p. 08 Introduction
p. 16 Les tests d’intrusion en radiocommunication
p. 40 Exploration du spectre radio en radio logicielle
p. 54 Agressions électromagnétiques et risques SSI
p. 64 Proxmark 3, le couteau suisse RFID
p. 80 Interception passive et décodage de flux GSM avec gr-gsm
p. 98 Attaques HbbTV par DVB-T
p. 112 Analyse d’un porte-clef connecté Bluetooth Low Energy
« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » Heinrich Hertz
Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.
Beaucoup plus proches de la physique et avec une approche moins conceptuelle qu’en réseau, les télécoms se sont inévitablement rapprochées ces dernières années de l’informatique ; en témoigne par exemple l’évolution de l’ IEEE (Institute of Electrical and Electronics Engineers, qui s’occupe entre autres de la standardisation de la couche physique). Elle était au départ la fusion de l’Institute of Radio Engineers, qui s’intéressait principalement aux radiocommunications, et de l’American Institute of Electrical Engineers, qui étudiait notamment la télégraphie et la téléphonie. Pour celui qui ne se serait jamais intéressé aux couches basses, on retrouve tout de même l’influence des organismes de télécommunications dans certains standards indispensables au fonctionnement du Web moderne, et notamment de HTTPS avec le format de certificat cryptographique X.509 qui provient directement de l’ITU (International Telecommunications Union). Bien qu’il n’y ait jamais eu de schisme entre télécommunications et réseau, les approches ont été différentes (il suffit de comparer une RFC et une norme de l’ITU, l’une étant parfois lisible et l’autre souvent peu) et il est aujourd’hui indispensable d’avoir une approche commune de leur sécurité. Déléguer la question de la sécurité aux couches hautes n’étant simplement pas une solution (la question s’est encore posée avec le débat de la dépérimétrisation).
Le hors-série que vous tenez entre vos mains a pour objectif d’offrir une initiation à la sécurité des communications sans fil avec une approche pratique et pédagogique. En effet, l’époque où il était impossible d’explorer le spectre radiofréquence sans hypothéquer sa maison pour acheter du matériel dédié est désormais révolue grâce au développement de la radio logicielle et de matériel performant à bas coût. De la même manière, il existe désormais pléthore d’outils là où il fallait à l’époque développer en assembleur ou en C une preuve de concept pour pouvoir prétendre attaquer minimalement un protocole bas niveau. Il existe aujourd’hui de nombreux outils puissants dédiés à la sécurité des protocoles de communication sans fil, et c’est eux qui vont être étudiés tout au long de ce hors-série.
Le présent numéro s’articule autour de quatre catégories. Il s’agira tout d’abord d’approcher le monde des télécommunications dans une introduction survolant les outils de base de la théorie, de découvrir ensuite la sécurité des communications sans-fil avec une approche test d’intrusion, et d’explorer le spectre radio avec GNU Radio. Un article plus généraliste fera un état des risques liés aux agressions électromagnétiques (comme par exemple TEMPEST). S’ensuivra une partie sur la radio-identification avec une présentation concrète d’attaque possible via l’outil Proxmark 3. La troisième partie sera elle consacrée à la téléphonie mobile avec une présentation de la suite d’outils gr-gsm afin d’intercepter et d’analyser des flux GSM. Enfin, la dernière partie sera dédiée aux objets connectés avec l’analyse d’un porte-clef connecté utilisant BLE (Bluetooth Low Energy) et l’étude de la sécurité de télévisions connectées en attaquant le flux vidéo via le protocole HbbTV.
Bonne lecture,
gapz
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » - Heinrich Hertz
Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.
Dans la culture populaire, les agressions électromagnétiques, souvent vues comme des impulsions désactivant ou détruisant les équipements électroniques dans un rayon de plusieurs kilomètres, relèvent de la science-fiction. Dans la littérature scientifique, la menace principalement considérée impacte majoritairement la disponibilité. Mais avec les évolutions technologiques des moyens d’émission, de nouvelles attaques sont à la portée de profils d’attaquants non étatiques. Quels impacts peuvent être envisagés ? Comment en estimer les risques pour la SSI ?
Lors d’une intrusion physique ou lorsque des tests sont effectués sur des équipements sans-fil, nous sommes souvent confrontés à des communications radio. Cet article a pour but d’intéresser le lecteur à la radiocommunication, mais aussi de fournir les outils de base pour analyser et attaquer les technologies d’aujourd’hui.