À mesure que la nuit suit le jour, la technologie réseau progresse. Alors que les systèmes 4G sont de plus en plus intégrés à notre quotidien, ils commencent à apparaître à l’horizon et devraient être introduits d’ici à 2020. La vitesse à laquelle de tels développements se produisent est à couper le souffle..

Il n'y a pas si longtemps, la toute première génération de systèmes a été introduite. L’introduction du service général de radiocommunication par paquets (GPRS), qui constituait la base des systèmes de communications mobiles 2G et 3G, a été un moment clé dans le développement des technologies de réseau..

On peut soutenir que le dernier développement significatif des technologies de réseaux cellulaires est l’introduction de l’architecture LTE (Long Term Evolution) 4G UMTS. Son potentiel à offrir de nouveaux services vidéo et vocaux haute définition offre aux utilisateurs de nouvelles façons d’accéder au contenu..

Les utilisateurs souhaitent bénéficier de ces développements. L'omniprésence de la technologie et de ses développements déplace rapidement le monde en ligne. Au fur et à mesure que de nouveaux développements sont introduits, l’utilisation par les utilisateurs du monde occidental a été rapide.

Dans un avenir pas si lointain, les gens du monde entier pourront accéder à du contenu, notamment des vidéos, des chaînes de radio et d'autres chaînes d'information, à l'heure et à l'endroit de leur choix. L’ère numérique sera véritablement arrivée et profitera à l’humanité de manières que nous ne pouvons actuellement imaginer..

La cyber-sécurité

Ceci, cependant, n'est qu'une vision de l'ère numérique. Sous sa surface se cache un élément pernicieux, anarchique et obscur des façons d'exploiter l'ère numérique. Les criminels, les terroristes et les gouvernements habitent cet espace qui cherchent à utiliser les informations transmises sur les réseaux pour des raisons qui ne sont pas nécessairement bénéfiques..

Il est donc évident que, à mesure que les développements technologiques créent de nouvelles possibilités, les solutions adoptées doivent être encore plus sûres, en particulier lorsque les informations transitant sur les réseaux peuvent être exploitées par des groupes cherchant à nuire à la société.

Un exemple spécifique et contemporain de cela est la tendance de nombreux gouvernements à utiliser des systèmes de réseaux mobiles commerciaux pour fournir l’épine dorsale des capacités de leurs systèmes de communications des services d’urgence du secteur public..

Tandis que la logique et les avantages financiers potentiels de la superposition sur des réseaux existants sont (plutôt) sensés comme une alternative aux réseaux dédiés, les ramifications plus larges de tout déplacement doivent être soigneusement examinées. L'adoption de technologies basées sur le LTE comporte certains risques.

Cependant, l’attrait de cette nouvelle capacité est tel que les États-Unis ont réservé le spectre apparié afin de permettre l’adoption de technologies basées sur le LTE pour le réseau de sécurité publique..

La possibilité de déplacer des images sur le réseau pendant un incident est attrayante. Dans une situation toujours chaotique, il est intéressant de pouvoir utiliser chaque véhicule de premier répondant comme source potentielle d'informations de connaissance de la situation..

Alors que les technologies de la caméra ont évolué pour permettre aux premiers intervenants de porter des appareils capables de diffuser des vidéos d'un incident en continu, de nouveaux paradigmes concernant la manière dont les incidents sont gérés ont évolué..

Compte tenu de ces avantages tangibles, il est peu probable que les États-Unis soient les seuls à déployer les technologies LTE pour leurs services d'urgence. La Corée du Sud a également annoncé des projets similaires et la décision de remplacer le réseau Airwave au Royaume-Uni devrait suivre une voie similaire..

Absence de cryptage LTE

Alors que les technologies 3G avaient un cryptage intégré, le LTE ne dispose pas de cette capacité intégrée. Ceci est important pour la communauté des services d'urgence. La norme LTE actuelle ne fournit pas non plus un certain nombre de fonctionnalités avec lesquelles les services d’urgence se sont habitués, telles que la fonction de messagerie instantanée critique (MCPTT)..

Cela n'apparaîtra pas avant la publication 13 de la norme développée par 3GPP - l'organisme responsable du développement des normes selon lesquelles le LTE fonctionnera.

Avec les architectures LTE, la responsabilité de la protection des données incombe spécifiquement à l'utilisateur. Dans les systèmes 3G, la sécurité a commencé avec l'utilisateur et s'est terminée profondément dans le réseau. Les systèmes 3G ont également bénéficié de la sécurité inhérente offerte par l’utilisation des technologies de multiplexage par répartition dans le temps (TDM). Pour les utilisateurs LTE, le cryptage de leurs données se termine à la station de base.

Cette transformation radicale de l'architecture de la prochaine génération de réseaux a de profondes implications pour les utilisateurs.

Alors que les gouvernements du monde entier cherchent à exploiter les avantages de l'ère numérique en mettant de plus en plus de services en ligne, les risques encourus par les utilisateurs de leurs données personnelles exposées à des groupes criminels augmentent..

Alors que les utilisateurs étaient en mesure de prendre la sécurité presque pour acquise dans l'ère de la 3G, sa prochaine évolution sous la forme du LTE nécessite que tous les utilisateurs réfléchissent très attentivement aux risques associés à l'adoption des nouvelles technologies..

Solution IPsec

Conscients du problème de la sécurité, les responsables du développement de la norme mobile 3GPP ont suggéré d’utiliser IPsec à partir de ce que l’on appelle dans l’espace LTE le nœud E-UTRAN B (eNode B) - l’équivalent de la station de base des architectures précédentes - à travers le réseau. Son introduction a également vu l’eNode B déléguer la fonctionnalité précédemment intégrée au contrôleur de réseau radio (RNC).

Le fait de mettre l'accent sur la sécurité pour l'utilisateur final entraîne des frais généraux. Toute superposition de sécurité doit être intégrée aux périphériques mobiles connectés aux réseaux. Cela entraîne des frais généraux. Certains opérateurs de réseau ont adopté une approche très pragmatique face à ce problème.

En Afrique, par exemple, ce que l’on pourrait appeler un marché mobile fragile / naissant ne pourrait supporter les coûts supplémentaires associés à l’introduction des technologies LTE. À la fin de 2013, aucun des transporteurs américains n'avait mis en place une forme de sécurité dans leurs réseaux basés sur le LTE..

En revanche, en Europe, plusieurs entreprises ont adopté une approche différente, reconnaissant que les utilisateurs s’attendraient à ce qu’une forme de cryptage soit disponible. Deutsche Telekom est l'une des organisations qui a préconisé une politique selon laquelle l'une de ses filiales devrait déployer IPsec sur tous les sites LTE..

Telecomm Italia est un opérateur réseau parmi un nombre croissant de personnes qui préconisent également l’utilisation de la même approche. En 2014, l'Europe a été reconnue comme le leader dans l'adoption de la couche de sécurité proposée par 3GPP. Il est probable qu'avec le temps où l'Europe mène d'autres pays suivront.

Quels sont alors les facteurs qui incitent les opérateurs de téléphonie mobile à adopter IPsec comme moyen de chiffrer les données de l'utilisateur final? L’un des plus importants est la vulnérabilité des protocoles de contrôle réseau eux-mêmes..

Cela fournit des moyens supplémentaires permettant à une personne cherchant à mener une attaque sur le réseau de perturber ses services. Cela s’ajoute au fait que l’attaquant utilise également l’accès au réseau pour compromettre les flux de données transmis entre les nœuds..

Comme les criminels ont montré la capacité d'écouter le spectre radio des services d'urgence par le passé, ils pouvaient donc pénétrer dans l'espace LTE et être au courant de l'activité des services d'urgence. L'image effrayante des terroristes qui choisissent d'utiliser les informations provenant des vulnérabilités de sécurité LTE pour attaquer les véhicules des services d'urgence répondant à une attaque terroriste passe du monde de la science-fiction à la réalité.

Ces vulnérabilités constituent une menace pour les sources de revenus et la réputation des opérateurs de réseau. Ils représentent également une menace importante pour le potentiel de revenus futurs. Ce sont à eux seuls des considérations très importantes pour les opérateurs de téléphonie mobile du monde entier, susceptibles de pousser plus loin l'adoption des technologies LTE. Il semblerait que l'aube nouvelle de l'ère numérique ait vraiment commencé à se lever. La question est: sera-t-il sécurisé??

Exemples récents d'infractions à la sécurité du réseau mobile

Norvège: IMSI détache l'attaque

En 2014, le journal norvégien Aftenposten a retracé le matériel de surveillance mobile illégal en activité à Oslo. Il a révélé que de fausses stations de base ou des stations IMSI capturées étaient utilisées à proximité d'importants bâtiments de la capitale, y compris le Parlement (photo ci-dessus), leur permettant de mener ce que l'on appelle des "attaques par détachement de l'IMSI" sur les téléphones mobiles..

Utilisant le CryptoPhone 500 de fabrication allemande, les journalistes d’Aftenposten travaillant avec deux sociétés de sécurité, le groupe Aeger et CEPIA Technologies, ont surveillé et divulgué un certain nombre de lieux de la ville présentant une activité mobile suspecte. Ils ont pu détecter de faux émetteurs, qui avaient la possibilité d'enregistrer tous les téléphones mobiles à leur portée.

Les fausses stations de base collectent d’abord les données de la carte SIM du téléphone mobile. Une fois détecté, le récupérateur IMSI peut alors écouter certaines conversations. Il transmet ensuite l'appel au système GSM réel, mais toute personne qui écoute peut entendre la conversation en entier..

Selon le rapport d'Aftenposten, la fausse station de base pourrait également enregistrer des messages SMS et installer des logiciels espions, ce qui permettrait à quelqu'un d'activer le microphone. Le téléphone portable peut ensuite être utilisé pour surveiller des locaux ou des bureaux.

Les réseaux GSM sont vulnérables aux attaques par détachement IMSI. Les réseaux 4G ne le sont pas, mais peuvent devenir tout aussi vulnérables lorsqu'ils sont intégrés aux réseaux 2G et 3G afin de permettre le repli par commutation de circuit. Cela se produit lorsqu'une transmission de voix sur LTE doit «retomber» sur la 2G ou la 3G si elle dépasse la portée d'une station de base LTE..

Ukraine: attaque SS7

Plus tôt cette année (2015), AdaptiveMobile a mis en avant un rapport publié en mai 2014 par NKRZI, le régulateur ukrainien des télécommunications, expliquant comment, en avril 2014, certains abonnés du réseau de téléphonie mobile de MTS Ukraine étaient affectés par des paquets SS7 suspects / personnalisés provenant d'éléments de réseau télécom avec Adresses russes, ce qui entraîne l'obtention de leur emplacement et éventuellement du contenu de leurs appels.

Le système de signalisation 7 (SS7) est un terme fourre-tout pour une technologie de réseau de télécommunication utilisée par des centaines de sociétés de téléphonie mobile pour leur permettre de fonctionner et de communiquer entre elles. c'est le protocole informatique utilisé par les nœuds de télécommunication au sein des réseaux cellulaires pour le contrôle de la mobilité, l'enregistrement du réseau, la configuration des appels et du texte, etc..

Les "attaques" décrites dans le document impliquaient l'envoi de paquets SS7 entre les opérateurs de téléphonie mobile. En réalité, le réseau SS7 de MTS Ukraine a reçu une série de paquets SS7 qui ont modifié les informations de contrôle stockées dans les commutateurs de réseau pour un certain nombre d'utilisateurs mobiles de MTS Ukraine..

Lorsque quelqu'un essayait d'appeler l'un des abonnés mobiles concernés, son appel était alors acheminé vers un numéro de téléphone fixe situé à Saint-Pétersbourg, en Russie, à son insu - en réalité, l'appel avait été intercepté..

Un article du Washington Post suggérait que le numéro de destinataire du transfert aurait pu initier un nouvel appel vers l'abonné ciblé d'origine, puis une conférence lors de l'appel intercepté, se permettant ainsi d'écouter l'appel sans que les participants ne soient au courant..

AdaptiveMobile a déclaré: 'Le réseau SS7 fonctionne comme prévu, mais “mauvais acteurs” tentent de plus en plus de l'exploiter. ' Il a ajouté que des travaux sont en cours pour sécuriser SS7, mais a averti: "Personne ne devrait douter de la somme de travail et d'efforts qui sera nécessaire pour sécuriser complètement le réseau SS7 des organisations qui chercheraient à l'exploiter."

Crédit d'image: Andrea Danti / Shutterstock

  • Pourquoi devriez-vous éviter les hôtels Wi-Fi comme la peste