20
S La Sécurité du GSM Préparé par NOUAR Chokri Sous la direction du Pr : A.ASIMI Des journées Scientifiques « la sécurité des systèmes informatiques » Le 27 Mars 2013 Master Mathématiques et Statistiques Option : Sécurité et Cryptographie Informatique Université Mohamed V Faculté des sciences Rabat - Agdal

La sécurité du GSM

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: La sécurité du GSM

S

La Sécurité du GSM

Préparé parNOUAR Chokri

Sous la direction du Pr : A.ASIMI

Des journées Scientifiques « la sécurité des systèmes informatiques »

Le 27 Mars 2013

Master Mathématiques et Statistiques Option : Sécurité et Cryptographie

Informatique

Université Mohamed V Faculté des sciences Rabat - Agdal

Page 2: La sécurité du GSM

Plan

Le Réseau Mobile

La Sécurité du GSM

Attaques

Proposition des Solutions

Page 3: La sécurité du GSM

Le Réseau Mobile

Historique

1973 le première appel téléphonique a été réalisé: AMPS, TACS, ETACS.

1991 la naissance de 2G: GSM, GPRS, EDGE. 2000 la naissance de 3G: UMTS, HSDPA / HSUPA,

LTE

Page 4: La sécurité du GSM

Le Réseau GSM

Au Maroc

Une enquête a été réalisée de Janvier à Mars 2012 par

l’ANRT (Agence nationalede réglementation des télécommunications) sur l'utilisation de 3G au Maroc

Page 5: La sécurité du GSM

La Sécurité du GSM

L’Authentification Authentifier chaque abonné avant de lui autoriser

l’accès à un service,

La Confidentialité Chiffrement et déchiffrement des données de

chaque abonné, l’échange confidentielle des données

Page 6: La sécurité du GSM

La Sécurité du GSM

L’Authentification

- IMSI, Ki 128bits- A3, A8

- IMSI, Ki- A3, A8

L’Opérateur (Serveur)

La carte SIM (Client)

A3

RAND 128bits

RANDKi

SRES-1 32bits

A3

RANDKi

SRES-1 32bits

SRES= ou ≠SRES-1

Page 7: La sécurité du GSM

La Sécurité du GSM

La Confidentialité

- IMSI, Ki- A3, A8

- IMEI

Téléphone Portable (MS)

La carte SIM

A8

RANDKi A5Kc 64bits

Donnée chiffré ⊕

FrameKc 64bits

N° de Frame 22bits

Page 8: La sécurité du GSM

La Sécurité du GSM

Famille de A5

A5/0 c’est l’identité « ne chiffre rien » A5/1 est un algorithme par flux « fort » A5/2 est un algorithme par flux « faible » A5/3 est un algorithme par bloc

Page 9: La sécurité du GSM

La Sécurité du GSM

Description de A5/1 initialisation

1. Soit R1=R2=R3=0.

2. Pour i=0 à 63 R1[0] ← R1[0] ⊕ Kc [i];

R2[0] ← R2[0] ⊕ Kc [i]; R3[0] ← R3[0] ⊕ Kc [i];

Décalage des registres

3. Pour i=0 à 21 R1[0]←F[i]⊕A[i];

R2[0]←F[i]⊕A[i];R3[0]←F[i]⊕A[i];

Page 10: La sécurité du GSM

La Sécurité du GSM

Description de A5/1 Génération des suites

4. Pour i=0 à 99 R1[i] ← f[i];

R2[i] ← f[i]; R3[i] ← f[i];

3. Pour i=0 à 227 Maj (8,10,10) R1[i]←A[i]; Si R1[8] = Maj;

R2[i]←A[i]; Si R2[10] = Maj;R3[i]←A[i]; Si R3[10] = Maj;

Page 11: La sécurité du GSM

La Sécurité du GSM

Description de A5/3

KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3

Page 12: La sécurité du GSM

La Sécurité du GSM

La régénération des sous clés de A5/3

K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8

C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥7654∥3210

K’i = Ki ⊕ Ci

Page 13: La sécurité du GSM

La Sécurité du GSM

La fonction FL

KLi,1 = RotG(Ki,1);

KLi,2 = K’i;

Page 14: La sécurité du GSM

La Sécurité du GSM

La fonction FO

KOi,1 = RotG(Ki+1,5);

KOi,2 = RotG(Ki+5,8);

KOi,3 = RotG(Ki+6,13);

KIi,1 = K’i+4;

KIi,2 = K’i+3;

KIi,3 = K’i+7;

Page 15: La sécurité du GSM

La Sécurité du GSM

La fonction FI

Les boîtes de substitution (S-boxes) S7 et S9

KIi,j,1 = 7bits de Ki,j;

KIi,j,2 = 9bits de Ki,j;

Page 16: La sécurité du GSM

Des Attaques

En 1997, La première attaque sur A5/1 de Golic

En 2000, Alex Biryukov, Adi Shamir et David Wagner montrent que A5/1 peut être cryptanalysé en temps réel

En 2000 Eli Biham et Orr Dunkelman avec l’obligation de posséder 220 bits de données en clair,

Page 17: La sécurité du GSM

Des Attaques

En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1 avec l’obligation de posséder 5min en clair

En 2004, Maximov et son équipe améliorent cette dernière avec 1 minute

En 2010 la technique de Krasten Nohl permettrait d'écouter facilement les conversations cryptées en A5/1

Page 18: La sécurité du GSM

Changement Changement de l’algorithme A5/1 par A5/3

Modification L’amélioration de l’algorithme A5/1 par la modification

Conception Conception de nouveau algorithme implémenté sur les

Smartphone

Des Solutions

Page 19: La sécurité du GSM

Des Solutions

Comparaison A5/1 VS A5/3

Chiffrement symétrique Chiffrement symètrique Chiffrement a flux chiffrement par bloc Clé de 86bits Clé de taille 128bits Basée sur LFSR Basée sur Feistel

Page 20: La sécurité du GSM

Fin

Merci de votre attention