Les radios sécurisées de police et de l'armée pourraient être craquées en quelques minutes

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 10009
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 152 fois
A été remercié : 808 fois
    Windows 10 Firefox

Les radios sécurisées de police et de l'armée pourraient être craquées en quelques minutes

Message par chtimi054 »

Les radios sécurisées de police et de l'armée pourraient être craquées en quelques minutes

Des chercheurs néerlandais ont découvert des vulnérabilités dans les systèmes radio TETRA utilisés par les forces de l'ordre et infrastructures critiques mondiales. Ces failles permettent un piratage en moins d'une minute.
Image
L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée - ©John Roman Images / Shutterstock
Il y a comme qui dirait des trous dans la raquette dans les communications radio que la police et l'armée considèrent comme sécurisées. Trois chercheurs de l'entreprise Midnight Blue aux Pays-Bas ont découvert des vulnérabilités dans la norme TETRA (Terrestrial Trunked Radio), utilisée massivement dans le monde entier depuis les années 1990.

Ces systèmes équipent les forces de police de dizaines de pays, des services d'urgence européens, mais aussi des infrastructures aux données sensibles comme les pipelines, les réseaux électriques et les systèmes ferroviaires. Certaines de ces failles permettent de déchiffrer les communications en quelques dizaines de secondes seulement, avec un simple ordinateur portable.

Des portes dérobées cachées depuis des décennies

L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée. Cette faille réduit la clé de chiffrement de 80 bits à seulement 32 bits. Les chercheurs Carlo Meijer, Wouter Bokslag et Jos Wetzels ont réussi à la déchiffrer en moins d'une minute avec quatre textes chiffrés et un ordinateur portable standard.

Brian Murgatroyd, président de l'organisme technique de l'ETSI responsable de la norme TETRA, refuse de parler de porte dérobée. Il explique que cette réduction était nécessaire pour respecter les contrôles à l'exportation européens. « En 1995, une clé de 32 bits assurait encore la sécurité », justifie-t-il, tout en reconnaissant qu'avec la puissance de calcul actuelle, ce n'est plus le cas.

Matthew Green, cryptographe à l'Université Johns Hopkins, qualifie cette clé affaiblie de « désastre ». Les infrastructures critiques américaines utilisent ces systèmes pour les communications de machine à machine dans les pipelines, les chemins de fer et les réseaux électriques. Un attaquant pourrait espionner les communications pour comprendre le fonctionnement d'un système, puis envoyer des commandes susceptibles de provoquer des pannes de courant ou d'interrompre le trafic des gazoducs.
Image
Les failles de sécurité permettrait par exemple à un attaquant d'interrompre le trafic des gazoducs - ©sdf_qwe / Shutterstock
De nouvelles failles détectées dans les solutions de sécurité

Après la découverte de ces problèmes en 2023, l'ETSI a recommandé d'utiliser un chiffrement de bout en bout par-dessus l'algorithme défectueux. Mais cette solution présente elle aussi des vulnérabilités. Les mêmes chercheurs ont découvert qu'au moins une implémentation de ce chiffrement de bout en bout utilise une clé de 128 bits compressée à 56 bits avant le chiffrement, ce qui facilite grandement le piratage.

Cette découverte touche particulièrement les radios des forces spéciales et des équipes militaires secrètes qui déploient ce chiffrement coûteux pour leurs missions de sécurité nationale. Jos Wetzels reste sceptique sur la transparence du système : « Nous considérons qu'il est hautement improbable que les gouvernements non occidentaux soient prêts à dépenser des millions de dollars s'ils savent qu'ils ne bénéficieront que de 56 bits de sécurité ».

Les chercheurs ont aussi identifié une seconde vulnérabilité dans le protocole TETRA qui permet d'intercepter et de rejouer des communications. Un attaquant peut utiliser une station de base malveillante pour tromper une radio sur l'horodatage, récupérer le flux de clés correspondant, puis déchiffrer des communications précédemment interceptées. Cette technique coûte moins de 5 000 dollars à mettre en œuvre et fonctionne à quelques dizaines de mètres de distance.

La grande majorité des forces de police mondiales, hors États-Unis, utilisent la technologie TETRA. Les forces de police belges, scandinaves, d'Europe de l'Est comme la Serbie ou la Bulgarie, mais aussi du Moyen-Orient comme l'Iran, l'Irak ou la Syrie en sont équipées. Les ministères de la Défense bulgare, kazakh et syrien l'utilisent également, ainsi que l'agence de contre-espionnage militaire polonaise et les services de renseignement libanais et saoudiens.

Les documents d'Edward Snowden montrent que la NSA américaine et le GCHQ britannique ont déjà ciblé TETRA pour des écoutes clandestines. Un projet de 2007 visait à collecter les communications de la police malaisienne lors d'une conférence sur le changement climatique. Une autre opération de 2010 collectait des communications TETRA en Argentine pendant les tensions avec le Royaume-Uni sur les droits d'exploration pétrolière au large des îles Malouines.

Les fabricants comme Motorola n'ont pas répondu aux sollicitations concernant les correctifs disponibles pour leurs clients. Le Centre national néerlandais de cybersécurité coordonne l'information aux équipes d'intervention d'urgence informatique mondiales, mais tous les problèmes ne peuvent pas être résolus par une simple mise à jour.

merci à CLUBIC
Avatar du membre
MyPOV
Membre VIP
Membre VIP
Messages : 1372
Enregistré le : sam. 11 déc. 2021 14:40
A remercié : 151 fois
A été remercié : 197 fois
    Windows 10 Firefox

Re: Les radios sécurisées de police et de l'armée pourraient être craquées en quelques minutes

Message par MyPOV »

Bonjour,
L'algorithme TEA1, intégré aux radios commerciales et aux infrastructures critiques, contient une porte dérobée délibérée. Cette faille réduit la clé de chiffrement de 80 bits à seulement 32 bits. Les chercheurs Carlo Meijer, Wouter Bokslag et Jos Wetzels ont réussi à la déchiffrer en moins d'une minute [...].

Brian Murgatroyd, président de l'organisme technique de l'ETSI responsable de la norme TETRA, refuse de parler de porte dérobée. Il explique que cette réduction était nécessaire pour respecter les contrôles à l'exportation européens. « En 1995, une clé de 32 bits assurait encore la sécurité », justifie-t-il, tout en reconnaissant qu'avec la puissance de calcul actuelle, ce n'est plus le cas.
Pour tenter d’éviter deux sujets embarrassants, Murgatroyd déplace la discussion vers un contexte ancien et réglementaire :
- le caractère volontaire de l’affaiblissement
- le fait qu’aucune mise à jour n’a été faite depuis.

La vraie question n’est pas "était-ce sûr en 1995" mais "pourquoi a-t-on délibérément maintenu le plafond de sécurité si bas pendant des décennies". D'ailleurs ça va perdurer, il faut vraisembablement des années pour corriger cela dans le cadre de l’UE.

Son rôle le place dans une position où il doit défendre la norme et l’institution, donc aussi l'UE. Maintenir ce chiffrage réduit n’est pas une erreur isolée basée sur la découverte d'une faille, c’est une ligne de conduite institutionnelle : chaque président ou responsable a hérité de la décision initiale et l’a perpétuée.

C'est un mélange de conservatisme technico-administratif avec une réticence à se remettre en question, même face à des évidences techniques. Dans cette situation, sa communication est défensive (ce n’est pas une porte dérobée) plutôt qu’analytique (pourquoi nous avons fait ce choix).

De plus sur les plans stratégique et technique, il me semble avoir déjà entendu cette logique :)

"Les États-Unis imposaient alors des restrictions sévères à l’exportation de la cryptographie : par exemple Netscape finira par proposer un chiffrement à 128 bits sur le sol américain, tandis que le reste du monde se contentera de 40 bits facile à casser."
viewtopic.php?p=187633#p187633

D'ailleurs, il y a un sacré palier entre du 40 bits et 32 bits, surtout en étant encore utilisé de nos jours ; tout le monde possède la puissance pour le cracker.
"𝓛𝓮 𝓭𝓸𝓾𝓽𝓮 𝓮𝓼𝓽 𝓵𝓮 𝓬𝓸𝓶𝓶𝓮𝓷𝓬𝓮𝓶𝓮𝓷𝓽 𝓭𝓮 𝓵𝓪 𝓼𝓪𝓰𝓮𝓼𝓼𝓮" 𝖠𝗋𝗂𝗌𝗍𝗈𝗍𝖾, 𝖼𝗈𝗆𝗉𝗅𝗈𝗍𝗂𝗌𝗍𝖾 𝖦𝗋𝖾𝖼
Répondre