La Fibre

Fournisseurs d'accès à Internet mobile et 5G/4G fixe => 4G 5G Mobile => mobile Technologie mobile 4G => Discussion démarrée par: Nico le 11 avril 2015 à 18:35:11

Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 18:35:11
Numerama laisse entendre qu'il est possible de détecter les IMSI-catchers sur votre téléphone Android.

J'ouvre cette discussion pour en parler car je suis relativement sceptique concernant le mode de fonctionnement. Plus précisèment, ma compréhension est que ça se base sur une connaissance des CELLID pour en déduire si la CID sur laquelle le téléphone est présente un risque.

Et oui sauf que la base de CID (OpenCellID à première vue) est faite de manière communautaire et est donc :
1/ Pas complète
2/ Sujette à injection frauduleuse ?


L'application est à télécharger ici (https://github.com/SecUpwN/Android-IMSI-Catcher-Detector/releases) pour les intéressés.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 19:05:35
Je viens de tester, évidement au premier essai ça me dit "Insecure Service Area. Leave it!". J'envisage donc de déménager.
Titre: Les IMSI-catchers
Posté par: eruditus le 11 avril 2015 à 20:33:29
Ton sujet me laisse dubitatif...
Sinon, oui si c'est basé sur les CID, ils ne vont pas aller loin. Dès la première antenne non connue, tu vas avoir droit à ce genre de message  ;D

La peur, un excellent moyen de contrôler nos sociétés.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 20:39:30
Ton sujet me laisse dubitatif...
A quel niveau ?

Citer
Sinon, oui si c'est basé sur les CID, ils ne vont pas aller loin. Dès la première antenne non connue, tu vas avoir droit à ce genre de message  ;D
C'est l'idée...

Citer
La peur, un excellent moyen de contrôler nos sociétés.
C'est pour ça que j'essaie de dé-dramatiser.
Titre: Les IMSI-catchers
Posté par: eruditus le 11 avril 2015 à 21:01:57
Sur les capacités supposées de ces imsi-catcher, leur utilité, le suivi d'un appel et leur capacité d'écoute.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 21:13:58
Ah je n'ai pas précisé, mais c'est valable uniquement en 2G. En 3G/4G le téléphone ne peut s'accrocher sur une station comme ça.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 21:14:47
Sur les capacités supposées de ces imsi-catcher, leur utilité, le suivi d'un appel et leur capacité d'écoute.

au fait en 4G, c'est la même misère qu'en 2G ?
Où les opérateurs se sont dit que peut être, sur un malentendu, ça serait sympa d’activer les fonctions de cryptages présent dans la norme ?
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 21:20:46
D'ailleurs ça n'est pas chez nous - entre autre - que la 2G est chiffrée (A5/3 j'ai cru lire) ?
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 21:24:02
D'ailleurs ça n'est pas chez nous - entre autre - que la 2G est chiffrée (A5/3 j'ai cru lire) ?

oui théoriquement, mais va voir ce que les amateurs de SDR font....

pas mal d'opérateurs ne l'ont pas appliqués, a savoir si c'était de leur propre chef ou si c'était pour l'activité "écoutons ce qui se raconte autour de nous, niveau débutant" pratiquée par les hommes en bleu
Titre: Les IMSI-catchers
Posté par: willemijns le 11 avril 2015 à 21:34:36
Ah je n'ai pas précisé, mais c'est valable uniquement en 2G. En 3G/4G le téléphone ne peut s'accrocher sur une station comme ça.

entre un -55/65dBM 2G d'un IMSIcatcher et un -95dBm 3G dans un restaurant au sous-sol je te dis pas qui gagne...

l'application qui se base sur du communautaire je me marre...
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 21:40:36
entre un -55/65dBM 2G d'un IMSIcatcher et un -95dBm 3G dans un restaurant au sous-sol je te dis pas qui gagne...
Oui, je disais qu'il n'était possible d'insérer un équipement comme ça qu'en 2G. Après en crachant assez fort on doit réussir à faire accrocher des tel dessus, selon les réglages réseau j'imagine.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 21:45:19
Oui, je disais qu'il n'était possible d'insérer un équipement comme ça qu'en 2G. Après en crachant assez fort on doit réussir à faire accrocher des tel dessus, selon les réglages réseau j'imagine.

Les cryptophones ne marchent qu'en 3/4G ?

je me demande si des personnes sensibles avaient des SIM qui cryptaient correctement en 2G ?
Titre: Les IMSI-catchers
Posté par: BadMax le 11 avril 2015 à 22:00:52
Les cryptophones ne marchent qu'en 3/4G ?

je me demande si des personnes sensibles avaient des SIM qui cryptaient correctement en 2G ?

C'est pas la SIM c'est le téléphone qui est chiffrant en 2G.

On parle de téléphone, hein, pas de smartphone :)
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:03:31
Les cryptophones ne marchent qu'en 3/4G ?
Si j'en crois la datasheet du Teorem (de Thalès), non, GSM aussi.

Secure voice and data system for:
• Mobile public networks (GSM/UMTS)
• Fixed public networks (PSTN, ISDN, VoIP)
• Military and governmental networks

Citer
je me demande si des personnes sensibles avaient des SIM qui cryptaient correctement en 2G ?
C'est possible à la seule demande de la SIM ça ?
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 22:08:56
D'ailleurs ça n'est pas chez nous - entre autre - que la 2G est chiffrée (A5/3 j'ai cru lire) ?

Je parle de mémoire : si je me souviens bien, A3/A8 est laisse à la discrétion de l'opérateur quand A5 est obligatoire et normé au niveau mondial, car hardcodé dans le téléphone (comme déjà dit, c'est le téléphone qui chiffre - pas crypte xD - la communication)

La voix en 2G ne peut pas techniquement circuler en clair.

Éruditus (ou autre) si qqn peut me confirmer ça, sinon j'irai faire 2/3 recherches rapides demain ^^
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 22:12:13
Je parle de mémoire : si je me souviens bien, A3/A8 est laisse à la discrétion de l'opérateur quand A5 est obligatoire et normé au niveau mondial, car hardcodé dans le téléphone (comme déjà dit, c'est le téléphone qui chiffre - pas crypte xD - la communication)

La voix en 2G ne peut pas techniquement circuler en clair.

Éruditus (ou autre) si qqn peut me confirmer ça, sinon j'irai faire 2/3 recherches rapides demain ^^

il n'y en a pas un qui est d'une facilité déconcertante à casser ?
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:13:38
La voix en 2G ne peut pas techniquement circuler en clair.
Je me permet de c/c ici l'article Wikipedia tel qu'il est aujourd'hui. Un peu parce que je ne suis pas convaincu par ce dernier (le début en mode théorie du complot n'aide pas).

Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce qu’ils utilisent une transmission encodée numériquement, compressée et chiffrée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio. D'autre part, un appareil spécifique, appelé « IMSI-catcher », peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM, qui a été ménagée intentionnellement pour faciliter les écoutes sans que soit requise la coopération du réseau téléphonique, est peu connue. Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive le chiffrement GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant un chiffrage supplèmentaire de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.

https://fr.wikipedia.org/wiki/%C3%89coute_%28surveillance%29 <- y a du niveau

(j'ai surligné ce qui m'apparaissait important / sujet à discussion)
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 22:19:20
Si, c'était des algo d'exemples qui ont été présentés pour la norme, puis finalement inclus tel quel dedans (!!!), qui n'avaient été pensés et testés "sécurité" comme peuvent l'être d'autres algos de hashage (type SHA ou ceux du concours du NIST pour trouver son futur remplaçant). Du coup à partir d'un nombre de hash limité généré avec A3, tu peux retrouver la clé secrète.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:21:01
Du coup en 2G on sait chiffrer efficacement ou pas ?
Titre: Les IMSI-catchers
Posté par: BadMax le 11 avril 2015 à 22:21:09
Le protocole de chiffrement GSM est cassable assez facilement, il existe des "valises" d'écoute pour cela. Evidemment, pas le genre que vous achetez à la quincaillerie du coin, ce genre d'appareil est en diffusion restreinte. Si vous vous baladez dans un salon de sécurité/armée, vous verrez les valises exposées mais on ne vous en expliquera le fonctionnement qu'après avoir montré que vous etes une autorité gouvernementale.

Une fois un journaliste de France 2 avait commencé à se faire expliquer le fonctionnement de la valise jusqu'à ce que le démonstrateur soit rappelé à l'ordre et s'enfuit en courant.

Là on est évidemment dans la catégorie où on ne veut pas que ça se sache qu'on écoute. Sinon il suffit de demander à l'opérateur mais ça laisse des traces. :)
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 22:22:03
Un peu parce que je ne suis pas convaincu par ce dernier


bel article  :)

par rapport a cet article, le réseau (donc l'imsi catcher) peut-il demander au portable de chiffrer en mode accessible à n'importe qui avec un peut de matériel?

le cryptophone en 2G marche-t-il dans tout les cas ? si l'opérateur fait du changement de codec au milieu pour trunker en IP par exemple, l'autre cryptophone arrive-t-il a déchiffrer ?
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 22:24:56
...

Mdr mes cours remontent au fur et à mesure. Il y a plusieurs variantes de A5 en fait. L'une (A5/0) ne chiffre rien.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:25:36
Un article récent du Monde (http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html) :

Que sont les IMSI-catchers, ces valises qui espionnent les téléphones portables ?

Le projet de loi sur le renseignement veut légaliser l'utilisation par les services de ces systèmes de surveillance téléphonique.

Le projet de loi sur le renseignement, présenté le 19 mars en conseil des ministres, prévoit d’autoriser l’utilisation par les services de renseignement de plusieurs techniques aujourd’hui illégales.

Parmi elles, les « IMSI-catchers » : de fausses antennes qui permettent d’intercepter les conversations téléphoniques (l'IMSI est un numéro identifiant unique contenu dans la carte SIM). Le projet de loi présenté par le gouvernement prévoit que les services de renseignement pourront s’en servir pour identifier les numéros de téléphone de suspects qui, comme Amedy Coulibaly, l’auteur de la prise d’otages de l'Hyper Cacher, utilisent de nombreux téléphones, souvent sous pseudonyme. En cas d’urgence, ces IMSI-catchers pourront aussi être utilisés pour intercepter le contenu des conversations.

Comment ça marche ?

Le fonctionnement des IMSI-catchers est simple : ils imitent le fonctionnement d’une antenne-relais de téléphonie mobile, de manière à ce que les appareils situés à proximité s’y connectent. Cet équipement reçoit ensuite les communications de ces téléphones et peut, dans certains cas, accéder à leur contenu. Il transmet ensuite à son tour les communications à l’opérateur et l'appel a lieu normalement, ni vu ni connu.

Historiquement, les IMSI-catchers exploitent une faille de sécurité dans le réseau 2G : si le téléphone doit s’authentifier auprès de l’antenne-relais, « le téléphone, lui, n'authentifie pas le réseau auquel il se connecte », précise Philippe Langlois, fondateur et président de l’entreprise de sécurité P1 Security. Cette brèche a été corrigée dans les réseaux plus modernes (3G, 4G), mais les IMSI-catchers peuvent forcer le téléphone à se connecter en 2G et donc toujours exploiter cette faille.

Certains de ces outils d'espionnage sont dotés de fonctionnalités complèmentaires, comme la lecture (ou l’envoi) de SMS, l’interception du trafic Internet mobile ou la capacité de bloquer tout appel tentant de parvenir à un téléphone donné.

Les IMSI-catchers peuvent ressembler à des valises, mais certains sont montés à l’arrière d’un véhicule ou même transportés dans des sacs à dos. Dans ce dernier cas, leur usage n’est pas sans risque : la quantité d’ondes reçues et envoyées fait chauffer la machine au point de brûler parfois son porteur, comme raconté dans L'Espion du président, un livre publié en 2012 et qui comporte plusieurs révélations sur la DCRI.

Pourquoi inquiètent-ils ?

Leur utilisation inquiète les défenseurs de la vie privée car ce dispositif n'est pas conçu pour les écoutes ciblées : tous les téléphones qui se trouvent à proximité sont trompés par cette « fausse antenne ». Le ministre de l’intérieur lui-même l’avait reconnu, en septembre, lors de l’examen du projet de loi antiterroriste. Après l’introduction d’un article en commission des lois destiné à permettre à l’administration pénitentiaire d’écouter les téléphones portables (et donc d’utiliser un IMSI-catcher) de certains prisonniers, Bernard Cazeneuve avait défendu (avec succès) sa suppression :

« Il ne faudrait pas que les technologies prévues pour intercepter les communications d’individus que l’on a intérêt à surveiller permettent, du même coup, d’écouter d’autres personnes qui ne devraient pas l’être. »

La CNIL s’était inquiétée de cette mesure contenue dans l’avant-projet de loi sur le renseignement avant de se satisfaire, dans un second temps, de l’encadrement de l’utilisation des IMSI-catchers dans la version du texte soumise aux députés. « La nature des données pouvant être recueillies par ces dispositifs a été limitée et des conditions de conservation plus rigoureuses ont été prévues s'agissant des correspondances », écrivait finalement la commission.

Qui les vend ? Combien ça coûte ?

Les vendeurs de ce type de matériel – dont le prix peut dépasser les 100 000 euros – n’ont pas pignon sur rue. La faute à la mauvaise réputation de ce matériel ? « De manière immédiate, il est difficile de savoir qui vend ce type de matériel. Mais lorsqu'on va dans certains salons, qu'on fait partie de la communauté, c'est plus facile », explique M. Langlois. On en trouve aussi quelques traces sur Internet.

Un document interne de l’entreprise britannique Cambridge Consultants datant de 2011 et publié par Wikileaks vante les capacités d’un IMSI-catcher que l’entreprise se fait fort de proposer aux « services de police et aux gouvernements » pour lutter « contre ceux qui s’opposent à notre mode de vie ».

Un autre document commercial émanant de la société Gamma, disponible en ligne, présente également un IMSI-catcher. Plus sophistiqué, ce dernier permet d’intercepter jusqu’à 4 appels en simultané et, fonctionnalité supplèmentaire, est en mesure d’empêcher les téléphones visés de recevoir un appel.

Enfin, certains IMSI-catchers sont proposés à la vente sur certains sites de vente en ligne chinois, dans un cadre légal pour le moins flou.

Qui utilise ces appareils ?

De nombreux pays les utilisent, comme les Etats-Unis, la Grande-Bretagne ou encore de nombreux pays plus ou moins démocratiques à travers le monde. L'Europe a notamment interdit la vente de ces appareils à la Syrie ou à l'Iran, tout comme elle l'a fait pour d'autres technologies considérées comme particulièrement invasives, tel le DPI, qui permet d'espionner le trafic Web.

Les Etats-Unis sont le seul pays où l'utilisation intensive des IMSI-catchers a été documentée. De nombreuses actions en justice ont en effet permis de publier des documents, principalement des contrats noués entre des collectivités locales et des entreprises vendant ce type de matériel.

L’utilisation fréquente de ces dispositifs outre-Atlantique fait polémique depuis plusieurs années. Les services de police locaux y ont de plus en plus recours mais doivent signer des contrats très stricts les contraignant à une discrétion absolue. Journalistes et associations sont alors obligés de mener un long combat pour comprendre la mesure de leur utilisation : selon le FBI, trop en dire sur ces appareils risquerait de donner aux hors-la-loi les moyens de les détecter et de les contourner. Actuellement, une vingtaine d’Etats américains au moins utilisent des IMSI-catchers.

En France, officiellement, les services de renseignement n’ont pas le droit d’en utiliser. Officieusement, nul doute que la loi est contournée. Les auteurs du projet de loi sur le renseignement ne s’en cachent pas : il s'agit de faire rentrer dans un cadre légal des pratiques existantes qui étaient jusqu'alors illégales.

Un agent de la DCRI (l'ancien nom de la DGSI) nous expliquait d’ailleurs, sans le nommer, comment les services français utilisaient ce type d’outil : lorsque les téléphones utilisent la 3G, « on brouille, pour qu’[ils] descendent sur le réseau inférieur, le réseau Edge [2G], qui est mal chiffré ». Une technique également décrite par le livre L’Espion du président.

Les autorités ne seraient pas les seules à utiliser ce type d’équipement. Des officines privées ont également investi dans ce type de matériel. « [L’IMSI-catcher] est un outil qui est utilisé sur le territoire français, en totale illégalité, par des structures qui ne dépendent pas de l'Etat », expliquait en juin 2013 dans Le Monde le député Jean-Jacques Urvoas, aujourd’hui rapporteur du projet de loi sur le renseignement.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:27:24
bel article  :)
Je relance d'un article du monde, il ne me plait pas trop cet article wikipedia.

Citer
par rapport a cet article, le réseau (donc l'imsi catcher) peut-il demander au portable de chiffrer en mode accessible à n'importe qui avec un peut de matériel?
Je ne suis pas convaincu, mais je n'en sais trop rien.

Citer
le cryptophone en 2G marche-t-il dans tout les cas ? si l'opérateur fait du changement de codec au milieu pour trunker en IP par exemple, l'autre cryptophone arrive-t-il a déchiffrer ?
Quand c'est chiffré, c'est un signal vocal altéré qui est transmis non ? J'imagine qu'avoir de l'IP au milieu n'y change rien.
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 22:34:45
Du coup en 2G on sait chiffrer efficacement ou pas ?

On pourrait, avec A5/3. Mais qui a intérêt à le faire ?
Titre: Les IMSI-catchers
Posté par: Marin le 11 avril 2015 à 22:48:09
D'ailleurs ça n'est pas chez nous - entre autre - que la 2G est chiffrée (A5/3 j'ai cru lire) ?

Voici un rapport du projet GSM Map (http://gsmmap.org/) qui décrit l'état de la sécurité sur le réseau 2G français, en février 2015 : http://gsmmap.org/assets/pdfs/gsmmap.org-country_report-France-2015-02.pdf

Le tableau page 7 montre quels ciphers sont utilisés en fonction des opérateurs : A5/1 à 99 % pour Bouygues et Orange, mais A5/1 à 53 % contre A5/3 à 47 % pour SFR.
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 22:52:20
Intéressant Marin, ça m'amène à me poser deux questions :

1/ L'IMSI-catcher fonctionne comme un répéteur ou diffuse vraiment une cellule à lui ? (à priori c'est une "nouvelle" cellule mais bon je pose la question)

2/ Qui décide du chiffrage utilisé :
- si connecté à une antenne de l'opérateur ?
- si connecté à un IMSI-catcher ?
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 22:54:45
Je relance d'un article du monde, il ne me plait pas trop cet article wikipedia.
Je ne suis pas convaincu, mais je n'en sais trop rien.
Quand c'est chiffré, c'est un signal vocal altéré qui est transmis non ? J'imagine qu'avoir de l'IP au milieu n'y change rien.

le monde 1-0 wikipedia

mais le signal vocal, si certaines composantes qui sautent de par le changement de codec, je ne sais pas ce qui en ressort
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 22:57:13
Mon raisonnement logique :

Si c'est un répéteur : aucune intelligence donc aucune valeur ajoutée par rapport à une écoute standard des fréquences. Pour moi c'est forcèment une cellule qui èmet fort pour se différencier d'une existante, comme il n'y a pas vérif par le mobile du réseau auquel il se connecte.

C'est la BTS qui décide de la version d'A5 utilisé. Donc il faut que le mobile soit connecté à la "fausse" BTS qui force l'utilisation de A5/0 (édit : ou A5/1 donc, plus discret)
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:01:42
J'imagine que A5/0 ce serait moins discret (car pas du tout utilisé en France ou presque).

Concernant A5/1 :

En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1. En quelques minutes, il est possible de le casser en utilisant 5 minutes de conversation en clair. Avantage de taille, il n'est pas nécessaire de calculer une immense table au préalable. En 2004, Maximov et son équipe améliorent ce principe avec une minute de calcul et quelques secondes de conversation en clair.

En décembre 2009, le Chaos Computer Club annonce que le chiffrement du GSM aurait été cassé par Karsten Nohl qui devra faire la démonstration de sa technique en août 20101. Si cette information est confirmée en août 2010, cette technique permettrait d'écouter facilement les conversations cryptées en A5/1.

https://fr.wikipedia.org/wiki/A5/1#Attaques_et_vuln.C3.A9rabilit.C3.A9s
Titre: Les IMSI-catchers
Posté par: BadMax le 11 avril 2015 à 23:04:20
Le doc de Marin donne une explication:
Citer
Upgrading to modern encryption algorithms.
With the introduction of 3G mobile telecommunications technology, the A5/3 cipher was introduced to 2G. Only theoretical attacks on this cipher were so far presented publicly, none of which have practical significance. Modern phones can use this cipher for 2G communication, if the network supports it. SFR has begun rolling out A5/3. To intercept subscribers of SFR in A5/3-enabled areas, attackers will need to use active equipment. In France, Bouygues and Orange continue to mostly rely on outdated encryption. With passive intercept being prevented, attackers must use active intercept equipment, e.g. fake base stations, as described in Section 3.2

A5/1 est bien cassable par écoute. A5/3 est la seule parade et pour contrer A5/3 il faut passer par un IMSI-catcher pour le downgrader.

Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:10:09
Donc si je comprends bien :
- les IMSI-catchers ne sont pas vraiment indispensables pour écouter les communications (en particulier chez Orange et Bouygues Télécom)
- ça reste utile pour "downgrader" les mobiles en 2G
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 23:10:59
Donc pour les abonnés BOF, il suffit de brouiller 3G et 4G et c'est écoutable "facilement" sans pouvoir être détecté (enfin, on peut détecter qu'on ne reçoit pas de signal 3G/4G, et suivant le lieux, ça peut paraître louche mdr)

Et bah voilà un avantage enfin réservé à SFR !

Nico, pour moi c'est le brouillage qui force le mobile à downgrade en 2G tout seul. L'IMSI catcher ne sert à rien sauf chez SFR pour forcer la non utilisation de A5/3 pas encore cassé
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:14:32
Et bah voilà un avantage enfin réservé à SFR !
Je me demande si c'est juste une stratégie de sécurité plus poussée, ou un argument commercial dans certains appels d'offre (ministère & co). Ça ne serait pas bête en soit !

Citer
Nico, pour moi c'est le brouillage qui force le mobile à downgrade en 2G tout seul. L'IMSI catcher ne sert à rien puisque A5/1 est cassable directement depuis l'écoute passive
Je pensais à un signal fort mais effectivement le brouillage est encore plus simple !
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:16:27
En tout cas, vous pouvez être sur qu'on va nous servir de l'IMSI-catcher à toutes les sauces dans les prochaines manifs & co. Une descente en 2G va devenir suspecte...

Je vois une difficulté quand même, si on ne brouille pas le 900/1800, ça laisse la possibilité d'être en 3G ou 4G selon la bande / l'opérateur. (<- sauf si il y a un moyen de brouiller sélectivement une techno ?)
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 23:17:59
Donc pour les abonnés BOF, il suffit de brouiller 3G et 4G et c'est écoutable "facilement" sans pouvoir être détecté (enfin, on peut détecter qu'on ne reçoit pas de signal 3G/4G, et suivant le lieux, ça peut paraître louche mdr)

Et bah voilà un avantage enfin réservé à SFR !

Nico, pour moi c'est le brouillage qui force le mobile à downgrade en 2G tout seul. L'IMSI catcher ne sert à rien sauf chez SFR pour forcer la non utilisation de A5/3 pas encore cassé

c'est clair, on a trouvé un argument pour SFR, on est dans l'exploit, avec ouverture de mousseux pour feter ça !

et libre, ils en sont où?
Titre: Les IMSI-catchers
Posté par: Snickerss le 11 avril 2015 à 23:18:13
En tout cas, vous pouvez être sur qu'on va nous servir de l'IMSI-catcher à toutes les sauces dans les prochaines manifs & co. Une descente en 2G va devenir suspecte...

Je vois une difficulté quand même, si on ne brouille pas le 900/1800, ça laisse la possibilité d'être en 3G ou 4G selon la bande / l'opérateur. (<- sauf si il y a un moyen de brouiller sélectivement une techno ?)

La magie du refarming :-D

Sans Dec, dans les manifs jamais réussi à envoyer un sms en 2g/3G. Il n'y a que la 4G pour encaisser autant de monde au m2

Si on me sort qu'on peut brouiller seulement une techno sur une bande de fréquence par contre, je reprends les études et je veux comprendre comment on fait ^^
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:18:54
et libre, ils en sont où?
Pour la 2G, il faut regarder à la ligne Orange :).
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:19:52
La magie du refarming :-D
Yeah !

Citer
Si on me sort qu'on peut brouiller seulement une techno sur une bande de fréquence par contre, je reprends les études et je veux comprendre comment on fait ^^
Hypothèse : avec un analyseur de spectre, on peut peut-être déterminer la techno. Ensuite est-ce qu'un brouilleur peut être assez fin pour brouiller que quelques MHz et pas ceux juste à côté ? Mwai.
Titre: Les IMSI-catchers
Posté par: BadMax le 11 avril 2015 à 23:25:14
Je me demande si c'est juste une stratégie de sécurité plus poussée, ou un argument commercial dans certains appels d'offre (ministère & co). Ça ne serait pas bête en soit !

A5/3 n'utilise que 64bits au lieu de 128bits en 3G, pas suffisant pour les ministères :)

Sinon bloquer son téléphone en 3G/4G et hop t'es peinard :D
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 23:26:32
Yeah !
Hypothèse : avec un analyseur de spectre, on peut peut-être déterminer la techno.
Oui, la modulation n'est pas la même, c'est trés facile à voir

Citer
Ensuite est-ce qu'un brouilleur peut être assez fin pour brouiller que quelques MHz et pas ceux juste à côté ? Mwai.

oui sans probleme, voir brouiller à l’intérieur du canal, pour être d'une discretion certaine.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 23:27:48
A5/3 n'utilise que 64bits au lieu de 128bits en 3G, pas suffisant pour les ministères :)


c'est pour ca que les cryptophones en 2G m'interrogent....
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:29:36
A5/3 n'utilise que 64bits au lieu de 128bits en 3G, pas suffisant pour les ministères :)
Je parlais de personnes qui n'ont pas forcement besoin d'un Teorem mais qui voudraient éviter d'être écoutées. Ils ont bien des flottes avec des forfaits 2G/3G(/4G)...

Citer
Sinon bloquer son téléphone en 3G/4G et hop t'es peinard :D
Encore faut-il trouver la ROM qui permette ça !
(il y en a sans doute, je prends les noms par curiosité)
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:30:14
Oui, la modulation n'est pas la même, c'est trés facile à voir

oui sans probleme, voir brouiller à l’intérieur du canal, pour être d'une discretion certaine.
Parfait :). Techniquement ça requiert des trucs un peu mieux construits que les brouilleurs qu'on trouve sur dealextrem ?
Titre: Les IMSI-catchers
Posté par: Nico le 11 avril 2015 à 23:30:33
c'est pour ca que les cryptophones en 2G m'interrogent....
C'est chiffré au dessus du chiffrement (ou pas) GSM. Cf. datasheet du Teorem de Thalès.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 11 avril 2015 à 23:37:00
Parfait :). Techniquement ça requiert des trucs un peu mieux construits que les brouilleurs qu'on trouve sur dealextrem ?

tu es médisant, avec des collègues, on a commandé ces brouilleurs et regardé à l'analyseur ce que ça donne.

C'est propre, bien filtré, calibré vraiment sur les bandes à brouiller.

là, il faudrait un peut plus subtil, avec analyse spectrale, interprétation et commande du brouilleur sur chaques canaux. tu ne sweep plus la bande, mais tu intervient séquentiellement dessus.

on ne s'en sort plus pour 23€ livré, c'est sur
Titre: Les IMSI-catchers
Posté par: BadMax le 11 avril 2015 à 23:54:41
Je parlais de personnes qui n'ont pas forcement besoin d'un Teorem mais qui voudraient éviter d'être écoutées. Ils ont bien des flottes avec des forfaits 2G/3G(/4G)...

Passer en IP ?

Citer
Encore faut-il trouver la ROM qui permette ça !
(il y en a sans doute, je prends les noms par curiosité)

Mon Runbo en Android 4.0 de base permet de choisir : Auto préférence 3G, 2G only, 3G only

Vive les smartphones chinois sans surcouche :)
Titre: Les IMSI-catchers
Posté par: hwti le 12 avril 2015 à 00:01:31
C'est propre, bien filtré, calibré vraiment sur les bandes à brouiller.
D'un autre côté un brouillage trop propre est probablement plus facilement détectable : du bruit bien fort et pile sur la bonne fréquence.
Titre: Les IMSI-catchers
Posté par: BadMax le 12 avril 2015 à 00:06:53
c'est pour ca que les cryptophones en 2G m'interrogent....

Peu d'infos publiques, mais j'ai néanmoins trouvé une piste: https://en.wikipedia.org/wiki/Secure_Communications_Interoperability_Protocol

Citer
Therefore it was designed to make no assumptions about the underlying channel other than a minimum bandwidth of 2400 Hz.

Sagem a développé son premier GSM chiffrant en 97. Impossible d'en retrouver une trace sur le net. Probablement car faiblement diffusé ou alors sous D.R.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 12 avril 2015 à 00:09:46
D'un autre côté un brouillage trop propre est probablement plus facilement détectable : du bruit bien fort et pile sur la bonne fréquence.

oui, si l’environnement est propre, non dans la 'vraie" vie. Si en plus tu contrôle le niveau de ton brouilleur, pour te mettre au niveau de la porteuse à brouiller, il faut des équipements genre rhode & schartz ramon pour détecter l'entourloupe.
Titre: Les IMSI-catchers
Posté par: hwti le 12 avril 2015 à 00:20:52
Vive les smartphones chinois sans surcouche :)
Attention quand même, je ne sais pas si c'est toujours le cas, mais en 2008 par exemple il y avait des téléphones 2G qui affichaient un message d'avertissement quand la crypto GSM était désactivée, sauf pour ceux à destination de la Chine (demande des opérateurs, provenant probablement des autorités locales...).
Les firmwares modem sont totalement fermés, difficile de savoir quelles backdoors il pourrait y avoir dedans  :-\
Titre: Les IMSI-catchers
Posté par: Snickerss le 12 avril 2015 à 00:33:53
Les voies du baseband sont impénétrables
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 00:36:45
La voix en 2G ne peut pas techniquement circuler en clair.
Tu es sûr?

Sans SIM tu chiffres avec quelle clef?
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 12 avril 2015 à 00:41:25
Tu es sûr?

Sans SIM tu chiffres avec quelle clef?

pour appeler le 112?
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 00:43:21
J'imagine que A5/0 ce serait moins discret (car pas du tout utilisé en France ou presque).

Concernant A5/1 :

En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1. En quelques minutes, il est possible de le casser en utilisant 5 minutes de conversation en clair. Avantage de taille, il n'est pas nécessaire de calculer une immense table au préalable. En 2004, Maximov et son équipe améliorent ce principe avec une minute de calcul et quelques secondes de conversation en clair.

En décembre 2009, le Chaos Computer Club annonce que le chiffrement du GSM aurait été cassé par Karsten Nohl qui devra faire la démonstration de sa technique en août 20101. Si cette information est confirmée en août 2010, cette technique permettrait d'écouter facilement les conversations cryptées en A5/1.

https://fr.wikipedia.org/wiki/A5/1#Attaques_et_vuln.C3.A9rabilit.C3.A9s
Dans 18086 ans j'espère que ça ne sera plus utilisé.
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 00:48:39
pour appeler le 112?
Voilà par exemple.

La voix peut ou ne peut pas circuler en clair?
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 07:27:32
Passer en IP ?
VoIPoGSM ? Ça doit pas être triste...

Citer
Mon Runbo en Android 4.0 de base permet de choisir : Auto préférence 3G, 2G only, 3G only

Vive les smartphones chinois sans surcouche :)
Mon GS4 me permet de choisir 2G ; 3G : 2G/3G ; 2G/3G/4G. Et en général c'est ça. Il manque bien souvent un mode "3G/4G".

Sur iOS 8.3 on peut choisir la techno maximum mais pas minimum (2G ; 2G/3G ; 2G/3G/4G donc).
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 07:29:05
Attention quand même, je ne sais pas si c'est toujours le cas, mais en 2008 par exemple il y avait des téléphones 2G qui affichaient un message d'avertissement quand la crypto GSM était désactivée
Sauf qu'à première vue, chiffrer en A5/1 ne sert pas à grand chose, et pourtant ça doit éviter le message d'erreur.
Titre: Les IMSI-catchers
Posté par: hwti le 12 avril 2015 à 07:35:59
Sauf qu'à première vue, chiffrer en A5/1 ne sert pas à grand chose, et pourtant ça doit éviter le message d'erreur.
De toute façon, même si le A5/3 permet de se protéger contre les écoutes, si c'est un IMSI-catcher qui le fournit cela ne change rien.
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 07:37:28
Ma compréhension c'est qu'un IMSI-catcher "exigerait" plutôt du A5/1, car avec A5/3 il aurait des difficultés à déchiffrer, je me trompe ?
Titre: Les IMSI-catchers
Posté par: Stolen le 12 avril 2015 à 09:29:39
VoIPoGSM ? Ça doit pas être triste...
Mon GS4 me permet de choisir 2G ; 3G : 2G/3G ; 2G/3G/4G. Et en général c'est ça. Il manque bien souvent un mode "3G/4G".

Sur iOS 8.3 on peut choisir la techno maximum mais pas minimum (2G ; 2G/3G ; 2G/3G/4G donc).

Je crois que c'est selon l'opérateur car depuis que je suis chez FreeMobile je n'ai plus le "2G" seul et j'ai la possibilité de sélectionner "3G/4G"
Titre: Les IMSI-catchers
Posté par: eruditus le 12 avril 2015 à 09:34:06
Non, cela dépend uniquement du firmware du mobile.
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 09:34:16
Je crois que c'est selon l'opérateur car depuis que je suis chez FreeMobile je n'ai plus le "2G" seul et j'ai la possibilité de sélectionner "3G/4G"
J'aurais plus vu ça en fonction du téléphone et de la ROM. Tu as quoi ?
Titre: Les IMSI-catchers
Posté par: Stolen le 12 avril 2015 à 09:37:13
J'aurais plus vu ça en fonction du téléphone et de la ROM. Tu as quoi ?

J'ai un BlackBerry, quand j'étais chez SFR j'avais bien la possibilité de me mettre en 2G only et quand je suis passé chez Free je ne pouvais plus et entre temps j'ai pas eu de mise à jours ou quoi, juste le changement de sim.
Titre: Les IMSI-catchers
Posté par: willemijns le 12 avril 2015 à 09:41:48
http://www.ibtimes.co.uk/china-arrests-1500-people-sending-spam-text-messages-fake-mobile-base-stations-1442099

les gars dans des camions fesaient X dizaines de fois par jour les rues commercantes avec leurs camions...
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 09:44:56
J'ai un BlackBerry
Wow, on cherchait justement qui était le possesseur de BB en France !

Citer
quand j'étais chez SFR j'avais bien la possibilité de me mettre en 2G only et quand je suis passé chez Free je ne pouvais plus et entre temps j'ai pas eu de mise à jours ou quoi, juste le changement de sim.
Possible que ce soit un paramètre poussé par le réseau chez BB alors.
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 09:47:41
http://www.ibtimes.co.uk/china-arrests-1500-people-sending-spam-text-messages-fake-mobile-base-stations-1442099

les gars dans des camions fesaient X dizaines de fois par jour les rues commercantes avec leurs camions...
Les hérissons modernes...
(enfin le principe n'est pas le même)
Titre: Les IMSI-catchers
Posté par: willemijns le 12 avril 2015 à 09:53:58
Les hérissons modernes...
(enfin le principe n'est pas le même)

l'utilité non plus............
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 09:54:56
C'est sur qu'utiliser ça pour spammer c'est moche !
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 12 avril 2015 à 10:19:38
Le vol de données chez gemalto, il u a quelques semaines pourrait être lié ?

On fait croire au réseau que c'est le bon portable qui se connecte ?

On a la clé donc on peut décoder tout ce que le portable envoi ?
Titre: Les IMSI-catchers
Posté par: BadMax le 12 avril 2015 à 10:59:00
On a la clé donc on peut décoder tout ce que le portable envoi ?

Non la clé est chez l'opérateur. Il y en a deux: une primaire, l'autre dans la SIM. C'est expliqué dans le document trouvé par Marin.
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 14:25:25
Les hérissons modernes...
(enfin le principe n'est pas le même)
Je ne suis pas certain de voir le rapport...
Titre: Les IMSI-catchers
Posté par: Snickerss le 12 avril 2015 à 15:26:51
Non la clé est chez l'opérateur. Il y en a deux: une primaire, l'autre dans la SIM. C'est expliqué dans le document trouvé par Marin.

C'est du chiffrement symétrique. La clé est la même chez l'opérateur et dans la SIM.
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 15:52:50
Le vol de données chez gemalto, il u a quelques semaines pourrait être lié ?

On fait croire au réseau que c'est le bon portable qui se connecte ?
La SIM (comme la puce de la CB) est une puce sécurisée qui protège les clefs primaires; en principe on ne peut pas les extraire et le logiciel de la SIM ne les donne jamais. Donc on ne peut pas cloner une SIM ou une CB ou un passe Navigo.

En récupérant les clefs chez le fabricant tu peux fabriquer des clones. Si tu essaies des les utiliser, l'opérateur risque de détecter un conflit si le possesseur légitime a allumé son téléphone.

La RATP a mis en place tout un système de détection des clones Navigo.
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 17:26:04
Je ne suis pas certain de voir le rapport...
C'était dans le sens de mettre un équipement en coupure sur le réseau pour faire de l'argent, mais fallait chercher loin j'en conviens ;).
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 17:50:15
Quelqu'un peut m'expliquer ce qu'est précisèment un IMSI-catchers?

C'est comme une femto?
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 17:53:13
Tu as lu l'article du monde ? Je trouve qu'il est pas trop mal.

https://lafibre.info/4g/les-imsi-catchers/msg219135/#msg219135
Titre: Les IMSI-catchers
Posté par: Bensay le 12 avril 2015 à 18:05:33
La RATP a mis en place tout un système de détection des clones Navigo.

Ah intéressant  :) , une info un site , un article sur le sujet ?
Titre: Les IMSI-catchers
Posté par: Snickerss le 12 avril 2015 à 18:21:12
Ah intéressant  :) , une info un site , un article sur le sujet ?

+1 !
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 18:28:53
Tu as lu l'article du monde ? Je trouve qu'il est pas trop mal.

https://lafibre.info/4g/les-imsi-catchers/msg219135/#msg219135
Oui mais ça ne m'éclaire pas.

Un article récent du Monde (http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html) :

(...)

Historiquement, les IMSI-catchers exploitent une faille de sécurité dans le réseau 2G : si le téléphone doit s’authentifier auprès de l’antenne-relais, « le téléphone, lui, n'authentifie pas le réseau auquel il se connecte », précise Philippe Langlois, fondateur et président de l’entreprise de sécurité P1 Security.
Je ne comprends pas cette phrase!
Titre: Les IMSI-catchers
Posté par: Snickerss le 12 avril 2015 à 19:10:44
Cela signifie que n'importe qui peut déployer une antenne avec une station de base qui èmet "JE SUIS ORANGE". Le téléphone va alors prouver qu'il est 0612345678, mais ne va pas demander à l'antenne de prouver qu'elle appartient bien à Orange.

S'établit donc un dialogue réel avec un équipement "intrus" qui n'a rien à faire dans la chaîne.
Titre: Navigo
Posté par: le 12 avril 2015 à 19:43:32
Ah intéressant  :) , une info un site , un article sur le sujet ?
source = une audition parlementaire que je ne retrouve pas
Titre: Les IMSI-catchers
Posté par: le 12 avril 2015 à 19:48:27
Cela signifie que n'importe qui peut déployer une antenne avec une station de base qui èmet "JE SUIS ORANGE". Le téléphone va alors prouver qu'il est 0612345678,
Comment?
Titre: Les IMSI-catchers
Posté par: Snickerss le 12 avril 2015 à 20:09:37
Par un système de défi/réponse.

Pour simplifier : le réseau récupère IMSI que le téléphone envoie. Il génère un nombre aléatoire qu'il renvoie au téléphone. Il y a ensuite comparaison des hash calculés par le réseau et le téléphone (les 2 ont la clé privée, les 2 ont le RAND) avec A3.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 12 avril 2015 à 23:46:21
pour digresser un chouia :

comment une femtocell sait qu'elle doit se présenter comme orange ou sfr ? Comment l'opérateur autorise la femto à utiliser son réseau ?

la communication entre la femto et l'infra opérateur est en clair ?

On peut faire un imsi catchers du pauvre avec une femto et un wireshark ?
Titre: Les IMSI-catchers
Posté par: Nico le 12 avril 2015 à 23:51:24
la communication entre la femto et l'infra opérateur est en clair ?
Je dirais que la femto monte un tunnel avec le cœur de réseau mobile. Passé ça je n'ai rien de spécial pour étayer.

On peut faire un imsi catchers du pauvre avec une femto et un wireshark ?
Le problème c'est que les femto sont plutôt 3G, et le principe de l'IMSI-catcher c'est d'utiliser la faiblesse du protocole GSM.
Titre: Les IMSI-catchers
Posté par: Marin le 12 avril 2015 à 23:52:34
la communication entre la femto et l'infra opérateur est en clair ?

On peut faire un imsi catchers du pauvre avec une femto et un wireshark ?

Je n'ai pas une vue d'ensemble sur le sujet, mais je sais que les femtocells d'au moins certains opérateurs utilisent IPSec pour communiquer avec le backbone. Bien sûr, ça n'empêche pas quelqu'un qui dispose de compétences en électronique et en rétro-ingénierie de dumper le contenu de la mémoire flash pour aller plus loin.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 12 avril 2015 à 23:54:09
Je dirais que la femto monte un tunnel avec le cœur de réseau mobile. Passé ça je n'ai rien de spécial pour étayer.
Le problème c'est que les femto sont plutôt 3G, et le principe de l'IMSI-catcher c'est d'utiliser la faiblesse du protocole GSM.

il n'y a que de la femto 3G, aucune en 2G ?
Titre: Les IMSI-catchers
Posté par: Snickerss le 13 avril 2015 à 00:08:11
Les femto 2G existent mais pas commercialisées en France.

Après ce n'est pas la techno radio le problème mais le boîtier lui même : http://www.tomshardware.fr/articles/feltocell-black-hat,1-40716.html

Il était possible de MAJ le firmware ..  La porte est blindée mais le mur est en carton.
Titre: Les IMSI-catchers
Posté par: mattmatt73 le 13 avril 2015 à 00:15:31
c'est pas mal comme fil, on se rend qu'on ne peut rien dire au portable en 2G.

que la 3G, c'est plus compliqué mais interceptable.

il reste quoi pour bien faire protéger ses conversations ? Hangout, skype, des applis spécialisés?
Titre: Les IMSI-catchers
Posté par: Marin le 13 avril 2015 à 00:56:09
il reste quoi pour bien faire protéger ses conversations ? Hangout, skype, des applis spécialisés?

« Hangout, skype », si c'est pour protéger ta connexion contre le vagabond qui utilise Wireshark ça peut convenir (et encore, le protocole de Skype c'est sécurité par l'obscurité++), mais contre les écoutes gouvernementales n'y compte franchement pas trop (https://lafibre.info/techno-du-web/le-gouvernement-bloque-10-sites-veut-surveiller-en-masse-les-logs-des-fai/msg211688/#msg211688) (d'autant plus que les menaces d'une mise en œuvre officielle ont tendance à se concrétiser pour l'Hexagone, entre l'insistance régulière de l'ARCEP depuis 2007 envers Skype S.A. et les prochaines évolutions législatives).

Il y a des projets en développement qui semblent prometteurs : Tox dans la catégorie des Skype-like, TorChat dans un contexte plus anonymisant, Telegram ou TextSecure pour les SMS, RedPhone pour la téléphonie...
Titre: Les IMSI-catchers
Posté par: vivien le 13 avril 2015 à 08:41:56
Mon Galaxy s5 propose de base 4 choix :
- 4G/3G/2G
- 3G/2G
- 3G
- 2G

Un menu caché permet par contre de sélectionner n'importe que mode, pratique pour forcer la 4G only (pas possible d'èmettre et de revoir un appel dans ce mode) et même de forcer une fréquence de son choix.

=> Comment forcer son téléphone Samsung sur une fréquence 4G particulière ? (https://lafibre.info/4g/forcer-samsung-freq/)

(https://lafibre.info/images/4g/201408_samsung_galaxy_s4_blocage_freq_09.png)

(https://lafibre.info/images/4g/201408_samsung_galaxy_s4_blocage_freq_10.png)
Titre: Les IMSI-catchers
Posté par: Nico le 13 avril 2015 à 13:33:15
Idem sur mon GS4, ça manque de 3G/4G only.

Sinon des questions qui me viennent :
- Ne peut-on pas envisager qu'un IMSI-catcher diffuse le même CID qu'une vraie cellule proche ?
- Quid des BTS mobiles, utilisées dans certains événements pour renforcer la capa ? Ça va être déclaré comme IMSI-catcher par l'application.
Titre: Les IMSI-catchers
Posté par: Stolen le 13 avril 2015 à 14:18:55
Wow, on cherchait justement qui était le possesseur de BB en France !
Possible que ce soit un paramètre poussé par le réseau chez BB alors.


Mais comment ce fait-il que ce paramètre ne soit pas poussé vers tout les téléphones du réseau ?

Capture d'un Android et d'un BlackBerry au même endroit tout deux chez FreeMobile...
Titre: Les IMSI-catchers
Posté par: Nico le 13 avril 2015 à 14:56:55
Mais comment ce fait-il que ce paramètre ne soit pas poussé vers tout les téléphones du réseau ?
Le fonctionnement doit être différent. Dans un cas (BB) l'info peut-être modifiée par l'opérateur (via les serveurs BB) et dans l'autre c'est la ROM qui gère.

Il y a toujours autant de choses qui passent par les serveurs de BB d'ailleurs maintenant ou c'est plus le cas ?
Titre: Les IMSI-catchers
Posté par: Stolen le 13 avril 2015 à 15:21:00
Le fonctionnement doit être différent. Dans un cas (BB) l'info peut-être modifiée par l'opérateur (via les serveurs BB) et dans l'autre c'est la ROM qui gère.

Il y a toujours autant de choses qui passent par les serveurs de BB d'ailleurs maintenant ou c'est plus le cas ?

Justement ce n'est normalement plus le cas, on n'a plus besoin de l'option BlackBerry (BIS) pour pouvoir utiliser les outils BlackBerry maintenant.

Mais BlackBerry s'occupe peut-être  de ce genre de truc en arrière plan, quand je mets une SIM SFR ou Orange, j'ai carrèment le Logo de l'opérateur qui s'affiche au démarrage du téléphone. C'est presque flippant  :o

Titre: Les IMSI-catchers
Posté par: Nico le 13 avril 2015 à 15:22:55
Tout le trafic web qui passait par les serveurs BB ça n'est plus le cas ? Idem pour les mails ? Après que l'option ne soit plus payante c'est pas forcement lié.
Titre: Les IMSI-catchers
Posté par: Stolen le 13 avril 2015 à 15:27:41
Tout le trafic web qui passait par les serveurs BB ça n'est plus le cas ? Idem pour les mails ? Après que l'option ne soit plus payante c'est pas forcement lié.

Ça ce n'est plus le cas, il n'est même plus question d'options maintenant, les BlackBerry sous BlackBerry OS10 accèdent à internet comme un Androphone le ferait.
Titre: Les IMSI-catchers
Posté par: petrus le 15 avril 2015 à 15:11:23
comment une femtocell sait qu'elle doit se présenter comme orange ou sfr ? Comment l'opérateur autorise la femto à utiliser son réseau ?

Oui. La femto se connecte au coeur de réseau mobile pour descendre sa conf. Il y a toutefois quelques paramètres qui sont en dur dans le firmware / la conf de base, comme par exemple les IP vers lesquelles se connecter.

la communication entre la femto et l'infra opérateur est en clair ?

Non, du moins pas chez Orange. Tout le traffic (gestion + voix/data) passe dans un tunnel IPSec.


On peut faire un imsi catchers du pauvre avec une femto et un wireshark ?

Il faudrait pouvoir re-provisionner une femto et lui envoyer une conf, puisque de base seuls les numéros déclarés peuvent s'y connecter. Coté bidouille les gens de chez THC avaient réussi (https://wiki.thc.org/vodafone) à pénétrer les femto de Vodafone, avec accès console & co. Peut-être partir de là, ou bien sur une radio logicielle type USRP.

Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 09:03:15
La Quadrature du Net affirme que des IMSI-catcher ont été déployés pendant la manif de lundi en face de l'AN : http://www.franceinfo.fr/sites/default/files/asset/aod/2015/16/NET_FO_62cff2dc-9810-445e-aa4f-3c3c288f1289.mp3

J'essaie de savoir ce qui leur permet d'affirmer ça, j'espère que c'est autre chose qu'une appli Android bidon.
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 09:14:10
09:05:26          taziden | snoopsnitch a détecté un imsi catcher en sortant du métro assemblée nationale lundi 



Sachant que snoopsnitch se base sans doute sur le GPS pour comparer la position supposée du CID et la position du téléphone, on est pile dans un cas tendancieux.
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 09:20:44
Ajoutons à ça le changement rapide avec un signal 2G fort qui va vers un signal 3G/4G plus faible, pile dans la liste des mécanismes utilisés par l'autre appli : https://github.com/SecUpwN/Android-IMSI-Catcher-Detector/issues/97
Titre: Les IMSI-catchers
Posté par: BadMax le 16 avril 2015 à 09:43:39
J'ai eu aussi un doute en entendant l'info ce matin: comment ont-ils pu en etre si sur ?

Ou un effet de bord du rassemblement : beaucoup de monde au meme endroit, saturation des ressources 3G/4G, bascule en 2G pour les derniers arrivés ?
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 09:45:46
J'ai eu aussi un doute en entendant l'info ce matin: comment ont-ils pu en etre si sur ?
On me dit que ce qui était du conditionnel a fini affirmatif dans l'article de FI : https://x.com/AdrienneCharmet/status/588601016964100097

Citer
Ou un effet de bord du rassemblement : beaucoup de monde au meme endroit, saturation des ressources 3G/4G, bascule en 2G pour les derniers arrivés ?
Non, pas assez de monde à mon goût.
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 09:46:25
De la doc sur les IMSI-catchers, je vais essayer de prendre le temps de lire ça : https://www.sba-research.org/wp-content/uploads/publications/DabrowskiEtAl-IMSI-Catcher-Catcher-ACSAC2014.pdf
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 13:14:24
Une capture d'écran de Snoopsnitch qui détecte un imsi-catcher a été postée sur twitter (https://x.com/taziden/status/588638297401982976).

On me souffle que le LAC/CID correspond bien au site 2G RATP d'Assemblée Nationale.
Titre: Les IMSI-catchers
Posté par: eruditus le 16 avril 2015 à 13:51:00
 ;D
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 13:55:01
En plus vu la protection des réseaux 2G français, j'ai du mal à voir l'intérêt d'un IMSI-catcher, autant écouter ce qu'il se passe (éventuellement en brouillant la 3G/4G) ?
Titre: Les IMSI-catchers
Posté par: hwti le 16 avril 2015 à 14:01:29
Les hommes politiques se plaignent d'un côté de la défiance des citoyens à leur égard, et de l’autre ils alimentent un climat de suspicion par leurs lois sécuritaires  ::)
Titre: Les IMSI-catchers
Posté par: hwti le 16 avril 2015 à 14:04:40
(éventuellement en brouillant la 3G/4G) ?
Et empêcher les députés de tweeter en séance ? :o

Plus sérieusement, je ne sais pas s'il est (ou même sera) légal de brouiller des fréquences.
Titre: Les IMSI-catchers
Posté par: Snickerss le 16 avril 2015 à 14:04:55
;D


Ca a fait mon aprem'


Enorme
Titre: Les IMSI-catchers
Posté par: Snickerss le 16 avril 2015 à 14:05:41
Et empêcher les députés de tweeter en séance ? :o

Plus sérieusement, je ne sais pas s'il est (ou même sera) légal de brouiller des fréquences.


UGC le fait bien dans les cinémas (et c'est très bien)
Titre: Les IMSI-catchers
Posté par: Stolen le 16 avril 2015 à 14:10:33
Une capture d'écran de Snoopsnitch qui détecte un imsi-catcher a été postée sur twitter (https://x.com/taziden/status/588638297401982976).

On me souffle que le LAC/CID correspond bien au site 2G RATP d'Assemblée Nationale.

Et pas moyen que le dispositif donne une LAC/CID "trompeur" ?
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 14:12:24
Si mais dans ce cas tous les CID deviennent suspects !

Et là ça correspond bien quand même :
09:05:26          taziden | snoopsnitch a détecté un imsi catcher en sortant du métro assemblée nationale lundi 
Titre: Les IMSI-catchers
Posté par: Stolen le 16 avril 2015 à 14:20:37
Si mais dans ce cas tous les CID deviennent suspects !

Et là ça correspond bien quand même :

Mais justement, je suis pas du genre à croire aux théories du complot hein, mais il est tout de même possible que quelqu'un qui se donne les moyens de placer des dispositifs de ce genre prend la peine d'afficher le CID d'un site avoisinant afin de ne pas éveiller les soupçon...

Et puis bon capter le réseau de la RATP à l'exterieur du Métro, alors que dedans c'est déjà pas fameux  ;D
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 14:25:49
"en sortant" t'es pas nécessairement dehors. Et contrairement à ce que tu dis on capte extrêmement bien dans la RATP, après que ça marche pas (car saturé) c'est un autre soucis.
En plus pour moi c'est le passage de 2G RATP à 3G/4G outdoor qui a pu alerter, car on passe d'une 2G avec fort signal à une 3G/4G avec signal moyen, ce qui pourrait être signe de la présence d'un IMSI-catcher.

Puis pour le coup prendre le CID d'un site indoor en outdoor c'est quand même con. Quitte à se faire chier autant faire ça bien !
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 21:08:32
En fouinant dans le code de snoopsnitch on obtient des informations sur comment est faite la note qu'on retrouve ici (https://lafibre.info/4g/les-imsi-catchers/msg220485/#msg220485) :

- a2 : (https://opensource.srlabs.de/projects/snoopsnitch/repository/revisions/master/entry/analysis/catcher/sql/a_02.sql)
If none of the observed neighbors has the same LAC as this cell the score is 0.5.

- c5 : (https://opensource.srlabs.de/projects/snoopsnitch/repository/revisions/master/entry/analysis/catcher/sql/c_05.sql)
Je vous laisse lire sur la page. C'est ça qui fait le gros du score.
Je note quand même The threshold of scp.perc at which we consider encryption "normal" greatly influences the false positive rate.
Mais j'aimerais bien mieux comprendre comment c'est calculé.
Selon GSMMap, 1% du réseau Orange serait en A5/0 (donc déclencherait ça si je comprends bien).

- t3 : (https://opensource.srlabs.de/projects/snoopsnitch/repository/revisions/master/entry/analysis/catcher/sql/t_03.sql)
Là je comprends plus trop. Sur une autre page (https://opensource.srlabs.de/projects/snoopsnitch/repository/revisions/da6d437d74348f8125d61440041223014806447c/diff/) on trouve ça :

Timestamp of PAGING REQUEST                      & T3
Mobile identity type of PAGING REQUEST           & T3
Cause of CHANNEL RELEASE                         & T3
Titre: Les IMSI-catchers
Posté par: eruditus le 16 avril 2015 à 21:42:16
Le mobile scrute les canaux communs pour savoir si le coeur de réseau cherche à le joindre. Cela se fait par un message de paging qui est diffusé sur toutes les cellules d'une même zone (le message de paging est typé voix ou data, la diffusion se fera sur une LA ou une RA en 2G/3G suivant cette valeur, en 4G c'est émis sur la TA)

Normalement le paging se fait en utilisant le TMSI (identifiant temporaire alloué lorsque le mobile s'enregistre sur le réseau). Tant que le mobile ne se détache pas (en gros quand tu l'éteins), c'est le TMSI qui est utilisé comme identifiant.

En 4G, un paging par IMSI est un cas anormal initié pour des cas de failures très rares du réseau. Cela va forcer le mobile à se réenregistrer sur le réseau. J'imagine que c'est de même en 2G et 3G.

Si cela peut t'aider à comprendre le code.
Titre: Les IMSI-catchers
Posté par: Nico le 16 avril 2015 à 23:01:00
Précision : c'est du FM donc la détection a eu lieu en itinérance. Je ne sais pas si ça peut jouer...
Titre: Les IMSI-catchers
Posté par: Nico le 17 avril 2015 à 23:59:26
https://x.com/Korben/status/589175101817491457

https://x.com/Korben/status/589185324452032512

NI-CKEL !
Titre: Les IMSI-catchers
Posté par: Snickerss le 18 avril 2015 à 00:47:04
Le ridicule va finir par le tuer lui ..  :-X (j'ai quand même explosé de rire .. Mais quel clown !)
Titre: Les IMSI-catchers
Posté par: krtman le 18 avril 2015 à 00:51:54
La 2G dispose bien d'un mode de communication non chiffrée, cela dit les algos de chiffrement A5/1 et A5/2 (version de A5/1 affaiblie pour l'exportation) sont cassés. A5/3 n'est pas cassé, mais l'opérateur peut avoir été contraint de donner les clés ou peut se les être faites voler (chez l'opérateur ou le fabriquant de carte SIM ou bien entre les deux....).

En 2G le réseau authentifie le mobile, mais le mobile n'authentifie pas le réseau (contrairement a la 3G ou il y authentification mutuelle), c'est ce qui permet aux IMSI catcher de se faire passer pour une BTS. Pour forcer un téléphone utilisant la 3G a passer en 2G, le catcher peut aussi brouiller le signale 3G. Il peut en outre faire en sorte que les communication ne soient plus chiffrées.

Ça c'est pour les attaques actives de type MITM, mais on peut aussi faire du passif.

Des outils libres (suite d'outils osmocom (http://osmocom.org/)) ont été développés par des chercheurs pour démontrer les faiblesse des communications GSM. Mais pas que. Ils ont notamment développés des systèmes de capture a base de radio logiciel, et des softs de cassage (Kraken) pour A5/1 qui utilisent des Rainbow Tables et le principe des attaques par compromis temps mémoire. La solution est économiquement accessible mais sa mise en n’œuvre n'est a priori pas aussi trivial qu'un aircrack. Cf un document sur l’état de l'art (http://www.cs.ru.nl/~fabianbr/WISSec2010_GSM_Eavesdropping.pdf) (5 ans). Ca a sans doute évolué depuis.
Titre: Les IMSI-catchers
Posté par: eruditus le 18 avril 2015 à 21:02:06
J'aimerais quand même rappeler que l'écoute légale est tellement développée dans nos sociétés qu'elle est intégrée et normalisée dans nos systèmes de télécommunication.

http://www.etsi.org/technologies-clusters/technologies/security/lawful-interception
http://www.3gpp.org/DynaReport/33106.htm
Etc...

Alors les IMSI-catchers ... Cela ressemble à de la polémique à 2 cents par rapport aux capacités d'écoutes déjà existantes  ;D

Le problème reste le contrôle démocratique de tout cela, et ce qu'il se passerait si ce contrôle venait à etre inefficient. 
Titre: Les IMSI-catchers
Posté par: BadMax le 18 avril 2015 à 21:34:38
L'IMSI-catcher est différent au sens où il ne laisse pas de trace administrative de l'écoute alors que lorsque tu utilises les outils systèmes, on sait que tu as techniquement fait une écoute (sans parler que tu as besoin de demander l'autorisation à l'opérateur.

C'est comme les TAP en Ethernet: pas besoin de faire un monitor sur le switch, tu vois directement le flux sans que ça ne se voit.
Titre: Les IMSI-catchers
Posté par: krtman le 18 avril 2015 à 22:30:24
Certes, il y a l'interception légale (et plus spécialement l'interception légale d’origine administrative qui est inacceptable dans une démocratie). Mais l'interception légale cible une personne, elle oblige de surcroit à  faire une demande a l'opérateur qui peut et qui doit refuser si la demande n'est pas faite dans le respect de la loi. Ce qui arrive plus souvent qu'on ne le pense. Particulièrement lorsque elle émane des services de polices, beaucoup moins quand ça vient du palais de justice.

L'IMSI-Catcher lui ne fait pas dans le ciblé, il prend tout ce qui passe a proximité. Pas besoin de la coopération de l'opérateur. Celui qui l'utilise fait ce qu'il veut. Et on sait très bien en pratique a quoi il sert. Il sert a trouver des Bismuth. A savoir qui est dans une réunion, une manifestation, ou dans un lieu précis. Et on ne parle pas ici que de criminels ou de terroristes. On parle d'opposants, de dissidents, de manifestants, de d'activistes, de journalistes, etc... bref de tous ce qui peut gêner le pouvoir. Et ce qui s'est passé devant l'assemblée en est peut être un bon exemple.

Au passage les derniers développements concernant cette affaire :
https://x.com/taziden/status/589042912668835840

Concernant la vassalité des organismes de standardisations. Ils ne sont pas tous aussi "collabos". Contrairement a l'ITU, l'ETSI et la 3GPP, l'IETF a lui refusé de normaliser l'interception légale (RFC 2804 (http://www.rfc-editor.org/rfc/rfc2804.txt), et le RFC 1984 (http://www.rfc-editor.org/rfc/rfc1984.txt) tout un symbole). Une tout autre philosophie donc. Les autres doivent apprendre a résister au lieu de collaborer.
Titre: Les IMSI-catchers
Posté par: Nico le 19 avril 2015 à 07:44:01
Au passage les derniers développements concernant cette affaire :
https://x.com/taziden/status/589042912668835840
Vivement qu'on en sache plus cependant.

Mais sauf erreur de ma part :
- ça s'est passé dans un environnement très particulier
- la confirmation vient du dev. de l'appli

Wait & see.
Titre: Les IMSI-catchers
Posté par: eruditus le 19 avril 2015 à 08:09:51

Ah ben alors si il ne peut pas trop en dire ... sacré développement pour une non affaire   ::)

Et pour les Distributed Antenna System l'appli compte faire comment ?
Et pour tous les équipements < 5 watts non déclarés l'appli compte faire comment ?
Titre: Les IMSI-catchers
Posté par: Nico le 19 avril 2015 à 08:13:34
Et pour les Distributed Antenna System l'appli compte faire comment ?
Ce qui est exactement le cas ici d'ailleurs. Un secteur 2G, plusieurs antennes distantes pour couvrir toute une station.

Citer
Et pour tous les équipements < 5 watts non déclarés l'appli compte faire comment ?
Ça encore, ça ne se base pas sur cartoradio.

Il faut bien voir qu'il y a deux applis. AIMSICD qui clairement ne vaut pas grand chose à mes yeux (se base sur des choses vraiment beaucoup trop discutables, dont OpenCellID). Et Snoopsnitch qui semble plus sérieuse (avec la nécessité d'un certain chipset et du root pour accéder à certaines infos dont le chiffrement utilisé à priori).

Maintenant supposons que vous souhaitiez installer un IMSI-catcher. Supposons que vous considériez que pour moins attirer l'attention vous décidiez d'utiliser un CID du coin (sachant que le fonctionnement d'AIMSICD suppose exactement le contraire, à savoir un CID inconnu). Vous utiliseriez le CID d'un site indoor en outdoor ?
Titre: Les IMSI-catchers
Posté par: Nico le 19 avril 2015 à 08:46:43
Et pour être précis : officiellement le site du CID/LAC repéré, c'est 1 secteur, 1 cellule 2G, 7 antennes.
Titre: Les IMSI-catchers
Posté par: Breizh 29 le 19 avril 2015 à 08:51:52
Wow, on cherchait justement qui était le possesseur de BB en France !
Possible que ce soit un paramètre poussé par le réseau chez BB alors.
On a des BB au taff, les bas de gammes, des bouses.
5 min chrono pour s'allumer, ils plantent régulièrement.
Titre: Les IMSI-catchers
Posté par: krtman le 24 avril 2015 à 12:52:53
Les logs d'un des portable qui a détecté l'alerte (d'un membre du FFDN) ont été analysés par un expert qui "pense peu probable que ce soit un faux positif" :
https://mobile.twitter.com/taziden/status/590611791081766914
Titre: Les IMSI-catchers
Posté par: krtman le 24 avril 2015 à 12:53:34
Vous en pensez ce que vous voulez.
Titre: Les IMSI-catchers
Posté par: eruditus le 24 avril 2015 à 13:28:48
Qu'il diffuse les logs et les explications de l'expert en IMSI catcher. Ils sont top secrets ? :)
Titre: Les IMSI-catchers
Posté par: BadMax le 24 avril 2015 à 14:25:38
Demande p'tet à Valls, il doit avoir une copie des logs maintenant.
Titre: Les IMSI-catchers
Posté par: Snickerss le 24 avril 2015 à 15:54:52
Mdr les "experts" comme les appelle BFM à chaque fois qu'il demande à un pèlerin son avis sur une question d'actualité avec une réponse bateau ?
Titre: Les IMSI-catchers
Posté par: BadMax le 24 avril 2015 à 16:26:17
C'est pas ce qu'on appelle aussi un "avis de concierge" ? :)
Titre: Les IMSI-catchers
Posté par: le 25 avril 2015 à 20:22:11
C'est ce qu'on appelle des personnes autorisées qui s'autorisent à penser des trucs.
Titre: Les IMSI-catchers
Posté par: BadMax le 26 avril 2015 à 08:21:26
Ah oui celles qui sont au milieu des personnes qui s'autorisent des trucs.
Titre: Les IMSI-catchers
Posté par: krtman le 26 avril 2015 à 11:58:22
A priori l'analyse doit venir de chez SRLabs qui a été fondé par Karsten Nohl, expert mondialement reconnu du sujet. Rien a voir avec les experts de "C dans l'air" ou de "BFM". Espérons que les logs seront publiés, voir même qu'il y aura un papier sur leur analyse.

https://x.com/taziden/status/589328799851917312

Titre: Les IMSI-catchers
Posté par: Nico le 26 avril 2015 à 12:01:29
Ce serait intéressant oui. Par contre on demande quand même aux gens qui ont fait l'appli de déterminer si elle est fiable ou c'est moi ?

Dommage de ne pas pouvoir soit-même récupérer les logs en fait.
Titre: Les IMSI-catchers
Posté par: Snickerss le 26 avril 2015 à 17:31:43
À priori rien de concret quand même pour l'instant donc :-/
Titre: Les IMSI-catchers
Posté par: krtman le 05 juin 2015 à 13:39:29
Après une lecture de la FAQ (https://opensource.srlabs.de/projects/snoopsnitch/wiki/FAQ) Snoopsnitch on apprend que les traces sont bien stockées localement, elles sont anonymisée en partie et ne sont envoyées a SRLabs que si l'utilisateur le souhaite.

Il y a plusieurs fichiers :

- Un fichier SQLite avec une base de données contenant les résultats d'analyses, des méta données et certaines données radio

- Un fichier de logs avec les informations de débogage de l'application,

- Un fichier de logs avec les traces Radio issue du Basebande Qualcomm (DIAG).

Ce dernier est le plus intéressant, il peut être converti en fichier .pcap visualisable sous Wireshark.

Il y a toutefois plusieurs problèmes :

- Les fichiers de logs sont chiffrés avec la clé publique de SRLabs. Seul SRLabs peut donc les déchiffrer. L'application dispose bien entendu d'une option permettant de stocker un double de ces fichiers en texte claire sur le téléphone. Mais cette option n'est pas cochée par défaut.

- La durée de rétention des méta données est de 1 mois, et de 1 jour pour les fichiers de logs. Ce qui est extrêmement court pour ces derniers. Cela peut bien sur être modifié.

Au vu de ces éléments, il est donc fort probable que seul SRLabs dispose encore des traces, des échanges radios qui ont eu lieu lors de cette manifestation. On ne saura donc que trop conseiller de paramétrer correctement l'application.


Titre: Les IMSI-catchers
Posté par: mattmatt73 le 05 juin 2015 à 14:37:26
et ça a donné quoi cette histoire ? IMSI catchers confirmés ou pas ?
Titre: Les IMSI-catchers
Posté par: miky01 le 05 juin 2015 à 15:42:18
La SIM (comme la puce de la CB) est une puce sécurisée qui protège les clefs primaires; en principe on ne peut pas les extraire et le logiciel de la SIM ne les donne jamais. Donc on ne peut pas cloner une SIM ou une CB ou un passe Navigo.

En récupérant les clefs chez le fabricant tu peux fabriquer des clones. Si tu essaies des les utiliser, l'opérateur risque de détecter un conflit si le possesseur légitime a allumé son téléphone.

La RATP a mis en place tout un système de détection des clones Navigo.

Detrompe toi Corrector, une SIM ca peux se cloner (comme presque toutes les cartes a puces qui ont plus de 2 ans), au moyen d'un unlooper, qui est un lecteur de carte qui genère des "glitchs programable" sur l'alim de la carte et permet d'extraire le contenu de l'éprom, ca te fait évidament pas un clone, mais quand tu as le contenu de l'éprom ca peur se reproduire sur un carte faite pour ca, en maitrisant bien la programation, c'est pas pour rien que les opérateurs sat changent leurs cartes presque toutes les années, éviter un dump dépasse rarement une année.

(http://www.cellularcenter.it/prodotti/imgprodotti/grandi/unlooper.jpg)

Evidament les fabriquants de cartes a puces ont trouvé la parade, a savoir que les CB sont moins sécurisées que les cartes satellite.

Une carte vierge qui peux servire a en cloner une autre

(http://ucables.com/img/funcard-256k.jpg)
Titre: Les IMSI-catchers
Posté par: le 05 juin 2015 à 15:50:41
Depuis quand on sait lire une puce "sécurisée"?
Titre: Les IMSI-catchers
Posté par: miky01 le 05 juin 2015 à 16:05:56
Dupuis que le unlooper a été inventé...  ca doit faire pas loin de 8 ans, tu extrait toutes les clés de cryptages, mais je j'ai dit cette méthode ne fonctionne que sur les cartes qui sont plus vielles que 1 a 2 ans.

Sur les nouvelles cartes si tu lui envoi des glitchs, le CPU le detecte et se met en shutdown.

Il y aussi des hackers tres futé qui aont réusi a lire l'éprom au microscope electronique, mais la aussi les fabriquant la place maintenant en sous couche dans la puce, meme a l'acide, pas facile d'y acceder.

Chaque année ou une faille est détecté, la parade suit l'année d'apres....
Titre: Les IMSI-catchers
Posté par: Nico le 05 juin 2015 à 16:09:20
et ça a donné quoi cette histoire ? IMSI catchers confirmés ou pas ?
On en sait rien.