Auteur Sujet: Les IMSI-catchers  (Lu 45352 fois)

0 Membres et 1 Invité sur ce sujet

Snickerss

  • Expert Free + Client Bbox fibre FTTH
  • Modérateur
  • *
  • Messages: 4 835
  • Mes paroles n'engagent que moi :)
    • BlueSky
Les IMSI-catchers
« Réponse #120 le: 18 avril 2015 à 00:47:04 »
Le ridicule va finir par le tuer lui ..  :-X (j'ai quand même explosé de rire .. Mais quel clown !)

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Les IMSI-catchers
« Réponse #121 le: 18 avril 2015 à 00:51:54 »
La 2G dispose bien d'un mode de communication non chiffrée, cela dit les algos de chiffrement A5/1 et A5/2 (version de A5/1 affaiblie pour l'exportation) sont cassés. A5/3 n'est pas cassé, mais l'opérateur peut avoir été contraint de donner les clés ou peut se les être faites voler (chez l'opérateur ou le fabriquant de carte SIM ou bien entre les deux....).

En 2G le réseau authentifie le mobile, mais le mobile n'authentifie pas le réseau (contrairement a la 3G ou il y authentification mutuelle), c'est ce qui permet aux IMSI catcher de se faire passer pour une BTS. Pour forcer un téléphone utilisant la 3G a passer en 2G, le catcher peut aussi brouiller le signale 3G. Il peut en outre faire en sorte que les communication ne soient plus chiffrées.

Ça c'est pour les attaques actives de type MITM, mais on peut aussi faire du passif.

Des outils libres (suite d'outils osmocom) ont été développés par des chercheurs pour démontrer les faiblesse des communications GSM. Mais pas que. Ils ont notamment développés des systèmes de capture a base de radio logiciel, et des softs de cassage (Kraken) pour A5/1 qui utilisent des Rainbow Tables et le principe des attaques par compromis temps mémoire. La solution est économiquement accessible mais sa mise en n’œuvre n'est a priori pas aussi trivial qu'un aircrack. Cf un document sur l’état de l'art (5 ans). Ca a sans doute évolué depuis.

eruditus

  • Client Orange adsl
  • Modérateur
  • *
  • Messages: 11 021
Les IMSI-catchers
« Réponse #122 le: 18 avril 2015 à 21:02:06 »
J'aimerais quand même rappeler que l'écoute légale est tellement développée dans nos sociétés qu'elle est intégrée et normalisée dans nos systèmes de télécommunication.

http://www.etsi.org/technologies-clusters/technologies/security/lawful-interception
http://www.3gpp.org/DynaReport/33106.htm
Etc...

Alors les IMSI-catchers ... Cela ressemble à de la polémique à 2 cents par rapport aux capacités d'écoutes déjà existantes  ;D

Le problème reste le contrôle démocratique de tout cela, et ce qu'il se passerait si ce contrôle venait à etre inefficient. 

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 480
  • Malissard (26)
Les IMSI-catchers
« Réponse #123 le: 18 avril 2015 à 21:34:38 »
L'IMSI-catcher est différent au sens où il ne laisse pas de trace administrative de l'écoute alors que lorsque tu utilises les outils systèmes, on sait que tu as techniquement fait une écoute (sans parler que tu as besoin de demander l'autorisation à l'opérateur.

C'est comme les TAP en Ethernet: pas besoin de faire un monitor sur le switch, tu vois directement le flux sans que ça ne se voit.

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Les IMSI-catchers
« Réponse #124 le: 18 avril 2015 à 22:30:24 »
Certes, il y a l'interception légale (et plus spécialement l'interception légale d’origine administrative qui est inacceptable dans une démocratie). Mais l'interception légale cible une personne, elle oblige de surcroit à  faire une demande a l'opérateur qui peut et qui doit refuser si la demande n'est pas faite dans le respect de la loi. Ce qui arrive plus souvent qu'on ne le pense. Particulièrement lorsque elle émane des services de polices, beaucoup moins quand ça vient du palais de justice.

L'IMSI-Catcher lui ne fait pas dans le ciblé, il prend tout ce qui passe a proximité. Pas besoin de la coopération de l'opérateur. Celui qui l'utilise fait ce qu'il veut. Et on sait très bien en pratique a quoi il sert. Il sert a trouver des Bismuth. A savoir qui est dans une réunion, une manifestation, ou dans un lieu précis. Et on ne parle pas ici que de criminels ou de terroristes. On parle d'opposants, de dissidents, de manifestants, de d'activistes, de journalistes, etc... bref de tous ce qui peut gêner le pouvoir. Et ce qui s'est passé devant l'assemblée en est peut être un bon exemple.

Au passage les derniers développements concernant cette affaire :
https://x.com/taziden/status/589042912668835840

Concernant la vassalité des organismes de standardisations. Ils ne sont pas tous aussi "collabos". Contrairement a l'ITU, l'ETSI et la 3GPP, l'IETF a lui refusé de normaliser l'interception légale (RFC 2804, et le RFC 1984 tout un symbole). Une tout autre philosophie donc. Les autres doivent apprendre a résister au lieu de collaborer.

Nico

  • Modérateur
  • *
  • Messages: 44 552
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #125 le: 19 avril 2015 à 07:44:01 »
Au passage les derniers développements concernant cette affaire :
https://x.com/taziden/status/589042912668835840
Vivement qu'on en sache plus cependant.

Mais sauf erreur de ma part :
- ça s'est passé dans un environnement très particulier
- la confirmation vient du dev. de l'appli

Wait & see.

eruditus

  • Client Orange adsl
  • Modérateur
  • *
  • Messages: 11 021
Les IMSI-catchers
« Réponse #126 le: 19 avril 2015 à 08:09:51 »

Ah ben alors si il ne peut pas trop en dire ... sacré développement pour une non affaire   ::)

Et pour les Distributed Antenna System l'appli compte faire comment ?
Et pour tous les équipements < 5 watts non déclarés l'appli compte faire comment ?

Nico

  • Modérateur
  • *
  • Messages: 44 552
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #127 le: 19 avril 2015 à 08:13:34 »
Et pour les Distributed Antenna System l'appli compte faire comment ?
Ce qui est exactement le cas ici d'ailleurs. Un secteur 2G, plusieurs antennes distantes pour couvrir toute une station.

Citer
Et pour tous les équipements < 5 watts non déclarés l'appli compte faire comment ?
Ça encore, ça ne se base pas sur cartoradio.

Il faut bien voir qu'il y a deux applis. AIMSICD qui clairement ne vaut pas grand chose à mes yeux (se base sur des choses vraiment beaucoup trop discutables, dont OpenCellID). Et Snoopsnitch qui semble plus sérieuse (avec la nécessité d'un certain chipset et du root pour accéder à certaines infos dont le chiffrement utilisé à priori).

Maintenant supposons que vous souhaitiez installer un IMSI-catcher. Supposons que vous considériez que pour moins attirer l'attention vous décidiez d'utiliser un CID du coin (sachant que le fonctionnement d'AIMSICD suppose exactement le contraire, à savoir un CID inconnu). Vous utiliseriez le CID d'un site indoor en outdoor ?

Nico

  • Modérateur
  • *
  • Messages: 44 552
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les IMSI-catchers
« Réponse #128 le: 19 avril 2015 à 08:46:43 »
Et pour être précis : officiellement le site du CID/LAC repéré, c'est 1 secteur, 1 cellule 2G, 7 antennes.

Breizh 29

  • Client Bouygues Fibre +
  • Abonné Orange Fibre
  • *
  • Messages: 4 277
  • Guilers 29820 (29N)
Les IMSI-catchers
« Réponse #129 le: 19 avril 2015 à 08:51:52 »
Wow, on cherchait justement qui était le possesseur de BB en France !
Possible que ce soit un paramètre poussé par le réseau chez BB alors.
On a des BB au taff, les bas de gammes, des bouses.
5 min chrono pour s'allumer, ils plantent régulièrement.

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Les IMSI-catchers
« Réponse #130 le: 24 avril 2015 à 12:52:53 »
Les logs d'un des portable qui a détecté l'alerte (d'un membre du FFDN) ont été analysés par un expert qui "pense peu probable que ce soit un faux positif" :
https://mobile.twitter.com/taziden/status/590611791081766914

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Les IMSI-catchers
« Réponse #131 le: 24 avril 2015 à 12:53:34 »
Vous en pensez ce que vous voulez.