Passer au contenu

Le GPRS, l’ancêtre de la 5G, comporte une mystérieuse porte dérobée

D’après une équipe de chercheurs, l’algorithme de chiffrement « GPRS Encryption Algorithm-1 » dispose d’un mécanisme qui permet d’abaisser son niveau de sécurité. Il a visiblement été installé de manière volontaire.

La technologie mobile des années 2000 nous revient comme un boomerang en pleine figure. Un groupe de huit chercheurs vient de présenter une cryptanalyse de l’algorithme de chiffrement « GPRS Encryption Algorithm-1 » (GEA-1), qui a été développé en 1998 pour sécuriser les communications GPRS. D’après les spécifications techniques, ce chiffrement s’appuie sur une clé secrète de 64 bits. Mais les chercheurs ont montré que dans certaines conditions mathématiques très particulières, le niveau de sécurité n’était que de 40 bits, ce qui peut facilement être cassé.

Respect des « restrictions à l’export »

Par ailleurs, les chercheurs montrent qu’il est très difficile de tomber par hasard sur ces conditions très particulières. Ils en déduisent qu’il s’agit là probablement d’une porte dérobée qui a été mise en œuvre de manière volontaire. Le contexte historique semble leur donner raison. En effet, un rapport technique de l’époque précisait que le design de GEA-1 devait respecter les « restrictions à l’export », qui limitaient la force d’un algorithme de chiffrement destiné au grand public pour permettre aux services de renseignement d’accéder au contenu des communications. Le rapport ne donne pas plus de précisions, mais le plafond qui était couramment utilisé dans les années 1990 était, justement, de 40 bits. Mais l’origine précise de cette backdoor — qui l’a implémenté ? qui était le donneur d’ordre ? – reste un mystère.

Attaque par rétrogradation

Cette découverte n’a pas juste un intérêt historique, elle affecte aussi le présent. Contrairement aux recommandations officielles de l’ETSI (European Telecommunications Standards Institute), beaucoup de terminaux mobiles supportent encore l’algorithme GEA-1. Les chercheurs ont pu le vérifier sur iPhone XR et 8, Samsung Galaxy S9 ou OnePlus 6 T. En utilisant une fausse station de base, un attaquant pourrait donc rétrograder les communications vers GPRS/GEA-1 et déchiffrer les communications, y compris celles qui ont été échangées précédemment par un algorithme de chiffrement plus récent. Certes, la plupart des échanges HTTP sont désormais chiffrés par TLS, donc le contenu reste protégé. Mais cela permettrait néanmoins de collecter des métadonnées comme les requêtes DNS, les adresses IP ou les noms de domaine. Cette attaque ne nécessite qu’un matériel informatique standard et ne représente donc aucune difficulté.

A découvrir aussi en vidéo :

 

Les chercheurs ont profité de leur étude pour également se pencher sur GEA-2. La bonne nouvelle, c’est que ce successeur de GEA-1 n’intègre pas cette porte dérobée. Les experts ont néanmoins trouvé un moyen pour le casser dans certaines conditions. « Bien qu’une telle attaque soit plus difficile à appliquer en pratique, nous pensons que GEA-2 n’offre pas un niveau de sécurité suffisamment élevé pour les normes actuelles », soulignent les chercheurs, qui estiment que les acteurs de la téléphonie mobile devraient se limiter au support de l’algorithme GEA-3. C’est déjà quasiment le cas pour les opérateurs télécoms du monde entier. Il faut maintenant que les fabricants de smartphones embrayent le pas.

Source : Etude

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN