La norme 5G présente encore des lacunes en matière de sécurité

Les chercheurs du Groupe de sécurité de l'information ont examiné la future norme de communication mobile 5G. Conclusion : la protection des données sera améliorée par rapport aux normes précédentes 3G et 4G. Néanmoins, il existe toujours des lacunes en matière de sécurité.

Les chercheurs de l'ETZ estiment que les appareils mobiles pourraient également être dangereux pour les utilisateurs de la 5G à l'avenir. (Image symbole : rawpixels_unsplash)

De nombreux utilisateurs de téléphones portables dans le monde attendent avec impatience la mise en œuvre de la 5G. Environ deux tiers de la population mondiale, soit quelque cinq milliards de personnes, utilisent chaque jour des smartphones ou d'autres appareils mobiles. Ils utilisent leur carte SIM pour se connecter au réseau mobile et passer des appels, envoyer des messages texte, partager des photos ou effectuer des paiements et des achats. Ce n'est pas toujours la meilleure connexion. Pour les opérateurs de téléphonie mobile, il s'agit d'une affaire d'un milliard de dollars. Mais pas seulement pour eux :

À maintes reprises, les criminels parviennent à accéder illégalement à la communication entre l'appareil et le réseau et à intercepter des conversations ou à voler des données.

Une meilleure sécurité ?

La cinquième et dernière génération de téléphones mobiles promet aux utilisateurs une sécurité bien plus grande qu'auparavant. Pour pouvoir garantir la sécurité, il faut tenir compte de facteurs centraux : Le dispositif et le réseau utilisés doivent pouvoir s'authentifier et la confidentialité de l'échange de données ainsi que la vie privée de l'utilisateur en termes d'identité et de localisation doivent pouvoir être garanties.

Depuis l'introduction de la norme 3G, cela s'est fait dans le monde entier via un protocole appelé Authentification and Key Agreement (AKA). L'organisation responsable des spécifications de ce protocole est le 3GPP (3rd Generation Partnership Project), qui est également responsable des spécifications de la dernière norme 5G AKA.

La norme mobile 5G ne comble pas toutes les lacunes

Une équipe de chercheurs de l'ETH du groupe de David Basin, professeur de sécurité de l'information, a maintenant examiné ces spécifications de plus près. En utilisant l'outil de vérification du protocole de sécurité Tamarin, ils ont systématiquement examiné le protocole 5G AKA, en tenant compte des objectifs de sécurité spécifiés. Le tamarin a été développé et amélioré au cours des huit dernières années au sein de ce groupe de recherche et constitue l'un des outils les plus efficaces pour l'analyse des protocoles de sécurité.

Pour ce faire, l'outil identifie automatiquement les hypothèses de sécurité minimales nécessaires pour atteindre les objectifs de sécurité fixés par le 3GPP. "Il a été démontré que la norme n'est pas suffisante pour atteindre tous les objectifs de sécurité critiques du protocole 5G AKA", déclare le scientifique principal et co-auteur Ralf Sasse. "Par exemple, si les normes actuelles sont mal appliquées, il est possible que les utilisateurs soient facturés pour l'utilisation de téléphones portables de tiers".

Dépannage possible avant le lancement de la 5G

Comme le note l'équipe de M. Basin, le nouveau protocole améliorera considérablement la protection des données par rapport aux technologies 3G et 4G. En outre, avec les nouvelles normes, le 3GPP a réussi à combler un fossé qui pouvait auparavant être exploité avec les "attrapeurs IMSI". Ces appareils peuvent être utilisés pour lire l'identité internationale d'abonné mobile (IMSI) d'une carte de téléphone mobile et déterminer l'emplacement d'un appareil mobile. Pour ce faire, l'appareil se fait passer pour une station de radio au téléphone portable.

"Cet écart est comblé avec le 5G-AKA. Cependant, nous avons découvert que le protocole permet d'autres types d'attaques dites de traçabilité", explique Lucca Hirschi, scientifique senior et co-auteur, en décrivant les résultats de l'étude. Dans ces attaques, l'appareil mobile n'envoie plus l'identité complète de l'utilisateur au dispositif de suivi, mais indique toujours sa présence dans le voisinage immédiat.

"Nous pensons que des dispositifs de suivi plus élaborés pourraient également devenir dangereux pour les utilisateurs de la 5G à l'avenir", ajoute M. Hirschi. Si la nouvelle technologie mobile est introduite avec ces spécifications, elle pourrait donner lieu à des cyberattaques de grande envergure. L'équipe du bassin est donc en contact avec le 3GPP pour mettre en œuvre conjointement des améliorations au protocole 5G AKA.

Références : David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse, et Vincent Stettler. "Analyse formelle de l'authentification 5G". Conférence ACM sur la sécurité informatique et des communications (CCS), Toronto Canada, 2018. arXiv preprint arXiv:1806.10360 (2018)

(Visité 155 fois, 1 visite aujourd'hui)

Plus d'articles sur le sujet