C’est aujourd’hui une évidence pour beaucoup, la 5ème génération de téléphonie mobile proposera des débits décuplés et devrait révolutionner les usages : réalité virtuelle, véhicules autonomes et connectés, villes intelligentes, etc. Pas attendue avant 2020 dans l’hexagone, la 5G aura aussi pour mission de garantir une protection optimale des données échangées. Mais est-ce le cas aujourd’hui dans sa version actuelle ?
Jannik Dreier : Je collabore depuis longtemps avec ces chercheurs, notamment sur le développement de l’outil de vérification Tamarin. Cet outil permet d’analyser de protocoles de sécurité comme dans les réseaux mobiles ou sur internet (par exemple TLS) et de montrer formellement (c’est à dire dans un sens mathématiquement précis) quels garanties de sécurité sont
vraiment assurées. Le travail sur la norme 5G était pour nous – en dehors de l’intérêt pratique – aussi une étude de cas pour voir si nos outils sont maintenant capables d’analyser des standards aussi complexes.
J.D : Nous avons entamé une démarche de "vérification formelle". Cela veut dire que l’on prend le standard (plus que 700 pages, essentiellement du texte très technique en anglais) pour en extraire un modèle précis du protocole, c’est à dire des messages échangés entre le téléphone mobile, l’antenne, et les serveurs de l’opérateur. Ensuite nous extrayons aussi les garanties de sécurité attendues, comme par exemple le secret d’un message ou d’une clé, ou l’authentification des parties, et les hypothèses sur les attaquants potentiels : par exemple dans la 5G, on fait confiance à l’opérateur, mais un attaquant peut intervenir sur les
communications sans fil entre le mobile et l’antenne du réseau.Tout cela est modélisé et puis analysé par l’outil Tamarin. Pour chaque propriété, l’outil nous répond soit que le protocole est sûr -donc que avec les hypothèses du modèle, aucune attaque n’est possible-, soit que la propriété n’est pas vérifiée, avec un exemple d’une attaque. Cela permet d’identifier les faiblesses, mais aussi de proposer des corrections et de vérifier que ces corrections sont efficaces.
J.D : Globalement la norme 5G répond aux exigences et assure les propriétés souhaitées, comme le secret des clefs échanges. Il y a aussi une amélioration par rapport à la 4G, car un attaquant passif -c’est à dire qui ne fait qu’écouter les messages entre téléphone et antenne du réseau-, ne peut plus tracer l’utilisateur. Cela était possible dans les réseaux 4G, et utilisé par les "intercepteurs d’IMSI", l’appareil de surveillance par la police.En même temps, nous avons pu identifier deux faiblesses. La première
concerne l’authentification. En ce moment, une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur. Cela peut arriver si deux utilisateurs se connectent en même temps, et l’antenne confond leurs identifiants. Cette faiblesse est facile à corriger, car cela ne concerne que la partie antenne-réseau fixe.La deuxième faiblesse concerne encore la traçabilité des utilisateurs :
même qu’une attaque passive n’est plus possible, il y a une attaque simple qui permet quand même de tracer un utilisateur. Pour cela, il suffit de rejouer un ancien message, et regarder la réaction du téléphone. Cette faiblesse est beaucoup plus difficile à corriger, car cela requiert une refonte fondamentale du protocole d’authentification.
J.D : La première faiblesse pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur.
La deuxième faiblesse est plus un problème du respect de la vie privé : il est possible de suivre un utilisateur en suivant son téléphone, par exemple pour savoir s’il se trouve à la maison, au travail, proche d’une manifestation, etc. Cela peut intéresser à la fois des criminels (pour savoir si quelqu’un est à la maison avant un cambriolage par exemple), ou des services de renseignement voire la police pour surveiller la population.
J.D : Dans notre travail nous avons aussi proposé des améliorations du standard, avec une preuve formelle que les améliorations sont suffisants pour garantir les propriétés actuellement invalides. Avant de publier nos résultats, nous sommes entrés en contact avec la 3GPP pour faire part de nos observations. Ils sont actuellement en train de les analyser, j’espère qu’ils utiliseront les améliorations que nous avons proposées pour faire évoluer le standard.
J.D : Comme expliqué avant, par rapport à la 4G, un attaquant passif – c’est à dire un attaquant qui ne fait qu’écouter les messages entre téléphone et antenne du réseau – ne peut plus tracer utilisateur en 5G. Cela était possible dans les réseaux 3G et 4G, et utilisé par les "intercepteurs d’IMSI".
Envisagez-vous à l’avenir d’effectuer d’autres analyses sur la 5G ou
dans le milieu des télécoms plus largement ?
J.D : Nous aimerions suivre l’évolution future du standard 5G, pour voir si les modifications apportées vont effectivement améliorer la sécurité du standard.
Un soucis sur la chaîne TPMP qui est en train d'être résolu par les équipes…
Free poursuit son opération de fidélisation en offrant 5€ de réduction mensuelle pendant 6 mois…
Les sites X hébergés dans d'autres pays européens que la France ont désormais trois mois…
La chaîne TPMP a déjà subi son premier rappel à l'ordre de la part de…
Avec la multiplication et la croissance des services en ligne en tout genres, le prix…
Le régulateur de l'audiovisuel finalisera son cycle de reconduction des autorisations de la TNT nationale…