Interview : des chercheurs passent au crible la 5G et découvrent des failles de sécurité embêtantes

Interview : des chercheurs passent au crible la 5G et découvrent des failles de sécurité embêtantes

C’est aujourd’hui une évidence pour beaucoup, la 5ème génération de téléphonie mobile proposera des débits décuplés et devrait révolutionner les usages : réalité virtuelle, véhicules autonomes et connectés, villes intelligentes, etc. Pas attendue avant 2020 dans l’hexagone, la 5G aura aussi pour mission de garantir une protection optimale des données échangées. Mais est-ce le cas aujourd’hui dans sa version actuelle ? 

Jannik Dreier, enseignant chercheur au laboratoire en informatique "Loria" et maître de conférences à Telecom Nancy, en collaboration avec des chercheurs de l’ETH de Zurich (Suisse) et de l’Université de Dundee (Ecosse) ont soumis la future norme de communication mobile 5G à une analyse de sécurité précise du protocole AKA, partie prenante de la nouvelle norme 5G. Ce dernier doit garantir l’authentification entre le terminal et le réseau ainsi que la confidentialité de l’identité et de la localisation de l’utilisateur. Leur conclusion : la protection de données est améliorée par rapport aux normes précédentes 3G et 4G mais des failles persistent. Univers Freebox a interviewé Jannik Dreier.



Univers Freebox : Qu’est-ce qui vous a amené à réaliser cette analyse en collaboration d’autres chercheurs ?
 

Jannik Dreier  : Je collabore depuis longtemps avec ces chercheurs, notamment sur le développement de l’outil de vérification Tamarin. Cet outil permet d’analyser de protocoles de sécurité comme dans les réseaux mobiles ou sur internet (par exemple TLS) et de montrer formellement (c’est à dire dans un sens mathématiquement précis) quels garanties de sécurité sont
vraiment assurées. Le travail sur la norme 5G était pour nous – en dehors de l’intérêt pratique – aussi une étude de cas pour voir si nos outils sont maintenant capables d’analyser des standards aussi complexes.
 
 

UF : Pour nos lecteurs, en quoi consistent précisément ce travail sur la norme 5G ? 



J.D : Nous avons entamé une démarche de "vérification formelle". Cela veut dire que l’on prend le standard (plus que 700 pages, essentiellement du texte très technique en anglais) pour en extraire un modèle précis du protocole, c’est à dire des messages échangés entre le téléphone mobile, l’antenne, et les serveurs de l’opérateur. Ensuite nous extrayons aussi les garanties de sécurité attendues, comme par exemple le secret d’un message ou d’une clé, ou l’authentification des parties, et les hypothèses sur les attaquants potentiels : par exemple dans la 5G, on fait confiance à l’opérateur, mais un attaquant peut intervenir sur les
communications sans fil entre le mobile et l’antenne du réseau.

Tout cela est modélisé et puis analysé par l’outil Tamarin. Pour chaque propriété, l’outil nous répond soit que le protocole est sûr -donc que avec les hypothèses du modèle, aucune attaque n’est possible-, soit que la propriété n’est pas vérifiée, avec un exemple d’une attaque. Cela permet d’identifier les faiblesses, mais aussi de proposer des corrections et de vérifier que ces corrections sont efficaces.

 

UF : Quelles sont vos conclusions ?

 
J.D  : Globalement la norme 5G répond aux exigences et assure les propriétés souhaitées, comme le secret des clefs échanges. Il y a aussi une amélioration par rapport à la 4G, car un attaquant passif -c’est à dire qui ne fait qu’écouter les messages entre téléphone et antenne du réseau-, ne peut plus tracer l’utilisateur. Cela était possible dans les réseaux 4G, et utilisé par les "intercepteurs d’IMSI", l’appareil de surveillance par la police.

En même temps, nous avons pu identifier deux faiblesses. La première
concerne l’authentification. En ce moment, une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur. Cela peut arriver si deux utilisateurs se connectent en même temps, et l’antenne confond leurs identifiants. Cette faiblesse est facile à corriger, car cela ne concerne que la partie antenne-réseau fixe.

La deuxième faiblesse concerne encore la traçabilité des utilisateurs :
même qu’une attaque passive n’est plus possible, il y a une attaque simple qui permet quand même de tracer un utilisateur. Pour cela, il suffit de rejouer un ancien message, et regarder la réaction du téléphone. Cette faiblesse est beaucoup plus difficile à corriger, car cela requiert une refonte fondamentale du protocole d’authentification.

 

UF : Si la norme 5G actuelle venait à être commercialisée en l’état, quels
seraient les risques concrets pour les utilisateurs ? 

 

J.D  : La première faiblesse pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur.

La deuxième faiblesse est plus un problème du respect de la vie privé : il est possible de suivre un utilisateur en suivant son téléphone, par exemple pour savoir s’il se trouve à la maison, au travail, proche d’une manifestation, etc. Cela peut intéresser à la fois des criminels (pour savoir si quelqu’un est à la maison avant un cambriolage par exemple), ou des services de renseignement voire la police pour surveiller la population.

 

Le 3GPP a t-il effectué une mise à jour depuis et ce à la suite de
votre publication ? 

 

J.D  : Dans notre travail nous avons aussi proposé des améliorations du standard, avec une preuve formelle que les améliorations sont suffisants pour garantir les propriétés actuellement invalides. Avant de publier nos résultats, nous sommes entrés en contact avec la 3GPP pour faire part de nos observations. Ils sont actuellement en train de les analyser, j’espère qu’ils utiliseront les améliorations que nous avons proposées pour faire évoluer le standard.

En quoi la 5G offrira une meilleure protection des données que la 3G et
la 4G ?

J.D  : Comme expliqué avant, par rapport à la 4G, un attaquant passif – c’est à dire un attaquant qui ne fait qu’écouter les messages entre téléphone et antenne du réseau – ne peut plus tracer utilisateur en 5G. Cela était possible dans les réseaux 3G et 4G, et utilisé par les "intercepteurs d’IMSI".

Envisagez-vous à l’avenir d’effectuer d’autres analyses sur la 5G ou
dans le milieu des télécoms plus largement ?




J.D : Nous aimerions suivre l’évolution future du standard 5G, pour voir si les modifications apportées vont effectivement améliorer la sécurité du standard.
 
Cette publication scientifique a été présentée en octobre dernier à Toronto lors d’une des plus grandes conférences internationales autour de la sécurité informatique, à savoir la CCS 2018.