• Aucun résultat trouvé

2 Etat de l’art et analyse de la sécurité de la téléphonie

2.4 Réseau mobile GSM/GPRS

2.4.3 Vulnérabilités et failles du réseau GSM/GPRS

Avant d’aborder les services de sécurité et les attaques potentielles qui ont été conduites sur le réseau GSM/GPRS, il est nécessaire de mentionner les faiblesses du réseau GSM/GPRS. Le réseau en gros, présente un nombre de faiblesses dues à sa conception. Les concepteurs ont perçu que seule la voie radio nécessite une protection supplémentaire dans le but de conserver un coût acceptable. Tandis que le minimum de protection est assuré pour les autres voies de transmission. Cette supposition et plusieurs autres ont introduit des défauts dans la sécurité du réseau qu’on peut résumer par les points suivants :

a- les concepteurs ont commis une erreur fondamentale en supposant que la partie fixe du réseau présente une sécurité acceptable. Cette supposition a rendu le niveau de sécurité du réseau GSM identique à celui du réseau fixe RTC ou RNIS. A noter que plusieurs menaces affectent le réseau fixe comme le « wire tapping » b- le choix des milieux de transmission a conduit à une autre supposition erronée. Ils

n’ont protégé que l’interface radio supposée la plus faible étant en milieu ouvert. Et ils ont supposé que l’utilisation des câbles enterrés assure la sécurité du reste du réseau. Ce qui n’est pas toujours le cas. Les stations de base transmettent parfois leur trafic vers le MSC par micro-onde. Le faisceau micro-onde ne peut pas être parfaitement dirigé de l’émetteur vers le récepteur. Il présente des lobes secondaires qu’un espion peut intercepter avec un récepteur bien placé. Comme les données envoyées sur cette voie ne présentent aucune sorte de protection (pas de chiffrement), l’espion peut donc extraire toutes les identités (IMSI) sur les canaux de signalisation et écouter toutes les conversations sur les canaux de trafic. c- L’interface radio n’est pas le seul point vulnérable dans GSM. Les données ne

sont chiffrées que sur cette interface, elles sont envoyées en clair à l’intérieur du réseau. Ainsi, si un attaquant peut gagner l’accès au réseau de signalisation, il peut écouter toute information, depuis la conversation en cours, jusqu’à la clé de chiffrement et autres informations importantes et peut-être l’IMSI, le TMSI et l’IMEI. Il est presque sûr que la plupart des équipements d’écoute du GSM utilisent cette vulnérabilité surtout ceux utilisés par les forces des gouvernements.

d- Les liaisons entre les parties du réseau ne sont pas protégées. Sur ces liaisons, des informations très importantes comme les identités des abonnés sont transmises. Si par exemple, un abonné change sa location, le nouveau VLR doit demander au HLR l’identité de cet abonné. Ce qui est très dangereux surtout si ce VLR est dans un autre pays (roaming).

e- Le réseau GSM introduit une faiblesse au niveau de la procédure d’authentification, spécifiquement dans l’identité de l’abonné (IMSI) qui devrait rester secrète. Ainsi, le système GSM utilise le TMSI pour ne pas transmettre l’IMSI sur la voie radio. Mais lorsque l’abonné met en marche son appareil, l’IMSI est transmise en clair. Un espion peut donc l’intercepter avec un équipement convenable. Un autre défaut de la procédure d’authentification est que l’IMSI et l’identité du HLR sont envoyés vers le VLR lors de l’itinérance. Donc ces deux identités deviennent connues par le VLR du pays visité.

f- Si l’on suppose que l’algorithme de chiffrement (A5) est aussi robuste que possible le niveau de sécurité de la méthode de chiffrement dépend de la longueur de la clé de chiffrement (Kc), qui est de 64 bits de longueur. Mais il a été démontré que la longueur effective est de 40 bits. Cette clé peut être trouvée en utilisant un PC capable de faire 1 millions d’opérations par seconde. Mais cette opération prendra 12,7 jours, ce qui n’est pas pratique. De même, l’A5 présente, en lui- même, des défauts : plusieurs erreurs ont été trouvées dès qu’il a été publié. Pour citer quelques attaques qui on été effectuées sur ces algorithmes, en Avril 1998, l’association des cartes à puce SDA (The Smartcard Developer

Association) avec le département de recherche à l’université de Berkely (U.C. Berkeley) ont pu craqué l’algorithme COMP128 sauvegardé sur la carte SIM. Ils

ont pu retirer la clé individuelle Ki dans quelques heures. Ils découvriront que la clé de chiffrement Kc utilisait 54 bits seulement au lieu de 64 bits. En Août 1999, l’algorithme de chiffrement A5/2 a été craqué en utilisant un seul ordinateur dans une période de temps ne dépassant pas les quelques secondes. En Décembre 1999, Alex Biryukov, Adi Shamir et David Wagner ont publié les méthodes pour casser l’algorithme de chiffrement A5/1. Pour une période de deux minutes d’interception d’un appel, la durée de l’attaque contre cet algorithme pour le casser a duré 1 seconde. Et en Mai 2002, le groupe de recherche IBM découvre une nouvelle façon d’extraire rapidement les clés de l’algorithme COMP128 en utilisant des canaux à part.

g- Il est connu que la sécurité d’un réseau est relative à son maillon le plus faible. Les attaques peuvent prendre origine à partir de sources externes ou bien par les partenaires mobiles globaux. Pour cela, les opérateurs doivent s’assurer de sécuriser toutes les interfaces, surtout la connexion avec les réseaux externes comme le réseau Internet. Ces attaques [Bav04]peuvent affecter les performances des réseaux ou bien exploiter des applications spécifiques comme les systèmes de facturation.

h- Les opérateurs mobiles GSM qui ajoutent les services du réseau GPRS doivent prendre des mesures sécuritaires pour protéger l’infrastructure de leur réseau et le trafic de leur clientèle, dû au manque de sécurité inhérente au GTP (GPRS

attaquant qui gagne l’accès au GTP peut altérer les flux de données et permet de découvrir des informations confidentielles sur l’abonné.