Auteur Sujet: Les IMSI-catchers  (Lu 43826 fois)

0 Membres et 1 Invité sur ce sujet

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
Les IMSI-catchers
« Réponse #12 le: 11 avril 2015 à 22:00:52 »
Les cryptophones ne marchent qu'en 3/4G ?

je me demande si des personnes sensibles avaient des SIM qui cryptaient correctement en 2G ?

C'est pas la SIM c'est le téléphone qui est chiffrant en 2G.

On parle de téléphone, hein, pas de smartphone :)

Nico

  • Modérateur
  • *
  • Messages: 44 498
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #13 le: 11 avril 2015 à 22:03:31 »
Les cryptophones ne marchent qu'en 3/4G ?
Si j'en crois la datasheet du Teorem (de Thalès), non, GSM aussi.

Secure voice and data system for:
• Mobile public networks (GSM/UMTS)
• Fixed public networks (PSTN, ISDN, VoIP)
• Military and governmental networks


Citer
je me demande si des personnes sensibles avaient des SIM qui cryptaient correctement en 2G ?
C'est possible à la seule demande de la SIM ça ?

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 819
  • Mes paroles n'engagent que moi :)
    • BlueSky
Les IMSI-catchers
« Réponse #14 le: 11 avril 2015 à 22:08:56 »
D'ailleurs ça n'est pas chez nous - entre autre - que la 2G est chiffrée (A5/3 j'ai cru lire) ?

Je parle de mémoire : si je me souviens bien, A3/A8 est laisse à la discrétion de l'opérateur quand A5 est obligatoire et normé au niveau mondial, car hardcodé dans le téléphone (comme déjà dit, c'est le téléphone qui chiffre - pas crypte xD - la communication)

La voix en 2G ne peut pas techniquement circuler en clair.

Éruditus (ou autre) si qqn peut me confirmer ça, sinon j'irai faire 2/3 recherches rapides demain ^^

mattmatt73

  • Expert.
  • Abonné Bbox fibre
  • *
  • Messages: 7 340
  • vancia (69)
Les IMSI-catchers
« Réponse #15 le: 11 avril 2015 à 22:12:13 »
Je parle de mémoire : si je me souviens bien, A3/A8 est laisse à la discrétion de l'opérateur quand A5 est obligatoire et normé au niveau mondial, car hardcodé dans le téléphone (comme déjà dit, c'est le téléphone qui chiffre - pas crypte xD - la communication)

La voix en 2G ne peut pas techniquement circuler en clair.

Éruditus (ou autre) si qqn peut me confirmer ça, sinon j'irai faire 2/3 recherches rapides demain ^^

il n'y en a pas un qui est d'une facilité déconcertante à casser ?

Nico

  • Modérateur
  • *
  • Messages: 44 498
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #16 le: 11 avril 2015 à 22:13:38 »
La voix en 2G ne peut pas techniquement circuler en clair.
Je me permet de c/c ici l'article Wikipedia tel qu'il est aujourd'hui. Un peu parce que je ne suis pas convaincu par ce dernier (le début en mode théorie du complot n'aide pas).

Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce qu’ils utilisent une transmission encodée numériquement, compressée et chiffrée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio. D'autre part, un appareil spécifique, appelé « IMSI-catcher », peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM, qui a été ménagée intentionnellement pour faciliter les écoutes sans que soit requise la coopération du réseau téléphonique, est peu connue. Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive le chiffrement GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant un chiffrage supplèmentaire de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.

https://fr.wikipedia.org/wiki/%C3%89coute_%28surveillance%29 <- y a du niveau

(j'ai surligné ce qui m'apparaissait important / sujet à discussion)

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 819
  • Mes paroles n'engagent que moi :)
    • BlueSky
Les IMSI-catchers
« Réponse #17 le: 11 avril 2015 à 22:19:20 »
Si, c'était des algo d'exemples qui ont été présentés pour la norme, puis finalement inclus tel quel dedans (!!!), qui n'avaient été pensés et testés "sécurité" comme peuvent l'être d'autres algos de hashage (type SHA ou ceux du concours du NIST pour trouver son futur remplaçant). Du coup à partir d'un nombre de hash limité généré avec A3, tu peux retrouver la clé secrète.

Nico

  • Modérateur
  • *
  • Messages: 44 498
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #18 le: 11 avril 2015 à 22:21:01 »
Du coup en 2G on sait chiffrer efficacement ou pas ?

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
Les IMSI-catchers
« Réponse #19 le: 11 avril 2015 à 22:21:09 »
Le protocole de chiffrement GSM est cassable assez facilement, il existe des "valises" d'écoute pour cela. Evidemment, pas le genre que vous achetez à la quincaillerie du coin, ce genre d'appareil est en diffusion restreinte. Si vous vous baladez dans un salon de sécurité/armée, vous verrez les valises exposées mais on ne vous en expliquera le fonctionnement qu'après avoir montré que vous etes une autorité gouvernementale.

Une fois un journaliste de France 2 avait commencé à se faire expliquer le fonctionnement de la valise jusqu'à ce que le démonstrateur soit rappelé à l'ordre et s'enfuit en courant.

Là on est évidemment dans la catégorie où on ne veut pas que ça se sache qu'on écoute. Sinon il suffit de demander à l'opérateur mais ça laisse des traces. :)

mattmatt73

  • Expert.
  • Abonné Bbox fibre
  • *
  • Messages: 7 340
  • vancia (69)
Les IMSI-catchers
« Réponse #20 le: 11 avril 2015 à 22:22:03 »
Un peu parce que je ne suis pas convaincu par ce dernier


bel article  :)

par rapport a cet article, le réseau (donc l'imsi catcher) peut-il demander au portable de chiffrer en mode accessible à n'importe qui avec un peut de matériel?

le cryptophone en 2G marche-t-il dans tout les cas ? si l'opérateur fait du changement de codec au milieu pour trunker en IP par exemple, l'autre cryptophone arrive-t-il a déchiffrer ?

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 819
  • Mes paroles n'engagent que moi :)
    • BlueSky
Les IMSI-catchers
« Réponse #21 le: 11 avril 2015 à 22:24:56 »
...

Mdr mes cours remontent au fur et à mesure. Il y a plusieurs variantes de A5 en fait. L'une (A5/0) ne chiffre rien.

Nico

  • Modérateur
  • *
  • Messages: 44 498
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #22 le: 11 avril 2015 à 22:25:36 »
Un article récent du Monde :

Que sont les IMSI-catchers, ces valises qui espionnent les téléphones portables ?

Le projet de loi sur le renseignement veut légaliser l'utilisation par les services de ces systèmes de surveillance téléphonique.

Le projet de loi sur le renseignement, présenté le 19 mars en conseil des ministres, prévoit d’autoriser l’utilisation par les services de renseignement de plusieurs techniques aujourd’hui illégales.

Parmi elles, les « IMSI-catchers » : de fausses antennes qui permettent d’intercepter les conversations téléphoniques (l'IMSI est un numéro identifiant unique contenu dans la carte SIM). Le projet de loi présenté par le gouvernement prévoit que les services de renseignement pourront s’en servir pour identifier les numéros de téléphone de suspects qui, comme Amedy Coulibaly, l’auteur de la prise d’otages de l'Hyper Cacher, utilisent de nombreux téléphones, souvent sous pseudonyme. En cas d’urgence, ces IMSI-catchers pourront aussi être utilisés pour intercepter le contenu des conversations.

Comment ça marche ?

Le fonctionnement des IMSI-catchers est simple : ils imitent le fonctionnement d’une antenne-relais de téléphonie mobile, de manière à ce que les appareils situés à proximité s’y connectent. Cet équipement reçoit ensuite les communications de ces téléphones et peut, dans certains cas, accéder à leur contenu. Il transmet ensuite à son tour les communications à l’opérateur et l'appel a lieu normalement, ni vu ni connu.

Historiquement, les IMSI-catchers exploitent une faille de sécurité dans le réseau 2G : si le téléphone doit s’authentifier auprès de l’antenne-relais, « le téléphone, lui, n'authentifie pas le réseau auquel il se connecte », précise Philippe Langlois, fondateur et président de l’entreprise de sécurité P1 Security. Cette brèche a été corrigée dans les réseaux plus modernes (3G, 4G), mais les IMSI-catchers peuvent forcer le téléphone à se connecter en 2G et donc toujours exploiter cette faille.

Certains de ces outils d'espionnage sont dotés de fonctionnalités complèmentaires, comme la lecture (ou l’envoi) de SMS, l’interception du trafic Internet mobile ou la capacité de bloquer tout appel tentant de parvenir à un téléphone donné.

Les IMSI-catchers peuvent ressembler à des valises, mais certains sont montés à l’arrière d’un véhicule ou même transportés dans des sacs à dos. Dans ce dernier cas, leur usage n’est pas sans risque : la quantité d’ondes reçues et envoyées fait chauffer la machine au point de brûler parfois son porteur, comme raconté dans L'Espion du président, un livre publié en 2012 et qui comporte plusieurs révélations sur la DCRI.

Pourquoi inquiètent-ils ?

Leur utilisation inquiète les défenseurs de la vie privée car ce dispositif n'est pas conçu pour les écoutes ciblées : tous les téléphones qui se trouvent à proximité sont trompés par cette « fausse antenne ». Le ministre de l’intérieur lui-même l’avait reconnu, en septembre, lors de l’examen du projet de loi antiterroriste. Après l’introduction d’un article en commission des lois destiné à permettre à l’administration pénitentiaire d’écouter les téléphones portables (et donc d’utiliser un IMSI-catcher) de certains prisonniers, Bernard Cazeneuve avait défendu (avec succès) sa suppression :

« Il ne faudrait pas que les technologies prévues pour intercepter les communications d’individus que l’on a intérêt à surveiller permettent, du même coup, d’écouter d’autres personnes qui ne devraient pas l’être. »

La CNIL s’était inquiétée de cette mesure contenue dans l’avant-projet de loi sur le renseignement avant de se satisfaire, dans un second temps, de l’encadrement de l’utilisation des IMSI-catchers dans la version du texte soumise aux députés. « La nature des données pouvant être recueillies par ces dispositifs a été limitée et des conditions de conservation plus rigoureuses ont été prévues s'agissant des correspondances », écrivait finalement la commission.

Qui les vend ? Combien ça coûte ?

Les vendeurs de ce type de matériel – dont le prix peut dépasser les 100 000 euros – n’ont pas pignon sur rue. La faute à la mauvaise réputation de ce matériel ? « De manière immédiate, il est difficile de savoir qui vend ce type de matériel. Mais lorsqu'on va dans certains salons, qu'on fait partie de la communauté, c'est plus facile », explique M. Langlois. On en trouve aussi quelques traces sur Internet.

Un document interne de l’entreprise britannique Cambridge Consultants datant de 2011 et publié par Wikileaks vante les capacités d’un IMSI-catcher que l’entreprise se fait fort de proposer aux « services de police et aux gouvernements » pour lutter « contre ceux qui s’opposent à notre mode de vie ».

Un autre document commercial émanant de la société Gamma, disponible en ligne, présente également un IMSI-catcher. Plus sophistiqué, ce dernier permet d’intercepter jusqu’à 4 appels en simultané et, fonctionnalité supplèmentaire, est en mesure d’empêcher les téléphones visés de recevoir un appel.

Enfin, certains IMSI-catchers sont proposés à la vente sur certains sites de vente en ligne chinois, dans un cadre légal pour le moins flou.

Qui utilise ces appareils ?

De nombreux pays les utilisent, comme les Etats-Unis, la Grande-Bretagne ou encore de nombreux pays plus ou moins démocratiques à travers le monde. L'Europe a notamment interdit la vente de ces appareils à la Syrie ou à l'Iran, tout comme elle l'a fait pour d'autres technologies considérées comme particulièrement invasives, tel le DPI, qui permet d'espionner le trafic Web.

Les Etats-Unis sont le seul pays où l'utilisation intensive des IMSI-catchers a été documentée. De nombreuses actions en justice ont en effet permis de publier des documents, principalement des contrats noués entre des collectivités locales et des entreprises vendant ce type de matériel.

L’utilisation fréquente de ces dispositifs outre-Atlantique fait polémique depuis plusieurs années. Les services de police locaux y ont de plus en plus recours mais doivent signer des contrats très stricts les contraignant à une discrétion absolue. Journalistes et associations sont alors obligés de mener un long combat pour comprendre la mesure de leur utilisation : selon le FBI, trop en dire sur ces appareils risquerait de donner aux hors-la-loi les moyens de les détecter et de les contourner. Actuellement, une vingtaine d’Etats américains au moins utilisent des IMSI-catchers.

En France, officiellement, les services de renseignement n’ont pas le droit d’en utiliser. Officieusement, nul doute que la loi est contournée. Les auteurs du projet de loi sur le renseignement ne s’en cachent pas : il s'agit de faire rentrer dans un cadre légal des pratiques existantes qui étaient jusqu'alors illégales.

Un agent de la DCRI (l'ancien nom de la DGSI) nous expliquait d’ailleurs, sans le nommer, comment les services français utilisaient ce type d’outil : lorsque les téléphones utilisent la 3G, « on brouille, pour qu’[ils] descendent sur le réseau inférieur, le réseau Edge [2G], qui est mal chiffré ». Une technique également décrite par le livre L’Espion du président.

Les autorités ne seraient pas les seules à utiliser ce type d’équipement. Des officines privées ont également investi dans ce type de matériel. « [L’IMSI-catcher] est un outil qui est utilisé sur le territoire français, en totale illégalité, par des structures qui ne dépendent pas de l'Etat », expliquait en juin 2013 dans Le Monde le député Jean-Jacques Urvoas, aujourd’hui rapporteur du projet de loi sur le renseignement.

Nico

  • Modérateur
  • *
  • Messages: 44 498
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #23 le: 11 avril 2015 à 22:27:24 »
bel article  :)
Je relance d'un article du monde, il ne me plait pas trop cet article wikipedia.

Citer
par rapport a cet article, le réseau (donc l'imsi catcher) peut-il demander au portable de chiffrer en mode accessible à n'importe qui avec un peut de matériel?
Je ne suis pas convaincu, mais je n'en sais trop rien.

Citer
le cryptophone en 2G marche-t-il dans tout les cas ? si l'opérateur fait du changement de codec au milieu pour trunker en IP par exemple, l'autre cryptophone arrive-t-il a déchiffrer ?
Quand c'est chiffré, c'est un signal vocal altéré qui est transmis non ? J'imagine qu'avoir de l'IP au milieu n'y change rien.