Sécurité des réseaux cellulaires



Documents pareils
État des lieux de la sécurité des communications cellulaires

Cartographie et audit du réseau GSM avec des outils Open Source

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité des réseaux sans fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Bibliographie. Gestion des risques

Aspects juridiques des tests d'intrusion

Le : Global System for Mobile communication

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

5.5 Utiliser le WiFi depuis son domicile

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Les principes de la sécurité

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

État Réalisé En cours Planifié

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseau d Accès UMTS Architecture et Interfaces

Mobilité et sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Comprendre le Wi Fi. Patrick VINCENT

Concept Compumatica Secure Mobile

Note technique. Recommandations de sécurité relatives aux ordiphones

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Sécurité des Postes Clients

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1 Identités pour l enregistrement IMS

Guide pratique spécifique pour la mise en place d un accès Wifi

NFC Near Field Communication

Présentation Générale

LIVRE BLANC WiFi PUBLIC

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité des ordiphones : mythe ou réalité?

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Mobilité, quand tout ordinateur peut devenir cheval de Troie

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

LTE dans les transports: Au service de nouveaux services

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Sécurité des réseaux wi fi

Sécurité et «Cloud computing»

Description des UE s du M2

COMMUNIQUER EN CONFIANCE

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

TEPZZ 699Z A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 ( ) H04L 29/06 (2006.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Le Cloud! (CGU et CGV)

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Evaluation, Certification Axes de R&D en protection

How To? Sécurité des réseaux sans fils

Sécurité des réseaux sans fil

Les Cartes SIM/USIM. Samia Bouzefrane. Laboratoire CEDRIC CNAM

Vodafone Mobile Connect

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Téléphonie Mobile. Frédéric Payan. LP R&T RSFS - Département R&T IUT Nice Côte d Azur

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Parcours en deuxième année

Politique d'utilisation des dispositifs mobiles

WIFI (WIreless FIdelity)

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

E T U D E. Les services multimédias mobiles. Juin Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

Réseaux Mobiles et Haut Débit

7.1.2 Normes des réseaux locaux sans fil

La sécurité dans un réseau Wi-Fi

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Exemples d'intrusion sur les réseaux VoIP

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

DELIBERATION N DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE À LA MISE EN ŒUVRE

Menaces et sécurité préventive

1. Présentation de WPA et 802.1X

Communications unifiées

WIFI sécurisé en entreprise (sur un Active Directory 2008)

L'écoute des conversations VoIP

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Symantec Network Access Control

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Présentation d'un Réseau Eole +

Transcription:

État des lieux de la Sécurité des réseaux cellulaires Chaouki Kasmi et Benjamin Morin ANSSI Conférence C&ESAR 29 novembre 2011.

Plan Introduction Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 2/34

Introduction Contexte Les réseaux de communication cellulaires sont apparus au début des années 90 Principes de conception relativement opaques Pratiques de développement datant parfois de plusieurs années Les technologies et usages qui reposent sur ces réseaux ne se cantonnent plus à la téléphonie et évoluent très vite Évolution des terminaux : smartphones, tablettes, PC, etc. Évolution des domaines : transport, énergie, etc. Plusieurs études indépendantes ont récemment mis en lumière des vulnérabilités dans ces réseaux Projets communautaires de développement d'outils d'analyse Matériel accessible à moindre coût Mise en pratique d'attaques réputées théoriques État des lieux de la sécurité des réseaux cellulaires 3/34

Introduction Motivations Les réseaux cellulaires doivent plus que jamais satisfaire des exigences de sécurité Confidentialité des communications Intégrité des communications et des équipements Disponibilité / résilience des réseaux Cette présentation se concentre sur la sécurité des réseaux cellulaires État de l'art des avancées récentes en matière d'analyse des éléments constitutifs d'un réseau cellulaire Protocoles et équipements intervenant au niveau de la couche radio Problèmes de géolocalisation Cette présentation n'aborde pas (ou peu) la sécurité de la partie applicative des terminaux Ce thème est un sujet d'étude à part entière Nombreux projets et publications à ce sujet État des lieux de la sécurité des réseaux cellulaires 4/34

Introduction Architecture d'un réseau cellulaire Réseau visité Réseau d'origine VLR HLR AuC MSC BTS BSC Réseau circuit (voix) BSS Réseau IP (données) État des lieux de la sécurité des réseaux cellulaires 5/34

Plan Terminaux Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 6/34

Terminaux Contexte Le secteur de la mobilité est en plein essor Applications innombrables Multiplication des terminaux dits «intelligents» Ouverture du secteur à de nouveaux acteurs L'engouement suscité par la mobilité pose de nombreux problèmes de sécurité Multitude de parties prenantes dans ce secteur Opérateurs, fabricants de terminaux, développeurs, utilisateurs,... Les exigences de sécurité des acteurs sont difficiles à concilier Pose le problème de la maîtrise des terminaux L'ouverture des terminaux est partielle Le fonctionnement de plusieurs sous-systèmes demeure opaque La maîtrise des terminaux est diffuse La confiance dans le matériel et le logiciel embarqué dans les terminaux est-elle justifiée? État des lieux de la sécurité des réseaux cellulaires 7/34

Terminaux Architectures de terminaux mobiles Cohabitation de plusieurs environnements d'exécution Environnement «applicatif» (système d'exploitation et applications utilisateur) Baseband (communications radio) Contrôleurs de périphériques Carte (U)SIM Surface d'attaque importante Applications malveillantes Vulnérabilités des systèmes d'exploitation ou des applications Attaques contre le baseband Attaques des couches basses (bluetooth, NFC) et hautes (Wi-fi) Nécessité d'isoler ces environnements d'exécution Doit empêcher un élément malveillant d'interférer avec les environnements d'exécution tiers L'isolation peut être logique ou physique Identification de l'équipement : IMEI supposé unique et non-modifiable État des lieux de la sécurité des réseaux cellulaires 8/34

Terminaux Cartes (U)SIM ((Universal) Subscriber Identity Module) La carte SIM est l'élément de sécurité des terminaux Élément fondamental de la sécurisation des communications Protection de clés cryptographiques et d'identifiants du porteur (IMSI/TMSI) Exécution d'algorithmes d'authentification et de dérivation de clés Accès protégé par le code PIN du porteur Sous le contrôle des opérateurs Ouverture progressive à des applications tierces (type NFC) Projets d'étude associés Projet SIMTrace (attaque «par le milieu») Analyse des échanges entre le réseau et la carte SIM Acquisition des échanges (AT+C et RESP) entre la carte (U)SIM et le Baseband Etudes du fonctionnement : protocole de communication T0 et recherche de commandes non-documentées État des lieux de la sécurité des réseaux cellulaires 9/34

Terminaux Baseband Composant responsable des communications radios (interface air, modem) Pile protocolaire : L1 : couche physique L2 : couche liaison - LAPDm L3 : couche de gestion de mobilité, de connexion et des ressources radios 70% du marché détenu par trois constructeurs : Qualcomm, Infineon et Texas Instrument Architecture ARM à 60% Utilisé en boite noire par les fabricants d'équipements mobiles Mise à jour à distance par le fabricant du modem au travers des infrastructures d'opérateur de téléphonie mobile Différents modes d'intégration dans les terminaux Baseband Applications Processeur dédié ou partagé Mémoire dédiée ou partagée Processeur Mémoire État des lieux de la sécurité des réseaux cellulaires 10/34

Terminaux Baseband Composant responsable des communications radios (interface air, modem) Pile protocolaire : L1 : couche physique L2 : couche liaison - LAPDm L3 : couche de gestion de mobilité, de connexion et des ressources radios 70% du marché détenu par trois constructeurs : Qualcomm, Infineon et Texas Instrument Architecture ARM à 60% Utilisé en boite noire par les fabricants d'équipements mobiles Mise à jour à distance par le fabricant du modem au travers des infrastructures d'opérateur de téléphonie mobile Différents modes d'intégration dans les terminaux Processeur dédié ou partagé Mémoire dédiée ou partagée Baseband Applications VMM Processeur Mémoire État des lieux de la sécurité des réseaux cellulaires 10/34

Terminaux Baseband Composant responsable des communications radios (interface air, modem) Pile protocolaire : L1 : couche physique L2 : couche liaison - LAPDm L3 : couche de gestion de mobilité, de connexion et des ressources radios 70% du marché détenu par trois constructeurs : Qualcomm, Infineon et Texas Instrument Architecture ARM à 60% Utilisé en boite noire par les fabricants d'équipements mobiles Mise à jour à distance par le fabricant du modem au travers des infrastructures d'opérateur de téléphonie mobile Différents modes d'intégration dans Applications les terminaux Processeur dédié ou partagé Mémoire dédiée ou partagée Processeur Mémoire Baseband Processeur État des lieux de la sécurité des réseaux cellulaires 10/34

Terminaux Baseband Composant responsable des communications radios (interface air, modem) Pile protocolaire : L1 : couche physique L2 : couche liaison - LAPDm L3 : couche de gestion de mobilité, de connexion et des ressources radios 70% du marché détenu par trois constructeurs : Qualcomm, Infineon et Texas Instrument Architecture ARM à 60% Utilisé en boite noire par les fabricants d'équipements mobiles Mise à jour à distance par le fabricant du modem au travers des infrastructures d'opérateur de téléphonie mobile Différents modes d'intégration dans Applications les terminaux Processeur dédié ou partagé Mémoire dédiée ou partagée Mémoire Processeur Baseband Processeur Mémoire État des lieux de la sécurité des réseaux cellulaires 10/34

Terminaux Baseband Menaces associées au baseband Principe de conception opaque Vulnérabilités logicielles Absence de protections standards Conséquences d'une prise de contrôle du baseband? Attaque du réseau cellulaire [7, 11] Extension de la prise de contrôle au domaine applicatif du terminal [12] Des audits de sécurité de ces composants sont nécessaires afin d'évaluer leur robustesse Projets associés OsmocomBB [4] et OpenMoko : implémentation logicielle ouverte d'un baseband OpenBTS [3] : fuzzers de baseband État des lieux de la sécurité des réseaux cellulaires 11/34

Plan Interface air Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 12/34

Interface air Évolution des standards Principes de sécurité datant de 1991 UMTS 3G LTE 4G GSM 2G GPRS 2.5G EDGE 2.75G Principes de sécurité datant de 2002 État des lieux de la sécurité des réseaux cellulaires 13/34

Interface air Couches PHY et MAC des réseaux mobile Réseau de type cellulaire Interface radiofréquence full duplex utilisant TDD 1 et FDD 2 Modulation GMSK, OFDM, utilisation de codes correcteurs Trois bandes de fréquence (900 MHz, 1800 MHz, 2100 MHz) Utilisation du saut de fréquence en fonction de la charge de l'antennerelais Choix de l'algorithme cryptographique pour la gestion de la confidentialité imposé par le réseau 1. Time-Division Duplexing 2. Frequency-Division Duplexing État des lieux de la sécurité des réseaux cellulaires 14/34

Interface air GSM, GPRS, EDGE Protection des communications GSM, GPRS, EDGE Authentification Authentification unilatérale du terminal v-à-v du réseau Algorithme A3 (non normalisé) exécuté par la carte SIM avec une clé K i État des lieux de la sécurité des réseaux cellulaires 15/34

Interface air GSM, GPRS, EDGE Protection des communications GSM, GPRS, EDGE Authentification Authentification unilatérale du terminal v-à-v du réseau Algorithme A3 (non normalisé) exécuté par la carte SIM avec une clé K i L'absence d'authentification du réseau par le terminal permet des attaques par le milieu État des lieux de la sécurité des réseaux cellulaires 15/34

Interface air GSM, GPRS, EDGE Protection des communications GSM, GPRS, EDGE Authentification Authentification unilatérale du terminal v-à-v du réseau Algorithme A3 (non normalisé) exécuté par la carte SIM avec une clé K i L'absence d'authentification du réseau par le terminal permet des attaques par le milieu Chiffrement Dérivation d'une clé de chiffrement K c avec l'algorithme A8 Communications chiffrées par le terminal jusqu'à l'antenne-relais Famille d'algorithmes de chiffrement symétriques A5/1, A5/2 (export), A5/3, A5/4 (issus de Kasumi) et GEA. État des lieux de la sécurité des réseaux cellulaires 15/34

Interface air GSM, GPRS, EDGE Protection des communications GSM, GPRS, EDGE Authentification Authentification unilatérale du terminal v-à-v du réseau Algorithme A3 (non normalisé) exécuté par la carte SIM avec une clé K i L'absence d'authentification du réseau par le terminal permet des attaques par le milieu Chiffrement Dérivation d'une clé de chiffrement K c avec l'algorithme A8 Communications chiffrées par le terminal jusqu'à l'antenne-relais Famille d'algorithmes de chiffrement symétriques A5/1, A5/2 (export), A5/3, A5/4 (issus de Kasumi) et GEA. Des attaques pratiques contre les algorithmes A5/1 et A5/2 permettent des écoutes passives des communications [10] État des lieux de la sécurité des réseaux cellulaires 15/34

Interface air GSM, GPRS, EDGE Protection des communications GSM, GPRS et EDGE carte SIM terminal BTS MSC AuC SRES := A3(Ki, RAND) Kc = A8(Ki, RAND) IMSI RAND SRES OK? (SRES, RAND, Kc) SRES := A3(Ki, RAND) Kc = A8(Ki, RAND) Kc Kc canal chiffré avec Kc État des lieux de la sécurité des réseaux cellulaires 16/34

Interface air GSM, GPRS, EDGE Attaque passive de l'interface air Infrastructure réseau opérateur I I Réalisation des écoutes facilitée par l'apparition de la radio logicielle [6] Projets et outils associés I I The Kraken [5] AirProbe [1] État des lieux de la sécurité des réseaux cellulaires 17/34

Interface air GSM, GPRS, EDGE Attaque active de l'interface air Infrastructure réseau opérateur B A VoIP I Projets et outils associés I I I I OpenBTS OsmocomBB BTS commerciales + OpenBSC Utilisation malveillante d'une femtocell [8] État des lieux de la sécurité des réseaux cellulaires 18/34

Interface air 3G, 4G Protection des communications 3G et 4G Authentification Authentification mutuelle du réseau et de l'abonné Exemple d'algorithme : Milenage (fondé sur AES) Chiffrement et intégrité Collection de fonctions de dérivation de clés f i Algorithmes de chiffrement Kasumi et Snow3G (+ Zuk?) Chiffrement des communications prolongé au sein du réseau de l'opérateur (RNC) État des lieux de la sécurité des réseaux cellulaires 19/34

Interface air 3G, 4G Protection des communications 3G et 4G carte SIM terminal BTS RNC MSC AuC IMSI (SRES, RAND, IK, CK, AUTN) AUTN OK? RAND, AUTN SRES SRES OK? CK, IK CK, IK K... RAND f1... f5 canal - chiffré avec CK (f8) - intègre avec IK (f9) SRES, CK, IK, AUTN... État des lieux de la sécurité des réseaux cellulaires 20/34

Interface air 3G, 4G Conclusion sur les protocoles de communication Les réseaux de nouvelle génération (3G, LTE) améliorent significativement la sécurité des communications Authentification mutuelle du réseau et du terminal Utilisation d'algorithmes robustes Mais leur couverture demeure inférieure à celle des réseaux d'ancienne génération (GSM, GPRS, EDGE) Il est nécessaire de pousser l'utilisation de l'algorithme A5/3 Empêche a minima les interceptions passives Le problème des attaques actives demeure Attention au déploiement d'équipement de résilience radio non sécurisé donnant l'accès aux mécanismes cryptographiques État des lieux de la sécurité des réseaux cellulaires 21/34

Plan Réseau opérateur Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 22/34

Réseau opérateur Architecture type Réseau visité Réseau d'origine VLR HLR AuC MSC BTS BSC Réseau circuit (voix) BSS Réseau IP (données) État des lieux de la sécurité des réseaux cellulaires 23/34

Réseau opérateur Equipements d'infrastructure 1/2 Le réseau compte plusieurs types d'équipements : BTS(2G)/ Node-B(3G) : antenne-relais, point d'accès réseau BSC(2G)/ RNC(3G) : contrôleur de station de base, gestion des ressources radios MSC : routeur réseau, routage des données dans l'infrastructure d'opérateur VLR/HLR : base de donnée conservant les informations des abonnées AuC : équipement de gestion des mécanismes d'authentification Les spécifications techniques de ces équipements sont très complexes et les implémentations sont spécifiques aux constructeurs (certaines spécifications ne sont pas respectées) État des lieux de la sécurité des réseaux cellulaires 24/34

Réseau opérateur Equipements d'infrastructure 2/2 Analyse du fonctionnement de ces équipements par un tiers : Approche pratique : test d'équipement impossible, les infrastructures sont suivies de façon drastique (pas partout) Approche théorique : conception et réalisation d'équipement par exploitation des spécifications, difficile car certaines spécifications ne sont pas publiques (NDA) Implémentation et test par exploitation de document technique à disposition et par rétro-conception d'équipements achetés dans des pays où la gestion d'infrastructure est moins drastique État des lieux de la sécurité des réseaux cellulaires 25/34

Réseau opérateur Projets Station de base GSM/GPRS : OpenBTS [3], Contrôleur de station de base : OpenBSC [2], Implémentation d'un système d'exploitation et d'un baseband : Open- Moko et OsmocomBB [4] Implémentation des protocoles de signalisation : OpenSS7 Passerelle GPRS (interface entre Internet et le réseau mobile) : OpenGGSN État des lieux de la sécurité des réseaux cellulaires 26/34

Réseau opérateur Droit et protection de la vie privée Article 226-15 du code pénal, De l'atteinte au secret des correspondances Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45 000 euros d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions. État des lieux de la sécurité des réseaux cellulaires 27/34

Plan Mobilité et géolocalisation Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 28/34

Mobilité et géolocalisation Applications et intérêts liés à la géolocalisation Les applications de la géolocalisation sont nombreuses, deux catégories : Applications utiles Applications nuisibles portant atteinte au respect de la vie privée Les données de géolocalisation sont l'objet de convoitise Par les développeurs d'applications et de systèmes d'exploitation Pour les fournisseurs de services via ces acteurs (Ex. publicité ciblée) Accès aux données de géolocalisation L'accès et la divulgation de données permettant la géolocalisation des utilisateurs doit recueillir leur consentement explicite Les exceptions à cette règle sont strictement encadrées Les moyens de géolocaliser un terminal sont nombreux Puces GPS Gestion de la mobilité dans le réseau État des lieux de la sécurité des réseaux cellulaires 29/34

Mobilité et géolocalisation Gestion de la mobilité dans un réseau cellulaire Qui dispose des informations de positionnement dans le réseau? L'opérateur Routage des appels et des données Statut du terminal (éteint/allumé) Le terminal de l'abonné Au moins trois antennes-relais à disposition (Cell ID) Gestion du handover Géolocalisation à distance et suivi d'individu Géolocalisation à distance La compromission d'un équipement par la diffusion d'application malveillante Installation d'application demandant l'accès à ces informations Suivi d'un individu avec une station de base Nécessite la connaissance de l'imsi de l'individu (possible pour 0.01/ HLR- Look'up) et une cartographie du réseau Récupération de l'imsi, du dernier TMSI et de l'imei possible État des lieux de la sécurité des réseaux cellulaires 30/34

Mobilité et géolocalisation Projets de cartographie Plusieurs projets visent à alimenter des bases de données (Cell ID position GPS) I Techniques de wardriving [9] I Projets communautaires (OpenCellId, crowdflow) I Systèmes de géolocalisation brevetés par Apple et Google État des lieux de la sécurité des réseaux cellulaires 31/34

Plan Conclusion Introduction Terminaux Interface air Réseau opérateur Mobilité et géolocalisation Conclusion État des lieux de la sécurité des réseaux cellulaires 32/34

Conclusion Conclusion L'étude de la sécurité des réseaux cellulaires est restée confidentielle pendant longtemps Plusieurs projets ouverts d'analyse de ces réseaux ont émergé ces dernières années Ces projets ont permis de mettre en évidence des problèmes de sécurité Leur utilisation doit rester encadrée pour limiter les utilisations malveillantes Les réseaux de nouvelle génération améliorent notablement la situation Mais la confiance dans les terminaux reste limitée Des efforts de sécurisation notables ont été faits (essentiellement au niveau de l'environnement applicatif) Le problème de la maîtrise des terminaux par les utilisateurs demeure Il est nécessaire de renforcer la sécurité des terminaux mobiles Notamment concernant les nouveaux usages (NFC,...) État des lieux de la sécurité des réseaux cellulaires 33/34

Conclusion Bibliographie I [1] Airprobe GSM sniffing. https://svn.berlin.ccc.de/projects/airprobe/. [2] OpenBSC. http://openbsc.osmocom.org/. [3] OpenBTS : An opensource telephone network. http://bipinb.com/openbts-an-opensource-telephone-network. htm. [4] OsmocomBB. http://bb.osmocom.org/. [5] The Kraken. http://srlabs.de/research/decrypting_gsm/. [6] Chaouki Kasmi et Arnaud Ebalard ANSSI. Radio logicielle : impact sur la SSI. CE&SAR 2011. [7] Grugq. Base Jumping -- Attacking the GSM Baseband and Base Station. Blackhat Abu Dhabi, https:// media.blackhat.com/bh-ad-10/grugq/blackhat-ad-2010-gurgq-base-jumping-slides.pdf, 2010. [8] Jean-Pierre Seifert. Femtocells security. CE&SAR 2011. [9] Karsten Nohl and Luca Melette. GPRS Intercept : Wardriving your country. Chaos Communication Camp, 2011. [10] Karsten Nohl and Chris Paget. Gsm - srlsy? In 26th Chaos Communication Congress, 2009. [11] Dieter Spaar. A practical DoS attack to the GSM network. DeepSec, 2009. [12] Ralf-Philipp Weinmann. All Your Baseband Are Belong To Us -- over-the-air exploitation of memory corruptions in GSM software stacks. Laboratory for Algorithmics, Cryptology & Computer Security University of Luxembourg https://cryptolux.org, 2010. État des lieux de la sécurité des réseaux cellulaires 34/34