Panorama de la Cybercriminalité

Documents pareils
État des lieux de la sécurité des communications cellulaires

Cartographie et audit du réseau GSM avec des outils Open Source

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Panorama de la cybercriminalité année Paris, 13 janvier 2010

Sécurité de l'information

Protocoles cryptographiques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

1 Identités pour l enregistrement IMS

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cours 14. Crypto. 2004, Marc-André Léger

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

TEPZZ 699Z A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 ( ) H04L 29/06 (2006.

Evaluation, Certification Axes de R&D en protection

Sécurité des réseaux sans fil

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Présenté par : Ould Mohamed Lamine Ousmane Diouf

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Livre blanc. Sécuriser les échanges

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

Introduction sur les risques avec l'informatique «industrielle»

Panorama de la cryptographie des courbes elliptiques

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Exemples d'intrusion sur les réseaux VoIP

L identification par radio fréquence principe et applications

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Les Cartes SIM/USIM. Samia Bouzefrane. Laboratoire CEDRIC CNAM

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Les fonctions de hachage, un domaine à la mode

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité et sûreté des systèmes embarqués et mobiles

Cours Informatique 1. Monsieur SADOUNI Salheddine

Introduction à l Informatique licence 1 ère année Notes de Cours

Cryptographie Quantique

La sécurité dans les grilles

Club des Responsables d Infrastructures et de la Production

Des codes secrets dans la carte bleue. François Dubois 1

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptologie à clé publique

Représentation des Nombres

Solution de sauvegarde pour flotte nomade

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

GSM. Qui peut écouter mon portable? Reinhard Wobst

Concilier mobilité et sécurité pour les postes nomades

Procédures de qualification Télématicienne CFC Télématicien CFC

Architectures PKI. Sébastien VARRETTE

Cryptographie appliquée

Charte d installation des réseaux sans-fils à l INSA de Lyon

Téléphonie Mobile. Frédéric Payan. LP R&T RSFS - Département R&T IUT Nice Côte d Azur

(In)sécurité de la Voix sur IP (VoIP)

Gestion du risque numérique

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Concept Compumatica Secure Mobile

SERVEUR DÉDIÉ DOCUMENTATION

ACCESSNET -T IP Technique système TETRA d Hytera.

7.1.2 Normes des réseaux locaux sans fil

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Calculateur quantique: factorisation des entiers

Domain Name System Extensions Sécurité

L'écoute des conversations VoIP

Authentification de messages et mots de passe

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

Les datas = le fuel du 21ième sicècle

L identité numérique. Risques, protection

La mémorisation des mots de passe dans les navigateurs web modernes

Retour d expérience, portage de code Promes dans le cadre de l appel à projets CAPS-GENCI

La Technologie Carte à Puce EAP TLS v2.0

Protocoles d authentification

DECLARATION DES PERFORMANCES N 1

L Internet des objets

Etat des lieux sur la sécurité de la VoIP

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Le : Global System for Mobile communication

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

La RFID dans la lutte contre le vol sur Chantier

L authentification de NTX Research au service des Banques

Services à la recherche: Data Management et HPC *

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Sécurité de la Voix sur IP

Transcription:

Panorama de la Cybercriminalité Alain Thivillon CTO Hervé Schauer Consultants http://www.hsc.fr/ La sécurité du GSM compromise?

Trois évènements de ce début 2010 29/12/2009 : au Chaos Computer Congress (Berlin), annonce d avancées majeures dans le cassage du chiffrement GSM, par pré calcul distribué sur des cartes graphiques, code source public 31/12/2009 : Record battu pour le calcul des décimales de PI (2700 Milliards), par un effort individuel (131 jours de calcul sur un seul PC, 7To de stockage) 8/01/2010 : Annonce par l INRIA (et d autres) de la factorisation d une clé RSA 768 Bits : 30 mois de calcul par 1500 CPU La loi de Moore (et l intelligence des algorithmiciens et cryptologues) àl œuvre : les puissances de CPU et de stockage permettent des calculs cryptographiques jugés hier réservés à des gouvernements. 2

Chaos Computer Congress (CCC) Congrès de «hackers»en Allemagne (Berlin) 26 e édition cette année (26C3) http://events.ccc.de/congress/2009/ Ne concerne pas seulement la sécurité informatique : vie privée, «building things», «Net Activism», Evènement non commercial Beaucoup moins d auto censure qu à BlackHat Entrée ~ 100 euros Déjà connu pour des annonces sur la sécurité Cassage RFID Cassage Xbox 3

La sécurité GSM (2G) Authentification et Confidentialité reposent sur les secrets contenus dans la SIM de l abonné et dans le réseau opérateur, desquels sont dérivés une clé de chiffrement symétrique utilisée dans un algorithme nommé A5/1 (chiffrement Radio). BTS Rand HLR Kc Sres Sres Kc A5/1 (Kc) 4

A5/1 Algorithme conçu en 1987 Pas public, reverse engineeré en 1997 Attaques théoriques publiées depuis cette date, mais peu d impact pratique public En 2008, THC a commencé à publier du code puis a fait disparaitre le projet (pressions?) A5/2 est un autre algorithme dégradé «export» Cassable en quelques millisecondes Le réseau choisit le chiffrement Manque d authentification mutuelle Le téléphone ne peut pas authentifier le réseau 5

Attaque «active» Utilisation d une fausse BTS Projet «OpenBTS» OpenSource + USRP (Décodeur/Encodeur Radio) Connecté au réseau téléphonique par Asterisk (GSM SIP) Permet de tester aussi la solidité du téléphone GSM, dénis de service, Passage en A5/2 et craquage immédiat (utilisé par les solutions commerciales) MCC 208/MNC 01 BTS MCC 208/MNC 01 IMSI USRP + OpenBTS + Asterisk 6

Attaque «passive» Le temps de calcul d un dictionnaire complet A5/1: 100000 ans d un CPU classique 128 Péta Octets de stockage Karsten Nohl (DE), cryptologue Déjà connu pour le reverse engineering et le cassage de RFID mifaire Reprise du travail de THC Utilisation de techniques nouvelles Amélioration des algorithmes et portage sur GPU (Cartes graphiques Nvidia et ATI) Utilisation de «RainbowTables»permettant de restreindre l espace de stockage tout en gardant un temps de calcul raisonnable 7

Attaque «passive» 2 Résultats Utilisation de 40 GPU en calcul distribué pendant 3 mois Rainbow Tables totales de 2To représentant 99% de l espace de clés Conséquences Récupération de la clé de chiffrement d une conversation assez longue et décryptage en quelques minutes Possibilité de déchiffrer avec 50% de probabilité la signalisation (SMS, ) même sans conversation La partie la plus dure est de «sniffer» le mobile Gestion des sauts de fréquence Utilisation de USRP2 (~2500$) Encore du travail pour faire un produit «tous terrains» 8

Réaction GSM Association A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data. The complex knowledge required to develop such software is subject to intellectual property rights, making it difficult to turn into a commercial product. Moreover, intercepting a mobile call is likely to constitute a criminal offence in most jurisdictions. Puisque la sécurité est mauvaise, changeons de cible de sécurité 9

Et après? Réseaux 3G SIM USIM Utilisation d autres algorithmes (KASUMI) Authentification mutuelle! Réseaux 2G Passage encouragé depuis longtemps àa5/3 (Dérivé des algorithmes 3G) Contraintes opérateurs fortes (fiabilité, charge des réseaux, compatibilité, ) Ca n empêche pas l attaque MITM et la dégradation d algorithme Kasumi cassé? Faiblesses connues Nouveau papier hier! (signé par SHAMIR/RSA) Résistance dans 5 ou 10 ans? 10

URLS Conférence CCC (slides + Video) : http://events.ccc.de/congress/2009/fahrplan/events/3654.en.h tml Karsten Nohl : http://reflextor.com/trac/a51 GSM Association : http://www.gsmworld.com/newsroom/pressreleases/2009/4490.htm INRIA/RSA 768 : http://www.inria.fr/actualites/espacepresse/cp/pre210.fr.html 2700 Milliards de décimales de PI, Fabrice Bellard : http://bellard.org/pi/pi2700e9/ Attaque «Sandwich» sur Kasumi : http://eprint.iacr.org/2010/013 11