Association Marmottux, Logiciel Libre et Fibre Optique en Maurienne

Aller au contenu | Aller au menu | Aller à la recherche

HAR - Hacking GSM ... (3/3)

Ce dernier billet de la série consacrée aux conférences sur le GSM porte sur la conférence donnée par Karsten Nohl à propos du chiffrement A5. Ce chiffrement est connu pour présenter des faiblesses. De nombreuses attaques ont été suggérées par les chercheurs académiques afin de casser ce chiffrement au cours des dernières années. Cependant jusqu'à présent aucun de ces chercheurs n'a mené une implémentation complète de l'attaque. En 2008 un groupe de hackers appelé The Hackers Choice a décidé de mener l'attaque jusqu'au bout. Toutes les attaques proposées nécessitent le précalcul de table de correspondance de taille gigantesque (plus téraoctets de données). Calculer une telle table même sur un PC moderne peut prendre plusieurs dizaines ou centaines de milliers d'années. Il semble que la table en question ne soit toujours pas calculée !

Karsten Nohl qui est chercheur à l'université de Virginie a décidé de reprendre ce travail du début. Il propose d'utiliser une amélioration des rainbow tables. Cette technique s'est déjà rendue célèbre en permettant d'inverser les hachés des mots de passe au format NTLM. Cela permettait de retrouver quasiment instananément le mot de passe d'un utilisateur de Windows à partir du mot de passe chiffré stocké sur le disque. C'est une technique applicable à de nombreux schéma de chiffrement lorsque la taille de l'espace de départ n'est pas suffisante. C'est une technique dite de compromis entre le temps et l'espace nécessaire au déchiffrement. La taille des tables générées dans ces attaques est grande, mais reste maitrisable par des PC récents. Elles nécessitent par contre un peu de temps de calcul lors de l'utilisation (c'est-à-dire une fois construites). C'est là où se situe le compromis. Trop petites les tables sont facilement stockables mais nécessitent beaucoup de temps de calcul pour faire le déchiffrement. Trop grandes, le déchiffrement peut quasiment être instantané, mais il n'existe plus de disques durs assez grand pour les contenir. Ce compromis ne vaut que pour l'utilisation des tables. Leurs constructions est toujours extrêmement gourmandes en temps de calcul et en général absolument inattaquable par un PC seul. Il est toujours nécessaire de recourir à des clusters de plusieurs centaines ou milliers de machines. Par contre, une fois construites ces tables peuvent être distribuées et réutilisées par n'importe qui.

Pour le cas du chiffrement A5, Karsten Nohl a décidé d'utiliser la puissance de calcul absolument gigantesque contenue dans les cartes graphiques modernes. En effet celles-ci peuvent mener en parallèle des centaines de milliers de calculs (sous des conditions bien particulières bien évidemment). Il se trouve que les calculs nécessaires à l'établissement des tables de correspondance nécessaire pour casser le chiffrement A5 tombe dans la catégories des programmes facilement parallélisables sur des cartes graphiques. Il a retenu les cartes de type Nvidia car ce sont celles qui sont actuellement le plus facilement exploitable. En effet Nvidia a lancé un projet baptisé Cuda qui permet de programmer notamment depuis Linux les cartes graphiques de ce constructeur. Karsten Nohl et ses collègues ont donc développé un logiciel tournant sur carte graphique Nvidia et calculant les tables nécessaires. Selon lui, il ne faudrait que quelques mois à 80 de ces cartes pour terminer le travail titanesque que représente la génération de table arc-en-ciel pour le chiffrement A5. Une fois ce travail effectué il deviendra possible de déchiffrer une conversation GSM enregistrée avec airprobe. Même si ce déchiffrement n'est pas instantané, cela représente une véritable menace pour le respect de la vie privée. Attention ne vous méprenez pas sur le sens de ma phrase. Je ne veux pas dire qu'il faut emprisonner sur le champ les chercheurs académiques se lassant dans de tels travaux. Je veux simplement dire qu'il est grand temps que tous les acteurs de la téléphonie mobile (constructeurs de téléphone, opérateurs, etc) se mettent autour de la table afin de concevoir un nouveau standard qui soit plus robuste que le chiffrement A5/1 qui est reconnu comme cassé dans la théorie depuis au moins 5 ans.

Par ailleurs, j'attire votre attention sur le fait que si un chercheur aidé de 80 cartes graphiques Nvidia peut se permettre de casser ce chiffrement, il ne faut se faire aucune illusion. Les états comme les grands groupes privés peuvent se payer la technologie permettant de faire des écoutes sauvages de la téléphonie mobile. Ceci n'est évidemment pas souhaitable, et la seule manière que cela change est que la pression sur les acteurs du secteur deviennent plus forte. Elle ne pourra l'être que lorsque l'écoute du GSM aura été suffisamment banalisée pour que les grands médias s'emparent du sujet. Le projet de Karsten Nohl va donc dans le bon sens.

HAR - Hacking GSM ... (2/3)

Voici la seconde partie de mon billet concernant l'exploration du GSM. Harald Welte a donné un second exposé qui concerne le GSM. Il a présenté le projet airprobe. Ce projet vise à construire l'ensemble du logiciel permettant le décodage du trafic GSM circulant sur les ondes. Pour cela il repose pour la partie matériel sur le projet USRP (Universal Software Radio Peripheral). Ce matériel (dont la conception est libre, au même sens que dans logiciel libre) permet via des cartes filles, le décodage de l'ensemble des signaux circulant sur une portion du spectre électromagnétique. Il existe plusieurs cartes filles couvrant différentes portions du spectre électromagnétique. Certaines cartes filles permettent seulement de recevoir les signaux, d'autres sont capables de recevoir et d'émettre des signaux. Les signaux décodés sont envoyés au PC via une liaison USB pour le traitement final qui se résume bien souvent à convertir les données numériques reçus en sons ou en images selon le type de signaux écoutés (liaison phonie, télévision, fax etc). USRP est lui-même un sous-projet d'un travail plus vaste appelé GNU Radio qui cherche à fournir l'ensemble des matériels et logiciels nécessaires au hacking du spectre électromagnétique.

Là encore Harald a insisté sur l'importance de la diffusion de la connaissance au plus grand nombre. Ceci est largement facilité par la diffusion de codes et de matériel permettant de s'approprier les concepts assez complexes mis en oeuvre notamment dans le modes de communications numériques.

Le projet airprobe a pour but de fournir l'ensemble des logiciels nécessaires au décodage des échanges GSM. Pour le moment le logiciel ne supporte pas:

  • Le saut de fréquence
  • Le déchiffrement des communications chiffrées via l'algorithme A5

Ces deux points sont au menu du projet airprobe pour les mois à venir. Le dernier point fera l'objet du troisième et dernier billet sur le GSM.

Le logiciel airprobe a été utilisé tout le long des 4 jours de HAR2009 afin d'obtenir une trace complète des échanges GSM qui ont eu lieu durant HAR2009 sur le réseau expérimental. En effet celui-ci n'utilisait pas de saut de fréquence, ni le chiffrement. En clair toutes nos conversations pourront être décodées ... Que cela ne vous rassure pas pour vos conversations GSM menées via des opérateurs plus classiques. En effet bien que ceux-ci mettent en oeuvre le chiffrement A5 afin de protéger le secret des conversations de leurs abonnés, ce chiffrement est connu pour être cassé. Il est possible à des officine plus ou moins occultes d'acheter du matériel de décodage. Plus d'informations dans le prochain billet.

En résumé deux conférences vraiment passionnantes !

HAR - Hacking GSM ... (1/3)

Comme je l'ai mentionné dans un précédent billet, le camp sur lequel se tenait l'évènement était couvert par un réseau GSM expérimental. L'autorité de régulation des télécommunications néerlandaise (l'équivalent de notre ARCEP nationale) avait donné pour l'occasion son autorisation au déploiement de ce réseau. Il semble que l'autorité soit venue inspecter le réseau avant sa mise en service et ceci afin de vérifier que le déploiement sur le terrain respectait bien les conditions restrictives de la licence temporaire.

Ce réseau permettait à l'ensemble des participants qui les souhaitaient de s'enregistrer au près de cet opérateur un peu spécial et d'obtenir un numéro de téléphone (à 5 chiffres). Les appel vocaux ainsi que l'envoi de SMS étaient supportés. La partie réception et transmission haute fréquence (900 MHz) était fournie par deux BTS (Base Transceiver Station) dans le jargon GSM de marque Siemens, achetées sur EBay (je crois). C'est l'équipement le plus complexe à construire et donc il est plus simple de le récupérer directement. Le reste de la chaîne permettant au GSM de fonctionner est normalement fourni par les constructeurs de matériel. Le schéma qui suit est repris de cet article de Wikipedia:

Architecture GSM

On voit qu'un grand nombre de composants sont nécessaires au bon fonctionnement du GSM (BSC, MSC et HLR). Le projet OpenBSC a pour but de fournir l'ensemble de ces composants sous forme de logiciel libre. On peut donc simplement relier un BTS du commerce à un simple PC (via une liaison spécialisée de type ISDN) et le logiciel va se charger de fournir l'ensemble du reste de la chaîne GSM. C'est bien évidemment une économie de matériel substantiel. Le but du projet est clairement de permettre à la communauté de se familiariser avec les technologies du GSM qui restent pour le moment encore grandement mal connues.

Le leader du projet Harald Welte qui est actif dans de nombreux domaines a présenté l'avancement du projet. Clairement il reste encore beaucoup de travail à faire, mais l'état actuel du projet a permis à environ un milliers de personnes de téléphoner et de s'envoyer des SMS en GSM sur le site de HAR2009. Le projet est à la recherche de volontaires pour implémenter les fonctionnalités suivantes:

  • Support du saut de fréquences (frequency hopping)
  • Support du chiffrement des communications
  • Support de la continuité des communications lors des changements de cellules (handover)

Si vous êtes spécialiste du domaine et que vous voulez contribuer à un projet open-source qui sort des sentiers battus n'hésitez pas à contacter Harald Welte.

HAR - Souvenirs ...

Voila je suis libéré de mon bracelet qui donnait accès à HAR. Je pense le garder en souvenir, ainsi que le petit fascicule qui était distribué à l'entrée de HAR. Ce surviving guide était un mélange de bons conseils et d'une bonne dose d'humour. souvenir-har

Un extrait qui me plaît particulièrement, à propos du bracelet remis à l'entrée: HAR2009 is much like an open asylum. There are no gates preventing us from getting out. The reverse holds as well: the same lack of gates makes it easy for others to wander onto the event terrain. Pour ceux à qui la langue de Shakespeare donne de l'urticaire: HAR2009 ressemble à un asile ouvert. Il n'y a pas de barrières qui nous empêche de sortir. L'inverse est tout aussi vrai. Cette absence de barrière permet à quiconque de roder sur le terrain de l'évènement.

On peut dire que j'avais parfois d'être à l'asile ... et je faisais parti des patients :) Par contre bien qu'ayant laissé parfois mon portable sans surveillance dans ma tente, je n'ai constaté aucun vol.

HAR - Replicators

Nous avons assisté à une conférence qui portait sur la fabrication d'objets en plastique en petite série à la maison. Cette conférence proposait de construire une telle machine qui a la propriété de pouvoir de répliquer en grande partie (pas encore complètement ...). Cela m'a fait penser aux Replicateurs de la série SG-1. L'électronique et les moteurs pas à pas ne peuvent pas encore être construits à la maison.

Ces machines appelées RepRap par leur auteur, utilisent du fil plastique qu'elles font fondre dans une buse chauffée. Celle-ci est montée sur un chariot piloté par un micro-contrôleur via des moteurs pas à pas. On peut assembler des objets aux formes vraiment complexe. Voici une photo de la machine: RepRap

J'ai aussi fait un petit film de la machine en fonctionnement:


RepRap en fonctionnement
envoyé par marmottux. - Regardez plus de vidéos de science.

Tout cela est vraiment fascinant. Le programme de la conférence vous donnera plus d'information sur le sujet.

HAR - Boite de nuit silencieuse

Comme j'ai un peu de mal à retranscrire l'état d'esprit qui règne dans le camp, j'ai fait une vidéo de la discothèque silencieuse qui a été montée hier soir (samedi soir). Tous les participants portent un casque sur les oreilles, avec une liaison sans fil. Cela leur permet de régler le volume sonore qu'il souhaite, tout en profitant de la musique du DJ. Le tout est très silencieux comme vous devriez le constater sur la vidéo, mais n'empêche pas les gens de bien s'amuser. Tout en respectant les voisins qui voudraient dormir.


Discothèque silencieuse à HAR2009
envoyé par marmottux - Vidéos des dernières découvertes technologiques.

HAR - Construction d'un cyclotron

Nous avons eu droit à une conférence très amusante le premier jour (jeudi). Elle était donnée par Leslie Lewan, étudiante en physique nucléaire, en thèse au MIT. La conférence portait sur la construction d'un cyclotron. Bon autant vous dire que vous n'êtes pas prêt d'en construire un comme ça, mais ce qui est vraiment cool, c'est qu'elle a documenté tous les détails nécessaires à la construction. Il faut noter quand même qu'une bonne partie du matériel doit être acheté sur EBay (en particulier la pompe à vide, ainsi que les électro-aimants). Je mets deux photos de la conférence:

har-2009-cyclotron-1

Et en plus d'être intelligente, elle est très mignonne !

har-2009-cyclotron-2

Une conférence qui nous a beaucoup plu en résumé ...

HAR 2009 - Réseau GSM expérimental

Je viens de découvrir qu'il y a même un réseau GSM expérimental opéré sur le site. Du coup je me suis enregistré dessus :) Je ne pouvais résister évidemment. Voici un screenshot de l'écran du N95 enregistré sur le réseau GSM 900 MHz du camp !!

reseau-gsm-har-2009

HAR 2009 - Day 0

J'assiste actuellement à la conférence HAR (Hacking At Random) 2009. La conférence a lieu dans le petit village de Vierhouten aux Pays-Bas. Comme son nom l'indique il s'agit d'une réunion de hackers et autres geeks technophile. L'évènement accueille un bon millier de personnes (aux dernières nouvelles). Toutes ces personnes sont logées sur un camping de la région. Il y a donc des centaines de tentes de toutes tailles réparties sur plusieurs champs. Cela va de la tente une place jusqu'au chapiteau de cirque. L'organisation de ce genre d'évènement a bien mobiliser des dizaines de personnes pendant des mois, sans compter les volontaires qui désormais tentent de faciliter la vie quotidienne de ceux qui assistent à HAR2009.

Notre voyage jusqu'à Vierhouten s'est déroulé comme sur des roulettes: Thalys de Paris à Amsterdam, puis location d'une voiture à Amsterdam et 1h de route pour rejoindre notre destination finale. Merci le GPS avec la cartographie européenne que Jean-Michel avait pensé à prendre sinon nous aurions pas mal de difficultés à sortir de Amsterdam.

L'installation sur le camp se fait librement. Nous avons posé nos trois tentes à un endroit qui semblait tranquille. Le temps de visiter un peu les différentes parties du camping et de jeter un premier coup d'oeil aux grands chapiteaux déjà montés, que lors de notre retour nous étions cernés de toute part.Nos voisins sont assez bruyants jusque vers 1-2h du matin. Mais la fatigue et la bière aidant, il semble qu'ils deviennent plus calmes au fil des jours ... Une vue du camp ce matin har-2009-camp

Les conférences ont lieu sous trois grands chapiteaux. De 11h jusqu'à 18h se succèdent donc trois conférences en parallèle de 1h chacune. Puis il y a une pause de 2h afin de se restaurer. On peut manger sur place, ou bien profiter des restaurants du centre-ville (pas mauvais du tout ...). Puis à 20h les sessions reprennent jusqu'à 22H ou 23h (selon les jours). Bref cela fait un paquet de conférences ! Elles sont toutes filmées et retransmises en direct. On peut aussi les suivre en audio, si on a pensé à amener un téléphone DECT. Il y a en effet une équipe qui fournit un service DECT à chaque personne qui a pensé à amener son téléphone DECT (le téléphone sans fil que vous avez sans doute à la maison) et qui le fait enregistrer. Après ça on peut appeler ou être appelé sur tout le camp via un numéro à 4 chiffres attribué à chaque téléphone. On peut même être joint depuis l'étranger via un numéro aux Pays-Bas ...