Après le constat d’échec sur la solidité des mécanismes de chiffrement A5/2 des GSM et les dernières publications de Karsten Nohl lors de la 26C3 de Berlin (constitution d’une rainbow table destinée au cassage du A5/1), sans oublier les travaux du THC, certains opérateurs et équipementiers ont susurré un « nous passerons rapidement au A5/3 et toutes ces publications ne seront qu’un mauvais souvenir ». Ce à quoi Orr Dunkelman, Nathan Keller et Adi Shamir (excusez du peu) rétorquent par un « n’auriez-vous pas quelque chose de plus solide ? ». Bien sûr, l’article intitulé A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony n’est pas un monument de vulgarisation, et il faudra regarder du côté des blogs des quelques personnes qui savent de quoi elles parlent pour acquérir le recul nécessaire et tenter de comprendre les grands principes exposés dans l’article de Shamir. Le processus de « reverse engineering » (l’attaque proprement dite) consiste à envoyer deux fois un même contenu à des intervalles de temps éloignés afin que ce bloc d’information soit chiffré avec des clefs différentes. Doit-on pour autant considérer que l’usage du cellulaire doit être banni de toute opération un tant soit peu confidentielle ou privée ? Ce serait faire preuve de paranoïa. Peut-on considérer que les canaux de téléphonie mobile sont protégés de tout risque d’écoute ? Là encore, il ne faut pas perdre de vue que la marotte de la lutte contre le terrorisme a totalement banni la moindre possibilité de confidentialité.
* NdlC Note de la Correctrice : c’est nippon ni mauvais, bien sûr.
1 commentaire