Nouvelles:

Le Forum est maintenant chiffré (préambule https). Bien sûr, des liens externes insérés dans les sujets vont demeurer inchangés. Mais la composition des pages du Forum est désormais sécurisée. Si des problèmes d'affichage surviennent, veillez à vider votre cache pour ce site.

Menu principal

À propos du chiffrement GSM (EB#445)

Démarré par RaphAstronome, Février 09, 2021, 03:44:29 PM

« précédent - suivant »

RaphAstronome

Bonjour,

J'ai vu le dernier direct et à  1:18:15 il est question du GSM qui ne serait pas chiffré ("encrypté").

Le GSM est chiffré et ce depuis la 2G et renforcé avec la 3G, 4G et 5G. D'ailleurs il y a quelques années en France ils ont un peu durci la crypto de la 2G, certains très vieux téléphones du début de la 2G ne fonctionnait plus. Ce qui n'était pas chiffré c'est la 1G (Radiocom 2000 notamment) où là  la communication était de l'analogique non chiffré mais la 1G à  maintenant disparu. La 2G par contre on en a encore pour très longtemps avant de la mettre au rebus. Il y a beaucoup de systèmes d'IoT un peu anciens qui ne prennent pas en charge les évolutions plus récentes. C'est aussi utilisé avec pas mal de téléphones standard (non "smart") ressortis des placards et donnés aux enfants comme premier téléphone portable. À mon avis la 3G devrait disparaître avant la 2G ou en même temps.

Pour ce qui est de l'espionnage cela peut notamment être fait en installant une fausse station relai GSM. Cela marche bien avec la 2G car si le téléphone s'authentifie auprès du réseau, la station de base ne s'authentifie pas auprès du téléphone. Ceci permet notamment les attaques par homme du milieu. Ce genre de matériel est normalement utilisé uniquement par la police et les services secrets et il est illégal d'en posséder. Pour ce qui est de la 3G et 4G ils sont à  ma connaissance plus solides mais il est quasi certain que ce genre de matériel existe. Après, si il faut des clés donnés par les opérateurs pour authentifier la fausse antenne comme étant légitime il y a moins de risque qu'un particulier ayant ce genre de matériel puisse en faire quelque chose. Il y a toujours la possibilité de forcer la 2G en brouillant les fréquences réservés 3G et 4G mais là  non seulement c'est illégal mais en plus c'est très voyant ! Note que les téléphones proposent souvent un choix des protocoles à  utiliser donc si tu est parano tu peux toujours mettre au minimum en 3G ou 4G mais il n'y en aura pas partout. Le réseau le plus étendu reste encore le 2G.

Quand à  la vidéo de ​Cyrob c'est un poisson d'avril (publié 1 avril 2015)

Aussi il était notamment cité l'exemple de la consultation des e-mails. Normalement les e-mails se consultent en IMAPS (ou POP3S, ou webmail HTTPS) dans tous les cas c'est normalement chiffré par TLS (anciennement SSL qui est maintenant obsolète). Pareil pour les envois c'est normalement chiffré (SMTPS ou webmail). Il y a toujours moyen d'utiliser des moyens non chiffrés mais c'est fortement déconseillé. Il faut partir du principe que la connexion est peut être interceptée à  un endroit ou un autre qu'elle soit câblé ou radio. Attention aussi parfois certains logiciels permettent de passer outre une erreur de certificat, il ne faut pas le faire car ceci est vulnérable à  une attaque par homme du milieu. Vient aussi la qualité de l'appli d'e-mail et du système du téléphone ou ordinateur. Certains, notamment sur téléphone, sont de vraies catastrophes (exemple : https://www.reddit.com/r/privacy/comments/5grsan/do_not_use_the_spark_email_client_by_readdle/).

Même remarque avec les sites, si tu est en HTTPS, un attaquant pourra voir quel site tu regarde, quelle quantité de données tu échange et dans quel sens mais normalement pas le contenu. Normalement car si c'est un site avec un nombre de pages bien connues il peut quand même deviner laquelle grâce à  la quantité de données téléchargés (nombre de requêtes, tailles de chaque requête, délai entre ...).

Au passage bidouilleur.ca n'est pas en HTTPS ...  ;)

A bientôt,