Le cryptage GSM a été cassé de façon efficace

 

Le Chaos Computer Club, et plus particulièrement Alex Biryukov, Adi Shamir et David Wagner viennent de publier une méthode permettant de décrypter en temps réel une conversation GSM avec un ordinateur classique. Pour mettre en place cette méthode, de solide connaissances en télécoms seront toutefois nécessaires ne serait-ce que pour suivre tout les changements de canaux qui s’opèrent pendant une même communication téléphonique.

Ce n’est pas la première fois que le cryptage A5/1 est décrié pour son manque de robustesse mais c’est la première fois qu’une attaque rend le décryptage possible sur de petites machines.

Que va-t-il donc se passer maintenant ?

Rien de bien fantastique. Cette annonce va précipiter le passage au cryptage A5/3 (déjà mis à mal) et d’ici à ce qu’une autre attaque de ce type (c’est-à-dire peu onéreuse) soit publiée, il faudra s’en remettre à ce genre de machine (quelque 100 000$ a priori) pour écouter vos voisins.

Si vous n’êtes pas riche, il reste la méthode de l’IMSI Catcher ou de l’application sur la carte SIM (avec double-appel invisible par exemple). A moins bien sûr que vous n’habitiez en Inde où rien n’est crypté, ou en France où les SMS ne sont seraient pas cryptés.

Tout cela n’annonce que du bon à l’aube d’une année qui devrait voir l’explosion des femto-cell.


Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.