Kasumi vaincu, la sécurité des GSM n’en finit plus de tomber
Par Stéphane Bellec 01netPRO
Depuis septembre le chiffrement des communications mobiles est mis à mal par une communauté de chercheurs en quête de renforcement d’une sécurité jugée trop faible.
L'année 2009 s'est achevée sur la chute de l'algorithme A5/1. 2010 démarre par celle de l'A5/3. La rubrique nécrologique du chiffrement n'en finit plus de s'allonger. En septembre, Karsten Nohl annonçait la création d'une table arc-en-ciel, censée accélérer le déchiffrement de l'A5/1. Pour s'éviter d'éventuelles pressions, mais également pour aller plus vite, l'ingénieux chercheur s'était servi de l'informatique distribuée pour diluer la charge de calcul. A ce moment, il annonçait six mois pour parvenir à ses fins. Quatre auront suffi. Karsten Nohl mettait à ce moment un terme à un règne de plus de vingt ans de l'algorithme.
Une attaque sandwich : L'A5/3 Kasumi s'est vu cassé par trois chercheurs israéliens, à partir d'une méthode baptisée sandwich attack. Entre les mains des chercheurs depuis un bon moment, Kasumi avait réussi jusqu'alors à résister. « Nous avions lancé un projet en 2000 qui n'avait pas touché à sa fin », raconte Jean-Louis Roch, directeur de recherche à l'Ensimag. A l'époque l'attaque utilisée, dite boomerang attack, consistait à émettre un jeu de clés hypothétique s'approchant au maximum du résultat escompté, et à obtenir via une méthode différentielle une diminution conséquente des différentes clés possible : passer, par exemple, de 264 à 230. La sandwich attack est un dérivé de boomerang visant à exploiter les dépendances obtenues à partir des différentielles.
Pour plus d’informations, consulter : http://pro.01net.com/editorial/510981/kasumi-vaincu-la-securite-des-gsm-n-en-finit-plus-de-tomber/