Spécial sécurité : chiffrement A5/3 du GSM, si jeune et déjà cracké
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents déboires des algorithmes de cryptage du GSM, y compris le A5 / 3 présenté (brièvement) par l'industrie de la téléphonie mobile comme la solution après les déboires de ses prédécesseurs. Avant de dévoiler une faille dans la gestion des Active Directories.
1 - Chiffrement A5/3 du GSM : si jeune et déjà cracké
2 - Comment tuer un ordinateur via les ADS
1) Chiffrement A5/3 du GSM : si jeune et déjà cracké
Après le constat d’échec sur la solidité des mécanismes de chiffrement A5/2 des GSM et les dernières publications de Karsten Nohl lors de la 26C3 de Berlin (constitution d’une rainbow table destinée au cassage du A5/1), sans oublier les travaux du THC, certains opérateurs et équipementiers ont susurré un « nous passerons rapidement au A5/3 et toutes ces publications ne seront qu’un mauvais souvenir ». Ce à quoi Orr Dunkelman, Nathan Keller et Adi Shamir (excusez du peu) rétorquent par un « n’auriez-vous pas quelque chose de plus solide ? ». Bien sûr, l’article intitulé A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony n’est pas un monument de vulgarisation, et il faudra regarder du côté des blogs des quelques personnes qui savent de quoi elles parlent pour acquérir le recul nécessaire et tenter de comprendre les grands principes exposés dans l’article de Shamir. Le processus de « reverse engineering » (l’attaque proprement dite) consiste à envoyer deux fois un même contenu à des intervalles de temps éloignés afin que ce bloc d’information soit chiffré avec des clefs différentes. Doit-on pour autant considérer que l’usage du cellulaire doit être banni de toute opération un tant soit peu confidentielle ou privée ? Ce serait faire preuve de paranoïa. Peut-on considérer que les canaux de téléphonie mobile sont protégés de tout risque d’écoute ? Là encore, il ne faut pas perdre de vue que la marotte de la lutte contre le terrorisme a totalement banni la moindre possibilité de confidentialité.
2) Comment tuer un ordinateur via les ADS
La recette – relativement simple et pouvant être réalisée par des cuisiniers débutants - a été concoctée par Mark Baggett de PauldotCom. Elle explique pas à pas comment, en moins de 60 secondes, l’on peut massacrer tout un réseau amoureusement administré. Comment ? Par le miracle de la délégation. Pour mille et une raisons, il est souvent nécessaire de confier à un « non administrateur » le travail qui consiste à ajouter un poste de travail au sein des Active Directories. Une délégation indispensable lorsqu’un virus vient de frapper un département, lorsqu’un responsable d’agence doit étendre son parc matériel… peu importe la raison. Mais par défaut, cette délégation permettant l’ajout d’un poste octroie également des privilèges que l’on croyait réservés au Domain Admin. Et notamment les droits « Delete » et « Delete Tree », dont la première caractéristique est de pouvoir effacer tous les comptes machine en une seule opération.
Que les admins les plus démocrates se rassurent, Mark Baggett offre également le contrepoison, assez efficace pour que chaque utilisateur authentifié puisse se charger de la « sale besogne » propre à l’inscription des stations sans posséder toutes les clefs du domaine.