La sécurité du GSM

Preview:

DESCRIPTION

 

Citation preview

S

La Sécurité du GSM

Préparé parNOUAR Chokri

Sous la direction du Pr : A.ASIMI

Des journées Scientifiques « la sécurité des systèmes informatiques »

Le 27 Mars 2013

Master Mathématiques et Statistiques Option : Sécurité et Cryptographie

Informatique

Université Mohamed V Faculté des sciences Rabat - Agdal

Plan

Le Réseau Mobile

La Sécurité du GSM

Attaques

Proposition des Solutions

Le Réseau Mobile

Historique

1973 le première appel téléphonique a été réalisé: AMPS, TACS, ETACS.

1991 la naissance de 2G: GSM, GPRS, EDGE. 2000 la naissance de 3G: UMTS, HSDPA / HSUPA,

LTE

Le Réseau GSM

Au Maroc

Une enquête a été réalisée de Janvier à Mars 2012 par

l’ANRT (Agence nationalede réglementation des télécommunications) sur l'utilisation de 3G au Maroc

La Sécurité du GSM

L’Authentification Authentifier chaque abonné avant de lui autoriser

l’accès à un service,

La Confidentialité Chiffrement et déchiffrement des données de

chaque abonné, l’échange confidentielle des données

La Sécurité du GSM

L’Authentification

- IMSI, Ki 128bits- A3, A8

- IMSI, Ki- A3, A8

L’Opérateur (Serveur)

La carte SIM (Client)

A3

RAND 128bits

RANDKi

SRES-1 32bits

A3

RANDKi

SRES-1 32bits

SRES= ou ≠SRES-1

La Sécurité du GSM

La Confidentialité

- IMSI, Ki- A3, A8

- IMEI

Téléphone Portable (MS)

La carte SIM

A8

RANDKi A5Kc 64bits

Donnée chiffré ⊕

FrameKc 64bits

N° de Frame 22bits

La Sécurité du GSM

Famille de A5

A5/0 c’est l’identité « ne chiffre rien » A5/1 est un algorithme par flux « fort » A5/2 est un algorithme par flux « faible » A5/3 est un algorithme par bloc

La Sécurité du GSM

Description de A5/1 initialisation

1. Soit R1=R2=R3=0.

2. Pour i=0 à 63 R1[0] ← R1[0] ⊕ Kc [i];

R2[0] ← R2[0] ⊕ Kc [i]; R3[0] ← R3[0] ⊕ Kc [i];

Décalage des registres

3. Pour i=0 à 21 R1[0]←F[i]⊕A[i];

R2[0]←F[i]⊕A[i];R3[0]←F[i]⊕A[i];

La Sécurité du GSM

Description de A5/1 Génération des suites

4. Pour i=0 à 99 R1[i] ← f[i];

R2[i] ← f[i]; R3[i] ← f[i];

3. Pour i=0 à 227 Maj (8,10,10) R1[i]←A[i]; Si R1[8] = Maj;

R2[i]←A[i]; Si R2[10] = Maj;R3[i]←A[i]; Si R3[10] = Maj;

La Sécurité du GSM

Description de A5/3

KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3

La Sécurité du GSM

La régénération des sous clés de A5/3

K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8

C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥7654∥3210

K’i = Ki ⊕ Ci

La Sécurité du GSM

La fonction FL

KLi,1 = RotG(Ki,1);

KLi,2 = K’i;

La Sécurité du GSM

La fonction FO

KOi,1 = RotG(Ki+1,5);

KOi,2 = RotG(Ki+5,8);

KOi,3 = RotG(Ki+6,13);

KIi,1 = K’i+4;

KIi,2 = K’i+3;

KIi,3 = K’i+7;

La Sécurité du GSM

La fonction FI

Les boîtes de substitution (S-boxes) S7 et S9

KIi,j,1 = 7bits de Ki,j;

KIi,j,2 = 9bits de Ki,j;

Des Attaques

En 1997, La première attaque sur A5/1 de Golic

En 2000, Alex Biryukov, Adi Shamir et David Wagner montrent que A5/1 peut être cryptanalysé en temps réel

En 2000 Eli Biham et Orr Dunkelman avec l’obligation de posséder 220 bits de données en clair,

Des Attaques

En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1 avec l’obligation de posséder 5min en clair

En 2004, Maximov et son équipe améliorent cette dernière avec 1 minute

En 2010 la technique de Krasten Nohl permettrait d'écouter facilement les conversations cryptées en A5/1

Changement Changement de l’algorithme A5/1 par A5/3

Modification L’amélioration de l’algorithme A5/1 par la modification

Conception Conception de nouveau algorithme implémenté sur les

Smartphone

Des Solutions

Des Solutions

Comparaison A5/1 VS A5/3

Chiffrement symétrique Chiffrement symètrique Chiffrement a flux chiffrement par bloc Clé de 86bits Clé de taille 128bits Basée sur LFSR Basée sur Feistel

Fin

Merci de votre attention

Recommended