IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA des radios utilisées par la police et l'armée dans le monde entier,
Elle peut être exploitée pour déchiffrer le trafic

Le , par Mathis Lucas

201PARTAGES

7  0 
Les radios terrestres bidirectionnelles à ressources partagées (Terrestrial Trunked Radio ou TETRA) pourraient avoir été espionnées pendant de nombreuses années. C'est du moins ce que laisse entendre la récente découverte de multiples vulnérabilités dans la cryptographie sous-jacente et la mise en œuvre de la norme TETRA, y compris des problèmes qui permettent de déchiffrer facilement le trafic avec du matériel grand public. L'étude relève la présence d'une porte dérobée créée intentionnellement et qui existerait depuis au moins une dizaines d'années. Ce qui signifie que pas mal d'informations sensibles transmises par ces radios ont peut-être été exposées pendant tout ce temps.

L'étude a été menée par des chercheurs de Midnight Blue, une société américaine spécialisée dans la cybersécurité. Leur étude constitue la première analyse publique et approfondie de la norme TETRA (Terrestrial Trunked Radio ou TETRA) depuis plus de 20 ans qu'elle existe. Ils affirment avoir découvert de nombreuses failles dans la norme TETRA, dont deux sont critiques. Pour rappel, la norme TETRA est utilisée dans le monde entier par les forces de l'ordre, l'armée, les infrastructures critiques et les propriétaires d'actifs industriels dans un grand nombre de domaines, tels que les secteurs de l'énergie, du pétrole et du gaz, de l'eau et des transports, etc.

Elle a été normalisée par l'Institut européen des normes de télécommunications (ETSI) en 1995, est utilisée dans plus de 100 pays et est le système de communication radio de la police le plus utilisé en dehors des États-Unis. Comme son homologue nord-américain P25 et d'autres normes telles que DMR et TETRAPOL, TETRA peut être utilisé pour la transmission de la voix et des données, y compris dans le cadre d'une capacité machine-machine. La sécurité de TETRA repose sur un ensemble ensemble d'algorithmes de chiffrements secrets et exclusifs qui ne sont distribués qu'à un nombre limité de parties dans le cadre d'un accord de non-divulgation strict (NDA).

https://youtu.be/-m9UTJLt4uw

Ils se composent de la suite "TETRA Authentication Algorithm" (TAA1) pour l'authentification et la distribution des clés, et de la suite "TETRA Encryption Algorithm (TEA)" pour le chiffrement de l'interface aérienne (AIE). La suite TEA comprend quatre algorithmes de chiffrement de flux avec des clés de 80 bits : TEA1 à TEA4. TEA1 et TEA4 sont destinés à un usage commercial et à des scénarios d'exportation restreints, tandis que TEA2 et TEA3 sont destinés à être utilisés par les services d'urgence européens et extraeuropéens respectivement. Des solutions de chiffrement de bout en bout optionnelles et spécifiques au fournisseur peuvent être déployées au-dessus de l'AIE.

Les vulnérabilités découvertes par les chercheurs de Midnight Blue, appelées TETRA:BURST, affectent tous les réseaux radio TETRA, permettant potentiellement à un attaquant de décrypter les communications en temps réel ou après coup, d'injecter des messages, de désanonymiser les utilisateurs ou de mettre la clé de session à 0 pour l'interception de la liaison montante. Selon le rapport des chercheurs de Midnight Blue, les vulnérabilités se présentent comme suit :

[LIST][*]CVE-2022-24401 : première vulnérabilité critique. C'est une attaque de déchiffrement Oracle qui peut révéler des communications textuelles, vocales ou de données ;[*][*]CVE-2022-24402 : seconde vulnérabilité critique. Il s'agit d'une faiblesse d'ingénierie dans l'algorithme de chiffrement TEA, conduisant à une porte dérobée qui réduit la clé originale de 80 bits à une taille triviale pouvant être forcée de manière brute en moins d'une minute (ou légèrement plus) avec du matériel grand public ;[*][*]CVE-2022-24404 est une vulnérabilité de haute gravité résultant de l'absence d'authentification du texte chiffré sur l'AIE, permettant une attaque par malléabilité ;[*]
[...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de binarygirl
Membre chevronné https://www.developpez.com
Le 26/07/2023 à 21:22
Venant de l'ETSI ce ne serait pas une première:
Intentional Flaw in GPRS Encryption Algorithm GEA-1
Et on pourrait parler aussi du chiffrement A5/2 du GSM, pudiquement appelé "export version". Rien ne dit que les algos actuels plus robustes soient dépourvus de faille. La preuve aujourd'hui... c'est juste que le domaine est assez peu audité, et le secret autour de l'implémentation n'aide pas à évaluer la sécurité des dispositifs.
4  2 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 26/07/2023 à 20:11
l'affaiblissement de chiffrement ou l'injection de backdoor dans les dispositif chiffrés est la signature de la CIA..
2  2 
Avatar de Christian_B
Membre éclairé https://www.developpez.com
Le 07/08/2023 à 12:10
Un "algorithmes de chiffrements secrets et exclusifs" et qui de plus date de 20 ans, de nos jours ça ressemble à une mauvaise blague. Et si on peut avoir un accès par EBay à des fonctionnalités réservées en principe à des utilisateurs sélectionnés ... J'ai un doute, on n'est pourtant pas le 1er avril.

Le système de communication radio de la police le plus utilisé en dehors des États-Unis. Tiens, tiens.
Depuis le temps que diverses affaires ont montré que les E.U. espionnent le monde entier par tous les moyens ...

Ceci dit l'article ne précise pas quels utilisateurs emploient des méthodes spécifiques de cryptage.
0  0 
Avatar de A3gisS3c
Membre expérimenté https://www.developpez.com
Le 07/08/2023 à 14:42
Citation Envoyé par Christian_B Voir le message

Le système de communication radio de la police le plus utilisé en dehors des États-Unis. Tiens, tiens.
Depuis le temps que diverses affaires ont montré que les E.U. espionnent le monde entier par tous les moyens ...
Ceux qui se font espionner alors qu'ils ont les moyens de l'éviter le méritent amplement de par leur incompétence.
0  0