5G : des failles de sécurités détectées

0

La 5G tiendra-t-elle son calendrier ? Des failles de sécurité non encore résolues vont devoir être traitées dans les tout prochains mois.

Lors de la très officielle conférence CCS 2018 (Computer and Communications Security) à Toronto le 25 octobre, une équipe de chercheurs issue de l’Université de Lorraine (Télécom Nancy), de l’Ecole Polytechnique Fédérale de Zurich (EPFZ ou ETH, Suisse) et de l’Université de Dundee (Ecosse) a communiqué sur les résultats de leurs travaux.

Ils ont spécifiquement concentré leurs investigations sur le protocole de sécurité 5G AKA (Authentication and key agreement). Pour cela, ils ont utilisé un protocole de test, baptisé Tamarin, issu de travaux conjoints de l’EPFZ, du Centre de recherche CISPA (Helmholtz Center for Information Security) de Sarrebruck et l’équipe du projet de recherche PESTO de Nancy (commune à l’Inria et au laboratoire Loria – Laboratoire Lorrain de Recherche en Informatique et ses applications, issu du CNRS, de l’Université de Lorraine et de l’Inria).

Leurs conclusions sont formelles : la protection des données transmises à très haut débit par la 5G est améliorée par rapport à la 3G et à la 4G. Mais des failles subsistent.

Les échanges de données, l’identité et la localisation de l’utilisateur sont censés être totalement protégés. C’est le rôle du protocole AKA, co-développé entre autres, par des experts d’Ericsson, au sein du consortium de standardisation 3GPP.

Le risque d’interception des données lors des communications demeure lors de la phase d’authentification entre le ‘device’ et le réseau – affirment les chercheurs.
L’outil Tamarin a permis d’examiner à la loupe les hypothèses de sécurité minimale :

« L’analyse a montré que le protocole était insuffisant pour atteindre tous les objectifs de sécurité critiques avec les hypothèses énoncées dans le standard 3GPP», assure Jannik Dreier, maitre de conférence à Telecom Nancy) sur le site web du laboratoire Loria. « Une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d’un autre utilisateur ».

Certes, le nouveau protocole 5G AKA du 3GPP vient combler une faille exploitée par les intercepteurs IMSI (International mobile subscriber Identity). Jusqu’ici, l’identité internationale d’abonné mobile figurant sur la carte de téléphone portable pouvait être lue pour déterminer l’emplacement d’un appareil mobile et suivre un utilisateur.

Il suffisait d’intercepter les transmissions entre le téléphone mobile et l’antenne du réseau mobile.

Il reste cependant, des possibilités d’élaborer d’autres types d’attaques de traçabilité, selon les chercheurs universitaires.

« Lors d’attaques, le téléphone mobile n’envoie pas l’identité complète de l’utilisateur, mais un attaquant peut identifier un téléphone, et le tracer. Vu les faiblesses identifiées, si la nouvelle technologie de communication mobile est introduite avec ces spécifications, cela peut entraîner de nombreuses cyber-attaques ».

Qu’on se rassure :  ces chercheurs coopèrent avec les experts du 3GPP. Nul doute que des améliorations ne manqueront pas d’être apportées.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici