La 5G tiendra-t-elle son calendrier ? Des failles de sécurité non encore
résolues vont devoir être traitées dans les tout prochains mois.
Lors de la très officielle conférence CCS 2018 (Computer and
Communications Security) à Toronto le 25 octobre, une équipe de
chercheurs issue de l’Université de Lorraine (Télécom Nancy), de l’Ecole
Polytechnique Fédérale de Zurich (EPFZ ou ETH, Suisse) et de
l’Université de Dundee (Ecosse) a communiqué sur les résultats de leurs
travaux.
La sentence du protocole de test Tamarin
Ils ont spécifiquement concentré leurs investigations sur le protocole
de sécurité 5G AKA (Authentication and key agreement). Pour cela, ils
ont utilisé un protocole de test, baptisé Tamarin, issu de travaux
conjoints de l’EPFZ, du Centre de recherche CISPA (Helmholtz Center for
Information Security) de Sarrebruck et l’équipe du projet de recherche
PESTO de Nancy (commune à l’Inria et au laboratoire Loria - Laboratoire
Lorrain de Recherche en Informatique et ses applications, issu du CNRS,
de l’Université de Lorraine et de l’Inria).
Leurs conclusions sont formelles : la protection des données transmises à
très haut débit par la 5G est améliorée par rapport à la 3G et à la 4G.
Mais des failles subsistent.
Les échanges de données, l’identité et la localisation de l’utilisateur
sont censés être totalement protégés. C’est le rôle du protocole AKA,
co-développé entre autres, par des experts d’Ericsson, au sein du
consortium de standardisation 3GPP.
Un risque d’interception des communications
Le risque d’interception des données lors des communications demeure
lors de la phase d’authentification entre le ‘device’ et le réseau -
affirment les chercheurs.
L’outil Tamarin a permis d’examiner à la loupe les hypothèses de sécurité minimale :
« L’analyse a montré que le protocole était insuffisant pour atteindre
tous les objectifs de sécurité critiques avec les hypothèses énoncées
dans le standard 3GPP», assure Jannik Dreier, maitre de conférence à
Telecom Nancy) sur le site web du laboratoire Loria. « Une
implémentation trop rapide, mais respectant la norme, pourrait aboutir à
une situation où un utilisateur est facturé pour les appels d’un autre
utilisateur ».
Certes, le nouveau protocole 5G AKA du 3GPP vient combler une faille
exploitée par les intercepteurs IMSI (International mobile subscriber
Identity). Jusqu’ici, l’identité internationale d’abonné mobile figurant
sur la carte de téléphone portable pouvait être lue pour déterminer
l’emplacement d’un appareil mobile et suivre un utilisateur.
Il suffisait d’intercepter les transmissions entre le téléphone mobile et l’antenne du réseau mobile.
Coopération oblige…
Il reste cependant, des possibilités d’élaborer d’autres types d’attaques de traçabilité, selon les chercheurs universitaires.
« Lors d’attaques, le téléphone mobile n’envoie pas l’identité complète
de l’utilisateur, mais un attaquant peut identifier un téléphone, et le
tracer. Vu les faiblesses identifiées, si la nouvelle technologie de
communication mobile est introduite avec ces spécifications, cela peut
entraîner de nombreuses cyber-attaques ».
Qu’on se rassure : ces chercheurs coopèrent avec les experts du 3GPP.
Nul doute que des améliorations ne manqueront pas d’être apportées.
>>>>>>>>>>>>>>>Vente et achat de pile et batterie & adaptateur pas chère.
Inscription à :
Publier les commentaires (Atom)
No Response to "Des failles de sécurité subsistent dans la 5G"
Enregistrer un commentaire