Failles de sécurité dans la norme 5G
Des chercheurs de l'Information Security Group ont soumis la prochaine norme de téléphonie mobile 5G à une analyse de sécurité approfondie. Conclusion : la protection des données est améliorée par rapport aux normes précédentes 3G et 4G. Toutefois, des failles de sécurité subsistent.
Deux bons tiers de la population mondiale, soit environ cinq milliards de personnes, utilisent quotidiennement des smartphones ou d'autres appareils mobiles. Grâce à leur carte SIM, ils se connectent au réseau mobile et passent des appels, envoient des messages texte, échangent des photos ou effectuent des paiements et des achats. Pour les opérateurs de téléphonie mobile, c'est une affaire de plusieurs milliards. Mais pas seulement pour eux : Régulièrement, des criminels parviennent à accéder illégalement à la communication entre l'appareil et le réseau et à intercepter des conversations ou à dérober des données.
La cinquième et dernière génération de téléphonie mobile promet aux utilisateurs une sécurité nettement plus élevée qu'auparavant. Pour pouvoir garantir la sécurité, il faut tenir compte de facteurs centraux : L'appareil et le réseau utilisé doivent pouvoir s'authentifier et la confidentialité de l'échange de données ainsi que la sphère privée de l'utilisateur en termes d'identité et de localisation doivent pouvoir être garanties.
Depuis l'introduction de la norme 3G, cela se fait dans le monde entier via un protocole appelé Authentication and Key Agreement (AKA). L'organisation responsable des spécifications de ce protocole est le 3rd Generation Partnership Project (3GPP), qui est également responsable des spécifications de la toute nouvelle norme 5G AKA.
La norme de téléphonie mobile 5G ne comble pas toutes les lacunes
Une équipe de chercheurs de l'EPFZ du groupe de David Basin, professeur de sécurité de l'information, a maintenant examiné ces spécifications de plus près. A l'aide de l'outil de vérification des protocoles de sécurité Tamarin, ils ont examiné systématiquement le protocole 5G-AKA en tenant compte des objectifs de sécurité prédéfinis. Tamarin a été développé et amélioré au cours des huit dernières années par ce groupe de recherche et est l'un des outils les plus efficaces pour l'analyse des protocoles de sécurité. Pour ce faire, l'outil identifie automatiquement les hypothèses de sécurité minimales nécessaires pour atteindre les objectifs de sécurité fixés par le 3GPP. "Il s'est avéré que la norme n'est pas suffisante pour atteindre tous les objectifs de sécurité critiques du protocole 5G-AKA", explique Ralf Sasse, scientifique principal et coauteur. "Ainsi, si les normes actuelles sont mal implémentées, il est possible que les utilisateurs soient facturés pour l'utilisation de la téléphonie mobile par des tiers".
Dépannage possible avant le lancement de la 5G
Comme le souligne l'équipe de Basin, le nouveau protocole améliore considérablement la protection des données par rapport aux technologies 3G et 4G. En outre, le 3GPP a réussi, grâce aux nouvelles normes, à combler une lacune qui pouvait être exploitée jusqu'à présent par ce que l'on appelle les IMSI-Catchers. Ces appareils permettent de lire l'International Mobile Subscriber Identity (IMSI) d'une carte de téléphonie mobile et de déterminer l'emplacement d'un appareil mobile. Pour ce faire, l'appareil se fait passer pour une station radio auprès du téléphone mobile. "Cette lacune sera comblée par la 5G-AKA. Mais nous avons constaté que le protocole permettait d'autres types d'attaques dites de traçabilité", explique Lucca Hirschi, chercheur principal et co-auteur, en décrivant les résultats de l'étude. Lors de ces attaques, l'appareil mobile n'envoie certes plus l'identité complète de l'utilisateur à l'appareil de suivi, mais il continue d'indiquer sa présence dans l'environnement proche. "Nous partons du principe que des appareils de suivi plus sophistiqués pourraient à l'avenir devenir dangereux pour les utilisateurs de la 5G", ajoute Hirschi. Si la nouvelle technologie de téléphonie mobile est introduite avec ces spécifications, cela pourrait entraîner des cyber-attaques de grande envergure. C'est pourquoi l'équipe de Basin est en contact avec le 3GPP afin d'implémenter ensemble des améliorations au protocole 5G-AKA.
Référence bibliographique : David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse, and Vincent Stettler. "Formal Analysis of 5G Authentication". ACM Conference on Computer and Communications Security (CCS), Toronto Canada, 2018. arXiv preprint arXiv:1806.10360 (2018))