry utilisés dans des administrations françaises et dont la confidentialité des échanges était remis en cause par une note du émanant du Secrétariat Général de la Défense National. Mais s'il est reproché à ces appareils de ne pas protéger les emails de façon sûre (réfléxion qui mériterait de s'y attarder d'ailleurs), aucune question n'a été soulevée sur la fiabilité de nos communications mobiles de façon générale. Alors l'équipe de Knowckers s'est posée la question: pouvons nous être victimes d'écoutes sauvages sur nos téléphones portables?



Nos découvertes en la matière sont étonnantes. Mais il faut d'abord rappeler quelques principes techniques. Les communications GSM peuvent utiliser trois modes de protection de données:


- Le mode A5/0, les données ne sont pas protégées,

- Le mode A5/1, les données sont protégées par l'algorithme de chiffrement A5/1, la protection la plus forte,

- Le mode A5/2, les données sont protégées par l'algorithme de chiffrement A5/2, un algorithme beaucoup plus faible, pouvant être théoriquement cassé sans nécessiter une puissance de calcul trop importante.


Le mode utilisé en Europe pour protéger nos communications est le mode A5/1, c'est à dire la protection la plus haute. Des attaques théoriques sur cet algorithme ont été publiées dès 2000 mais leur implémentation reste relativement compliquée, un attaquant préférant toujours privilégier la simplicité.


Une solution consiste donc à utilise une technique d'attaque appelée "l'homme du milieu" ou "Man In The Middle" en anglais. Lorsqu'une communication est émise entre un téléphone GSM et un relai, des échanges d'informations sont faits afin que le relai détermine quel est le mode de chiffrement maximum utilisable par le téléphone. En Europe lors d'une conversation normale, ce mode de chiffrement s'établira sur A5/1. Mais que se passe-t-il si un appareil spécial venait à se substituer au relai ? Il suffirait à l'attaquant d'annoncer à votre téléphone que seul le mode A5/0 en clair est supporté pour que la communication soit établie en clair. L'attaquant n'a plus dès lors qu'à relayer votre communication vers le véritable relai afin que tout fonctionne de façon transparente. C'est le principe de l'IMSI Catcher, un appareil d'interception GSM vendu sur le marché environ $150000 et normalement réservé à l'usage des gouvernements. Des rumeurs font état de présence de tels appareils hors des circuits institutionnels, ce qui est toujours possible, mais reste à vérifier.


Toujours plus étonnant, nous avons découvert lors de nos recherches un projet intitulé "The GSM Software Project". Lancé à l'initiative du groupe The Hacker Choice, THC, bien connu des milieux de la sécurité informatique, ce projet a pour but de créer un appareil d'interception GSM pour moins de $1000 estimant que les $150000 demandés par les vendeurs d'IMSI Catcher n'étaient pas justifiés. Leur autre motivation est de démontrer que la sécurisation des conversations GSM n'est pas suffisante.


Ce projet en est encore à ses débuts, la réception et le décodage d'un signal GSM n'étant une chose triviale à faire. Mais une informations issue de ce projet nous a marquée. Il a été demandé aux utilisateurs équipés d'un téléphone et d'un logiciel spécial, de vérifier quel était le mode de chiffrement utilisé dans leur pays lors de leurs conversations ou lors de l'envoi/réception de message SMS. S'il est connu que des pays comme l'Inde n'utilisent pas le chiffrement, les résultats concernant la France sont plus étonnants: alors que tous les pays d'Europe utilisent le mode A5/1 (chiffrement le plus fort) pour la voix et les SMS, un test montre que le mode A5/1 est bien utilisé en France pour la voix mais que les SMS utilisent le mode A5/0 (pas de chiffement). Ces résultats ont été remontés par un utilisateur sur le réseau SFR le 25 Mai 2007 à Grenoble.


Des messages postés en 2005 sur le site Cryptome.org mentionnait déjà l'utilisation du mode A5/0 (en clair) en France. Et baptisait ironiquement ce mode A5/0 du nom de "French Mode". L'utilisation de ce mode étant apparement fait à la demande de la DST pour faciliter ses écoutes sans avoir à recourir à une procédure judiciaire.


Nous avons entrepris de nous procurer le téléphone et le logiciel permettant de vérifier quel était le mode de cryptage utilisé lors d'une conversation. Nous ne manquerons pas de publier nos résultats surtout s'ils sont, disons, amusant!