Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

Mieux vaut crypter soi-même ses conversations et échanges de données mobiles

Nouvelles révélations d'Edward Snwoden mises à jour par The Intercept, site américain de journalisme d'investigation : les États-Unis et le Royaume-Uni ont volé des milliards de clés d'authentification pour cartes SIM. Les protections volontaires restent possibles.

Encore une révélation fracassante issue de lanceur d’alerte le plus célèbre de la planète : Edward Snowden. Il y a un peu moins d’une semaine, le site américain de journalisme d’investigation The Intercept a révélé que la National Security Agency (NSA) américaine et son pendant britannique, le Government Communications Headquarters (GCHQ), avaient massivement volé, au moins depuis 2010, des clés d’authentification pour cartes SIM qui, pourtant, sont prévues pour protéger les communications entre les téléphones portables et les stations de base des opérateurs de télécommunication (Telcoes). Ces clés sont injectées dans les cartes SIM que fabriquent, par milliards, les principaux acteurs comme Gemalto (2 milliards de cartes SIM par an), Bluefish ou encore Giesecke & Devient. Rude coup pour le slogan de Gemalto : « La sécurité pour être libre » (« Security to be free ») !

Le maillon faible des telcoes. Les services secrets des deux pays n’en sont pas restés là : ils ont aussi piraté des fabricants de terminaux comme Nokia et Ericsson ainsi que des opérateurs de télécommunications comme Belgacom ou Irancell. Avant de dévoiler la manière avec laquelle les services secrets de nos alliés ont procédé, rappelons que chaque carte SIM embarque une clé d’authentification unique baptisée  »Ki ». Le Telco peut alors vérifier l’identité de l’abonné lorsque s’établit la connexion à son réseau car il en possède un double. Si les deux Ki, celle de l’abonné et celle du telco, sont identiques, la communication s’effectue. D’autant que la clé Ki sert également à générer une seconde clé, la clé  »Kc », propre à chaque connexion, qui chiffre conversations ou données entre le terminal et la station de base. Et si l’on connaît Ki, on connaît Kc et le tour est joué pour déchiffrer ce qu’on veut. Selon The Intercept, le maillon faible provient des telcoes. En effet, les clés sont injectées par les fabricants dans les cartes SIM qu’ils livrent. On peut supposer qu’elles sont stockées dans une partie inviolable de la puce. Ensuite, une copie de chaque clé est transmise au telco. Or, selon Edward Snowden, cette transmission est le maillon faible de la chaîne de sécurité : certains la reçoivent par e-mail ou FTP avec un faible niveau de protection, voire aucun… Résultat, à l’heure actuelle la NSA est en mesure de décoder 12 à 22 millions clé d’authentification par seconde… Il y a encore peu de temps, l’objectif était de 50 millions par seconde !

Vers une protection volontaire. Outre les raisons de sécurité intérieure et extérieure, notamment liées au terrorisme, l’intérêt de ces piratages pour les États-Unis et le Royaume-Uni réside certainement dans la compétition commerciale. « Potentiellement, toute entreprise, même une TPE, qui exporte est susceptible d’être espionnée », estime Eric Laubacher, responsable de l’innovation chez Ercom, un fournisseur français de solutions de sécurisation des communications (CA 2014 : 22,5 millions d’euros) basé à Vélizy (78). Si la communication entre fabricants et telcos est aussi peu sécurisée, les entreprises peuvent néanmoins se protéger au travers d’une démarche volontaire auprès de fournisseurs comme Bull, Cryptocat, Ercom, OTR, Red Phone ou TextSecure. Pour sa part, Ercom, qui équipe depuis peu le ministère des Affaires étrangères, propose une solution composée d’un logiciel à installer à l’aide d’un PC sur un smartphone Samsung et d’une carte microSD. Ainsi équipé, un commercial peut appeler un collège qui possède le même équipement mobile afin de crypter à la volée la conversation ou l’échange de données de bout en bout. Le même principe fonctionne d’un mobile vers le standard télécom de l’entreprise. En ce cas, l’autocommutateur privé sera relié physiquement à une passerelle qui embarque plusieurs cartes à puce d’Ercom.

Erick Haehnsen

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.