Avec un débit dix fois supérieur à celui de la 4G, la 5G fait rêver. Mais avant que ce bolide ne débarque dans nos mobiles en 2020, il reste un point crucial à améliorer : la sécurité. Explication.

Avec des pointes prévues à 20 gigabits par seconde, la tempête 5G devrait atteindre nos téléphones en 2020. Les utilisateurs se réjouissent de l’approche de cette cinquième génération de standard de télécommunication mobile qui, avec des débits jusqu’à dix fois plus rapides que la 4G, promet de s’adapter à des usages nomades toujours plus gourmands en données.

Alors que ce standard est encore en cours de conception au 3GPP , organisme qui regroupe des représentants d’industriels et d’opérateurs téléphoniques, différentes équipes de recherche profitent de cette phase d’élaboration pour tester et renforcer la future norme.

Ainsi, au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) , Jannik Dreier et ses collègues proposent différentes pistes d’amélioration. « Le 3GPP met surtout en avant la hausse du débit, explique ce maître de conférences à Télécom Nancy, mais les protocoles changent aussi à chaque nouvelle génération, notamment en matière de sécurité. »

Des failles anciennes

En collaboration avec les chercheurs de l’école polytechnique fédérale de Zurich et de l’université de Dundee en Écosse, Jannik Dreier a souligné la survivance de failles de sécurité dans la nouvelle norme 5G, lors de la conférence CCS de Toronto, en octobre 2018. « La téléphonie mobile a hérité de points faibles qui remontent à son tout premier protocole d’identification, déplore-t-il. Toute la sécurité repose sur les cartes SIM, où sont stockées les clés d’identifications partagées avec les réseaux. » Les problèmes de sécurité sont inhérents aux technologies sans fil car, contrairement à un transport de données confiné dans un câble, rien ne protège les informations quand elles transitent par la voie des airs.

Contrairement à un transport de données confiné dans un câble, rien ne protège les informations quand elles transitent par la voie des airs. La sécurité passe donc par la capacité du téléphone et du réseau à s’identifier et à s’authentifier lors de la connexion. Dans le même temps, toutes les informations personnelles et les données du détenteur de la ligne téléphonique doivent être préservées. Mais le système n’est pas parfait. Jannik Dreier pointe ainsi les risques de traçabilité de l’utilisateur lorsqu’on peut identifier puis suivre le téléphone. Une opération encore aujourd’hui aisément réalisable avec la 4G, grâce à des appareils comme les intercepteurs IMSI qui scrutent les échanges entre le téléphone mobile et les antennes-relais du réseau pour pister leur cible.

« La 5G va régler le problème face à un intercepteur passif, qui ne fait qu’écouter, détaille Jannik Dreier. Mais si quelqu’un injecte des messages dans la communication entre téléphone et antenne du réseau, ce qui est relativement facile, alors il peut à nouveau tracer le mobile et son utilisateur. »



OLIVER BERG / DPA / dpa Picture-Alliance/AFP Partager Partager

Le problème du compteur

Là encore, c’est l’architecture historique des téléphones mobiles qui est en cause. Comme les premières cartes SIM ne pouvaient pas générer de valeurs aléatoires, tout reposait et repose toujours sur un système de compteur. Conçu pour ne pas recevoir plusieurs fois un même message, celui-ci réagit quand il est sollicité.

« Pourtant, les cartes d’aujourd’hui pourraient s’en passer, car elles peuvent générer des valeurs aléatoires, déplore le chercheur, mais apparemment les décideurs n’ont pas voulu changer le standard aussi profondément. Les outils exploitant la traçabilité sont notamment utilisés par la police et les services de renseignement. Ils leur permettent de savoir qui était à proximité d’une scène de crime, mais aussi d’une manifestation. C’est très pratique pour eux, mais engendre un risque de surveillance de masse », poursuit-il. Difficile en effet de ne pas craindre de dérives, sans même compter le détournement par des criminels, quand les deux tiers de la population mondiale utilisent un téléphone portable.



Miquel Benitez / GETTY IMAGES EUROPE / Getty Images/AFP Partager Partager

Des appels facturés à autrui

Conçu en partenariat avec l’école polytechnique de Zurich, le LORIA et le CISPA de Sarrebruck, l’outil de modélisation Tamarin permet d’analyser la fiabilité d’un protocole donné. Jannik Dreier et ses collègues ont ainsi testé la version adaptée à la 5G d’AKA , le protocole de sécurité implémenté depuis la 3G que le 3GPP veut continuer d’améliorer. « On ne fait pas que dénicher des failles et nous ne cherchons pas qu’à casser, souligne Jannik Dreier. Nous procédons à des vérifications formelles afin d’améliorer la sécurité. »

Si le protocole ne contient pas de faille, Tamarin établit alors une preuve mathématique de sa sécurité. En revanche, en cas de problème, l’outil génère une description de l’attaque identifiée. Les chercheurs ont ainsi découvert un défaut pouvant amener à une situation où les appels sont facturés à quelqu’un d’autre, si deux téléphones sont utilisés en même temps et à proximité.

Malgré l’approche de l’échéance de 2020 et l’arrivée officielle de la 5G, de nombreuses améliorations peuvent encore être apportées, surtout au niveau logiciel. « Même si cette faille est probablement difficile à exploiter en pratique, elle n’est pas exclue par le standard. Nous avons envoyé ces résultats au 3GPP et ils nous ont fait un premier retour assez bref, précise le chercheur. Le processus prend en effet du temps, car il passe par des réunions physiques, des propositions, puis, enfin, un vote. Nous ne faisons pas partie de ces instances, cela reste leur choix de modifier ou non le protocole. » Malgré l’approche de l’échéance de 2020 et l’arrivée officielle de la 5G, de nombreuses améliorations peuvent encore être apportées, surtout au niveau logiciel. Les chercheurs du LORIA travaillent d’ailleurs à adapter des outils tels que Tamarin, afin que les ingénieurs puissent s’en servir dès la conception.



La partie matériel et équipement est en revanche très difficile à changer une fois celui-ci produit et déployé. « Les problèmes de traçabilité ne vont malheureusement pas être réglés uniquement avec ce genre de petits changements, insiste Jannik Dreier. Il faudrait tout simplement arrêter d’utiliser un compteur dans les cartes SIM, mais cela exigerait une refonte totale du protocole… » ♦





