Sections

La 5G en mal de sécurité

La 5G en mal de sécurité

23.11.2018, par
Télécharger des contenus Internet à très haut débit sur nos Smartphones en toute sécurité grâce à la 5G ? Rien n’est moins sûr.
Avec un débit dix fois supérieur à celui de la 4G, la 5G fait rêver. Mais avant que ce bolide ne débarque dans nos mobiles en 2020, il reste un point crucial à améliorer : la sécurité. Explication.

Avec des pointes prévues à 20 gigabits par seconde, la tempête 5G devrait atteindre nos téléphones en 2020. Les utilisateurs se réjouissent de l’approche de cette cinquième génération de standard de télécommunication mobile qui, avec des débits jusqu’à dix fois plus rapides que la 4G, promet de s’adapter à des usages nomades toujours plus gourmands en données.

Alors que ce standard est encore en cours de conception au 3GPP1, organisme qui regroupe des représentants d’industriels et d’opérateurs téléphoniques, différentes équipes de recherche profitent de cette phase d’élaboration pour tester et renforcer la future norme.
Ainsi, au Laboratoire lorrain de recherche en informatique et ses applications (LORIA)2, Jannik Dreier et ses collègues proposent différentes pistes d’amélioration. « Le 3GPP met surtout en avant la hausse du débit, explique ce maître de conférences à Télécom Nancy, mais les protocoles changent aussi à chaque nouvelle génération, notamment en matière de sécurité. »

Des failles anciennes

En collaboration avec les chercheurs de l’école polytechnique fédérale de Zurich et de l’université de Dundee en Écosse, Jannik Dreier a souligné la survivance de failles de sécurité dans la nouvelle norme 5G, lors de la conférence CCS3 de Toronto, en octobre 2018. « La téléphonie mobile a hérité de points faibles qui remontent à son tout premier protocole d’identification, déplore-t-il. Toute la sécurité repose sur les cartes SIM, où sont stockées les clés d’identifications partagées avec les réseaux. » Les problèmes de sécurité sont inhérents aux technologies sans fil car, contrairement à un transport de données confiné dans un câble, rien ne protège les informations quand elles transitent par la voie des airs.

 

Contrairement à un transport de données confiné dans un câble, rien ne protège les informations quand elles transitent par la voie des airs.

La sécurité passe donc par la capacité du téléphone et du réseau à s’identifier et à s’authentifier lors de la connexion. Dans le même temps, toutes les informations personnelles et les données du détenteur de la ligne téléphonique doivent être préservées. Mais le système n’est pas parfait. Jannik Dreier pointe ainsi les risques de traçabilité de l’utilisateur lorsqu’on peut identifier puis suivre le téléphone. Une opération encore aujourd’hui aisément réalisable avec la 4G, grâce à des appareils comme les intercepteurs IMSI4 qui scrutent les échanges entre le téléphone mobile et les antennes-relais du réseau pour pister leur cible.

 « La 5G va régler le problème face à un intercepteur passif, qui ne fait qu’écouter, détaille Jannik Dreier. Mais si quelqu’un injecte des messages dans la communication entre téléphone et antenne du réseau, ce qui est relativement facile, alors il peut à nouveau tracer le mobile et son utilisateur. »
 

Des antennes relais permettent de tester la 5G en conditions réelles, comme ici en Allemagne.
Des antennes relais permettent de tester la 5G en conditions réelles, comme ici en Allemagne.

 

Le problème du compteur

Là encore, c’est l’architecture historique des téléphones mobiles qui est en cause. Comme les premières cartes SIM ne pouvaient pas générer de valeurs aléatoires, tout reposait et repose toujours sur un système de compteur. Conçu pour ne pas recevoir plusieurs fois un même message, celui-ci réagit quand il est sollicité.

« Pourtant, les cartes d’aujourd’hui pourraient s’en passer, car elles peuvent générer des valeurs aléatoires, déplore le chercheur, mais apparemment les décideurs n’ont pas voulu changer le standard aussi profondément.Les outils exploitant la traçabilité sont notamment utilisés par la police et les services de renseignement. Ils leur permettent de savoir qui était à proximité d’une scène de crime, mais aussi d’une manifestation. C’est très pratique pour eux, mais engendre un risque de surveillance de masse  »,  poursuit-il. Difficile en effet de ne pas craindre de dérives, sans même compter le détournement par des criminels, quand les deux tiers de la population mondiale utilisent un téléphone portable.
 

La 5G était à l’honneur lors du Congrès mondial du mobile, qui s’est tenu à Barcelone en février.
La 5G était à l’honneur lors du Congrès mondial du mobile, qui s’est tenu à Barcelone en février.

Des appels facturés à autrui

Conçu en partenariat avec l’école polytechnique de Zurich, le LORIA et le CISPA5 de Sarrebruck, l’outil de modélisation Tamarin permet d’analyser la fiabilité d’un protocole donné. Jannik Dreier et ses collègues ont ainsi testé la version adaptée à la 5G d’AKA6, le protocole de sécurité implémenté depuis la 3G que le 3GPP veut continuer d’améliorer. « On ne fait pas que dénicher des failles et nous ne cherchons pas qu’à casser, souligne Jannik Dreier. Nous procédons à des vérifications formelles afin d’améliorer la sécurité. »

Si le protocole ne contient pas de faille, Tamarin établit alors une preuve mathématique de sa sécurité. En revanche, en cas de problème, l’outil génère une description de l’attaque identifiée. Les chercheurs ont ainsi découvert un défaut pouvant amener à une situation où les appels sont facturés à quelqu’un d’autre, si deux téléphones sont utilisés en même temps et à proximité.

 

Malgré l’approche de l’échéance de 2020 et l’arrivée officielle de la 5G, de nombreuses améliorations peuvent encore être apportées, surtout au niveau logiciel.

« Même si cette faille est probablement difficile à exploiter en pratique, elle n’est pas exclue par le standard. Nous avons envoyé ces résultats au 3GPP et ils nous ont fait un premier retour assez bref, précise le chercheur. Le processus prend en effet du temps, car il passe par des réunions physiques, des propositions, puis, enfin, un vote. Nous ne faisons pas partie de ces instances, cela reste leur choix de modifier ou non le protocole. »

Malgré l’approche de l’échéance de 2020 et l’arrivée officielle de la 5G, de nombreuses améliorations peuvent encore être apportées, surtout au niveau logiciel. Les chercheurs du LORIA travaillent d’ailleurs à adapter des outils tels que Tamarin, afin que les ingénieurs puissent s’en servir dès la conception.
 

La partie matériel et équipement est en revanche très difficile à changer une fois celui-ci produit et déployé. « Les problèmes de traçabilité ne vont malheureusement pas être réglés uniquement avec ce genre de petits changements, insiste Jannik Dreier. Il faudrait tout simplement arrêter d’utiliser un compteur dans les cartes SIM, mais cela exigerait une refonte totale du protocole…» ♦
 

 
 

Notes
  • 1. Pour 3rd Generation Partnership Project, « Projet de partenariat de troisième génération ».
  • 2. CNRS/Université de Lorraine/INRIA.
  • 3. Pour Computer and Communications Security, « Sécurité des ordinateurs et des communications ».
  • 4. Pour International Mobile Subscriber Identity, « Identifiant international de client mobile ».
  • 5. Pour Center for It-Security, Privacy & Accountability, « Centre pour la sécurité, la vie privée et la responsabilité informatiques ».
  • 6. Pour Authentication and Key Agreement, « Accord sur les clés d’authentification. »
Aller plus loin

Auteur

Martin Koppe

Diplômé de l’École supérieure de journalisme de Lille, Martin Koppe a notamment travaillé pour les Dossiers d’archéologie, Science et Vie Junior et La Recherche, ainsi que pour le site Maxisciences.com. Il est également diplômé en histoire de l’art, en archéométrie et en épistémologie.

Commentaires

1 commentaire

Ce que l'on peut voir à travers un tel article, c'est aussi à quel point les questions de sécurité pour les utilisateurs quant à leur santé (impact des ondes électromagnétiques), quant au coûts énergétiques pour la planète, ne sont absolument pas prises en compte par les entreprises, par les "décideurs" ... une faille dans la protection des données, ok, c'est embêtant, mais dérisoire à coté des deux points que je viens d'évoquer. Alors très bien çà va aller 10 fois plus vite... j'ai envie de dire, "et alors !", 3G, 4G, 5G ou est le progrès au delà d'un petit aspect technologique, je parle de progrès humain voire humaniste ? Est ce que au moins cela va permettre un impact moindre sur les ressources de la planète ? Non cela va demander des capacités de stockages encore plus grandes, des data-centers encore plus énergivores ...Déplorable état d'esprit !
Pour laisser votre avis sur cet article
Connectez-vous, rejoignez la communauté
du journal CNRS