Advertisement
Categories : Brèves

Interview : des chercheurs passent au crible la 5G et découvrent des failles de sécurité embêtantes

Advertisement

C’est aujourd’hui une évidence pour beaucoup, la 5ème génération de téléphonie mobile proposera des débits décuplés et devrait révolutionner les usages : réalité virtuelle, véhicules autonomes et connectés, villes intelligentes, etc. Pas attendue avant 2020 dans l’hexagone, la 5G aura aussi pour mission de garantir une protection optimale des données échangées. Mais est-ce le cas aujourd’hui dans sa version actuelle ? 

Jannik Dreier, enseignant chercheur au laboratoire en informatique "Loria" et maître de conférences à Telecom Nancy, en collaboration avec des chercheurs de l’ETH de Zurich (Suisse) et de l’Université de Dundee (Ecosse) ont soumis la future norme de communication mobile 5G à une analyse de sécurité précise du protocole AKA, partie prenante de la nouvelle norme 5G. Ce dernier doit garantir l’authentification entre le terminal et le réseau ainsi que la confidentialité de l’identité et de la localisation de l’utilisateur. Leur conclusion : la protection de données est améliorée par rapport aux normes précédentes 3G et 4G mais des failles persistent. Univers Freebox a interviewé Jannik Dreier.



Univers Freebox : Qu’est-ce qui vous a amené à réaliser cette analyse en collaboration d’autres chercheurs ?

Jannik Dreier : Je collabore depuis longtemps avec ces chercheurs, notamment sur le développement de l’outil de vérification Tamarin. Cet outil permet d’analyser de protocoles de sécurité comme dans les réseaux mobiles ou sur internet (par exemple TLS) et de montrer formellement (c’est à dire dans un sens mathématiquement précis) quels garanties de sécurité sont
vraiment assurées. Le travail sur la norme 5G était pour nous – en dehors de l’intérêt pratique – aussi une étude de cas pour voir si nos outils sont maintenant capables d’analyser des standards aussi complexes.

UF : Pour nos lecteurs, en quoi consistent précisément ce travail sur la norme 5G ?



J.D : Nous avons entamé une démarche de "vérification formelle". Cela veut dire que l’on prend le standard (plus que 700 pages, essentiellement du texte très technique en anglais) pour en extraire un modèle précis du protocole, c’est à dire des messages échangés entre le téléphone mobile, l’antenne, et les serveurs de l’opérateur. Ensuite nous extrayons aussi les garanties de sécurité attendues, comme par exemple le secret d’un message ou d’une clé, ou l’authentification des parties, et les hypothèses sur les attaquants potentiels : par exemple dans la 5G, on fait confiance à l’opérateur, mais un attaquant peut intervenir sur les
communications sans fil entre le mobile et l’antenne du réseau.

Tout cela est modélisé et puis analysé par l’outil Tamarin. Pour chaque propriété, l’outil nous répond soit que le protocole est sûr -donc que avec les hypothèses du modèle, aucune attaque n’est possible-, soit que la propriété n’est pas vérifiée, avec un exemple d’une attaque. Cela permet d’identifier les faiblesses, mais aussi de proposer des corrections et de vérifier que ces corrections sont efficaces.

UF : Quelles sont vos conclusions ?

J.D : Globalement la norme 5G répond aux exigences et assure les propriétés souhaitées, comme le secret des clefs échanges. Il y a aussi une amélioration par rapport à la 4G, car un attaquant passif -c’est à dire qui ne fait qu’écouter les messages entre téléphone et antenne du réseau-, ne peut plus tracer l’utilisateur. Cela était possible dans les réseaux 4G, et utilisé par les "intercepteurs d’IMSI", l’appareil de surveillance par la police.

En même temps, nous avons pu identifier deux faiblesses. La première
concerne l’authentification. En ce moment, une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur. Cela peut arriver si deux utilisateurs se connectent en même temps, et l’antenne confond leurs identifiants. Cette faiblesse est facile à corriger, car cela ne concerne que la partie antenne-réseau fixe.

La deuxième faiblesse concerne encore la traçabilité des utilisateurs :
même qu’une attaque passive n’est plus possible, il y a une attaque simple qui permet quand même de tracer un utilisateur. Pour cela, il suffit de rejouer un ancien message, et regarder la réaction du téléphone. Cette faiblesse est beaucoup plus difficile à corriger, car cela requiert une refonte fondamentale du protocole d’authentification.

UF : Si la norme 5G actuelle venait à être commercialisée en l’état, quels
seraient les risques concrets pour les utilisateurs ?

 

J.D  : La première faiblesse pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur.

La deuxième faiblesse est plus un problème du respect de la vie privé : il est possible de suivre un utilisateur en suivant son téléphone, par exemple pour savoir s’il se trouve à la maison, au travail, proche d’une manifestation, etc. Cela peut intéresser à la fois des criminels (pour savoir si quelqu’un est à la maison avant un cambriolage par exemple), ou des services de renseignement voire la police pour surveiller la population.

 

Le 3GPP a t-il effectué une mise à jour depuis et ce à la suite de
votre publication ?

 

J.D  : Dans notre travail nous avons aussi proposé des améliorations du standard, avec une preuve formelle que les améliorations sont suffisants pour garantir les propriétés actuellement invalides. Avant de publier nos résultats, nous sommes entrés en contact avec la 3GPP pour faire part de nos observations. Ils sont actuellement en train de les analyser, j’espère qu’ils utiliseront les améliorations que nous avons proposées pour faire évoluer le standard.

En quoi la 5G offrira une meilleure protection des données que la 3G et
la 4G ?

J.D : Comme expliqué avant, par rapport à la 4G, un attaquant passif – c’est à dire un attaquant qui ne fait qu’écouter les messages entre téléphone et antenne du réseau – ne peut plus tracer utilisateur en 5G. Cela était possible dans les réseaux 3G et 4G, et utilisé par les "intercepteurs d’IMSI".

Envisagez-vous à l’avenir d’effectuer d’autres analyses sur la 5G ou
dans le milieu des télécoms plus largement ?




J.D : Nous aimerions suivre l’évolution future du standard 5G, pour voir si les modifications apportées vont effectivement améliorer la sécurité du standard.
Cette publication scientifique a été présentée en octobre dernier à Toronto lors d’une des plus grandes conférences internationales autour de la sécurité informatique, à savoir la CCS 2018.

Cet article a été repris sur le site Univers FreeBox

Advertisement
Maxime Raby

Advertisement

Articles récents

Un opérateur virtuel de SFR se démarque avec un forfait à data flexible

Une offre un peu discrète, mais qui peut faire grand bruit est disponible chez Prixtel. …

26 décembre 2025

SFR et Bouygues Telecom finalisent la vente stratégique de 3 700 sites mobiles, tout est en règle

C'est fait, Infracos change de main, l'américain PTI s'empare de la co-entreprise de SFR et…

26 décembre 2025

Tuto : comment installer Wireguard, un VPN gratuit disponible sur votre Freebox

Depuis 2021, un nouveau VPN est supporté sur les Freebox et vous pouvez, si vous…

26 décembre 2025

Free Mobile : trois nouvelles antennes stoppées par une ville et la police au début de leur installation

L'un d'elles a fait l'objet d'une intervention policière en plein chantier, l'opérateur se défend. Rien…

26 décembre 2025

Changements contractuels chez Free : comment résilier sans frais son abonnement Freebox

Si l'augmentation des frais de résiliation ou du plafond des pénalités d'impayés vous pousse à…

26 décembre 2025

Problèmes de raccordement fibre : plusieurs pistes indiquées pour régler les situations complexes

Un nouveau guide pour débloquer les raccordements les plus complexes, bien que le nœud du…

26 décembre 2025
Advertisement