Me contacter :

Nicolas Kerschenbaum

Le chiffrement A5/1 utilisé pour les communications GSM vs les tables rainbowtable

Note: Cet article a été rédigé pour l'ActuSécu 23.

Une nouvelle sème la panique au sein du monde des télécomunications. Lors de la conférence Hacking at Random, le chercheur Karsten Nohl a présenté un projet open source permettant de casser facilement l'algorithme de chiffrement A5/1 utilisé pour les communications GSM (2G).

En France, encore 45 millions d’utilisateurs utilisent cette technologie soit près de 78%.

Ce projet permet de mener une attaque de brute forte (test de toutes les clés possibles) en utilisant le calcul distribué. Une fois la clé découverte, il serait alors possible de déchiffrer l'ensemble des conversations téléphoniques réalisées à partir et en provenance du téléphone ciblé, mais également les SMS envoyés et reçus.

Cet algorithme utilisé depuis maintenant 15 ans a déjà été sujet à plusieurs attaques. Lors de sa conférence, le chercheur n'a pas présenté une nouvelle vulnérabilité, mais plutôt une nouvelle méthode accélérant grandement le temps nécessaire au cassage de cet algorithme.

Il existe aujourd'hui au moins quatre solutions commercialisées entre 100 000$ et 250 000$ permettant de casser la clé de chiffrement. Cependant, ces logiciels ne pouvaient, vu leur prix, être utilisés par de nombreuses personnes.

Karsten Nohl souhaite donc rendre l'exploitation de cette attaque accessible à tous. Pour cela, il souhaite générer des rainbow tables, permettant de faire la corrélation entre une séquence chiffrée et la clé correspondante. Ces tables existent déjà pour de nombreux algorithmes tels que le LM et NT (utilisé pour l'authentification Windows) ou encore le MD5.

Le chercheur estime que le temps nécessaire à la génération de cette table serait de 3 mois en utilisant la puissance de calcul de 80 ordinateurs véloces. Ces tables pourraient ensuite être téléchargées et utilisées par l'ensemble des utilisateurs.

Son projet consiste donc à partager les ressources de calcul de sorte à générer cette table le plus rapidement possible. Chaque utilisateur pourrait ainsi contribuer à sa création.

Par ce projet, le chercheur espère améliorer la sécurité relative à la 2G pour que celle-ci bénéficie d’une protection telle que celle implémentée sur la 3G. Les constructeurs, opérateurs et utilisateurs seraient alors sensibilisés au réel risque de cette technologie.

À noter qu'un sniffer (logiciel d'écoute) dénommé GSM AirProbe permet de réaliser une capture et une analyse du trafic GSM. Ce logiciel a été présenté lors d'une seconde conférence.


Webographie

[1] http://reflextor.com/trac/a51
[2] http://har2009.org/program/events/187.en.html
[3] http://www.blackhat.com/presentations/bh-dc-08/Steve-DHulton/Presentation/bh-dc-08-steve-dhulton.pdf

Un trojan permet d’espionner les conversation de Skype

Note: Cet article a été rédigé pour l'ActuSécu 23.

Ruben Unteregger, un chercheur en sécurité informatique, vient de mettre à disposition le code source de son cheval de Troie [1], ciblant le logiciel de conversation Skype, utilisé principalement pour effectuer des communications sur Internet via la voix sur IP (VoIP).

Les conversations effectuées par Skype sont chiffrées, ce qui rend l’écoute très difficile puisque les algorithmes utilisés sont jugés robustes à l’heure actuelle (AES 256 bits).

Face au refus de Skype de fournir un moyen de contrôle pour les autorités (en gros, intégrer une backdoor au sein du logiciel), de nombreux états avaient pensé à développer un logiciel à installer sur un ordinateur ciblé, permettant de récupérer les conversations depuis l’ordinateur sur écoute. La BKA (police fédérale allemande) déclarait d’ailleurs fin 2007 qu’elle envisageait "de surveiller la source des télécommunications - c'est-à-dire aller à la source avant le chiffrement ou après son déchiffrement".
En février 2009, une entreprise avait annoncé lors d’une conférence à Londres (Counter Terror Expo), que la NSA serait prête à récompenser de plusieurs milliards celui qui arriverait à casser le chiffrement utilisé par Skype, de sorte à récupérer autant les messages échangés par écrit que par oral.

On l'a donc compris, ce logiciel est un réel problème pour les différentes entités visant à surveiller les citoyens.


Face à cette forte demande, un cheval de Troie baptisé "Trojan.Peskyspy" (ou encore "TROJ_SPAYKE.C") permet, une fois installé sur un poste cible, de contourner le chiffrement utilisé lors des appels, afin de pouvoir enregistrer les conversations au format MP3.
Ce fichier audio peut ensuite être envoyé sur le serveur du pirate qui pourra écouter les conversations espionnées en temps voulu.

Lorsque le cheval de Troie est exécuté au sein d'un système, il s'injecte au sein de différents processus dans le but de hooker certaines fonctions. Le malware peut ainsi intercepter l'ensemble des données audio PCM entre le micro de l'utilisateur et le logiciel Skype. Le malware peut ainsi récupérer les données audio envoyées avant que celles-ci ne soient chiffrées, et celles reçues après qu'elles soient déchiffrées par Skype.



Certains logiciels équivalents existaient déjà, mais étaient très chers (trojan bavarian) [2].

Grâce à la mise à disposition du code source en licence GPL, les gouvernements pourraient utiliser leur propre programme de surveillance afin de "mettre en écoute" certains utilisateurs à moindre coût.




Webographie

[1] http://www.megapanzer.com/2009/08/04/watching-encrypted-skype-traffic-with-skypedllinjector/
[2] http://wikileaks.org/wiki/Bavarian_trojan_for_non-germans