Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Kasumi vaincu, la sécurité des GSM n’en finit plus de tomber

Par Stéphane Bellec 01netPRO

Depuis septembre le chiffrement des communications mobiles est mis à mal par une communauté de chercheurs en quête de renforcement d’une sécurité jugée trop faible.

L'année 2009 s'est achevée sur la chute de l'algorithme A5/1. 2010 démarre par celle de l'A5/3. La rubrique nécrologique du chiffrement n'en finit plus de s'allonger. En septembre, Karsten Nohl annonçait la création d'une table arc-en-ciel, censée accélérer le déchiffrement de l'A5/1. Pour s'éviter d'éventuelles pressions, mais également pour aller plus vite, l'ingénieux chercheur s'était servi de l'informatique distribuée pour diluer la charge de calcul. A ce moment, il annonçait six mois pour parvenir à ses fins. Quatre auront suffi. Karsten Nohl mettait à ce moment un terme à un règne de plus de vingt ans de l'algorithme.

Une attaque sandwich : L'A5/3 Kasumi s'est vu cassé par trois chercheurs israéliens, à partir d'une méthode baptisée sandwich attack. Entre les mains des chercheurs depuis un bon moment, Kasumi avait réussi jusqu'alors à résister. « Nous avions lancé un projet en 2000 qui n'avait pas touché à sa fin », raconte Jean-Louis Roch, directeur de recherche à l'Ensimag. A l'époque l'attaque utilisée, dite boomerang attack, consistait à émettre un jeu de clés hypothétique s'approchant au maximum du résultat escompté, et à obtenir via une méthode différentielle une diminution conséquente des différentes clés possible : passer, par exemple, de 264 à 230. La sandwich attack est un dérivé de boomerang visant à exploiter les dépendances obtenues à partir des différentielles.

Pour plus d’informations, consulter : http://pro.01net.com/editorial/510981/kasumi-vaincu-la-securite-des-gsm-n-en-finit-plus-de-tomber/