SlideShare une entreprise Scribd logo
1  sur  20
La Sécurité du GSM
                  Préparé par
                       NOUAR Chokri

           Sous la direction du
                    Pr : A.ASIMI
     Des journées Scientifiques « la sécurité des
              systèmes informatiques »
                  Le 27 Mars 2013
Université Mohamed V
                                                             S
                          Master Mathématiques et Statistiques
Faculté des sciences       Option : Sécurité et Cryptographie
Rabat - Agdal                        Informatique
Plan


S Le Réseau Mobile

S La Sécurité du GSM

S Attaques

S Proposition des Solutions
Le Réseau Mobile


S Historique


  S 1973 le première appel téléphonique a été réalisé: AMPS,
    TACS, ETACS.
  S 1991 la naissance de 2G: GSM, GPRS, EDGE.
  S 2000 la naissance de 3G: UMTS, HSDPA / HSUPA, LTE
Le Réseau GSM


S Au Maroc

  Une enquête a été réalisée
  de Janvier à Mars 2012 par
  l’ANRT (Agence nationale
  de réglementation des
  télécommunications) sur
  l'utilisation
  de 3G au Maroc
La Sécurité du GSM



S L’Authentification
  S Authentifier chaque abonné avant de lui autoriser l’accès à
     un service,

S La Confidentialité
  S Chiffrement et déchiffrement des données de chaque
     abonné, l’échange confidentielle des données
La Sécurité du GSM

S L’Authentification

                                                   -   IMSI, Ki
     -   IMSI, Ki 128bits                          -   A3, A8
     -   A3, A8
                                RAND 128bits
                                                                  Ki   RAND
               Ki        RAND


                                                                  A3
                    A3
                                                                  SRES
                SRES-1 32bits                                     = ou ≠
                                   SRES-1 32bits                  SRES-1

         La carte SIM                                   L’Opérateur
            (Client)                                      (Serveur)
La Sécurité du GSM

S La Confidentialité

                                            -   IMEI
     -   IMSI, Ki
     -   A3, A8                                             N° de Frame 22bits



               Ki        RAND                          A5
                                Kc 64bits

                                                        ⊕                        Donnée chiffré
                    A8
                                                       Fram
                    Kc 64bits                            e

                                            Téléphone Portable
         La carte SIM
                                                  (MS)
La Sécurité du GSM


S Famille de A5


  S A5/0 c’est l’identité « ne chiffre rien »
  S A5/1 est un algorithme par flux « fort »
  S A5/2 est un algorithme par flux « faible »
  S A5/3 est un algorithme par bloc
La Sécurité du GSM


        S Description de A5/1
          S    initialisation
S   1. Soit R1=R2=R3=0.

S   2. Pour i=0 à 63
    S   R1[0] ← R1[0] ⊕ Kc [i];
        R2[0] ← R2[0] ⊕ Kc [i];
        R3[0] ← R3[0] ⊕ Kc [i];
    S   Décalage des registres

S   3. Pour i=0 à 21
    S   R1[0]←F[i]⊕A[i];
        R2[0]←F[i]⊕A[i];
        R3[0]←F[i]⊕A[i];
La Sécurité du GSM


        S Description de A5/1
             S Génération des suites
S   4. Pour i=0 à 99
    S   R1[i] ← f[i];
        R2[i] ← f[i];
        R3[i] ← f[i];

S   3. Pour i=0 à 227
    S   Maj (8,10,10)
    S   R1[i]←A[i]; Si R1[8] = Maj;
        R2[i]←A[i]; Si R2[10] = Maj;
        R3[i]←A[i]; Si R3[10] = Maj;
La Sécurité du GSM


S Description de A5/3




  KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3
La Sécurité du GSM


S La régénération des sous clés de A5/3


S K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8

S C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥7654∥3210

S K’i = Ki ⊕ Ci
La Sécurité du GSM


S La fonction FL


  S KLi,1 = RotG(Ki,1);
  S KLi,2 = K’i;
La Sécurité du GSM


S La fonction FO


  S KOi,1 = RotG(Ki+1,5);
  S KOi,2 = RotG(Ki+5,8);
  S KOi,3 = RotG(Ki+6,13);
  S KIi,1 = K’i+4;
  S KIi,2 = K’i+3;
  S KIi,3 = K’i+7;
La Sécurité du GSM


S La fonction FI


  S Les boîtes de substitution (S-boxes)
    S7 et S9
  S KIi,j,1 = 7bits de Ki,j;
  S KIi,j,2 = 9bits de Ki,j;
Des Attaques



S En 1997, La première attaque sur A5/1 de Golic

S En 2000, Alex Biryukov, Adi Shamir et David Wagner
  montrent que A5/1 peut être cryptanalysé en temps réel

S En 2000 Eli Biham et Orr Dunkelman avec l’obligation de
  posséder 220 bits de données en clair,
Des Attaques


S En 2003, Ekdahl et Johannson présentent une attaque
  sur l'initialisation de A5/1 avec l’obligation de posséder
  5min en clair

S En 2004, Maximov et son équipe améliorent cette
  dernière avec 1 minute

S En 2010 la technique de Krasten Nohl permettrait
  d'écouter facilement les conversations cryptées en A5/1
Des Solutions



S Changement
  S Changement de l’algorithme A5/1 par A5/3

S Modification
  S L’amélioration de l’algorithme A5/1 par la modification

S Conception
  S Conception de nouveau algorithme implémenté sur les
      Smartphone
Des Solutions


S Comparaison A5/1 VS A5/3


  S Chiffrement symétrique   Chiffrement symètrique
  S Chiffrement a flux       chiffrement par bloc
  S Clé de 86bits            Clé de taille 128bits
  S Basée sur LFSR           Basée sur Feistel
Fin




Merci de votre attention

Contenu connexe

Tendances

Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Gsm architecture, gsm network identities, network cases, cell planning, and c...
Gsm architecture, gsm network identities, network cases, cell planning, and c...Gsm architecture, gsm network identities, network cases, cell planning, and c...
Gsm architecture, gsm network identities, network cases, cell planning, and c...Zorays Solar Pakistan
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Danaelmousawi
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1Fabius N'YABA
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxFerielBio1
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobileFodé Ndiaye
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Vicheka Phor
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Papa Cheikh Cisse
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanCorneliu Gaina
 
10 step-to-configure-cisco-call-manager-express
10 step-to-configure-cisco-call-manager-express10 step-to-configure-cisco-call-manager-express
10 step-to-configure-cisco-call-manager-expressNguyen Thanh
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Happy Web Enterprises
 

Tendances (20)

Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Gsm architecture, gsm network identities, network cases, cell planning, and c...
Gsm architecture, gsm network identities, network cases, cell planning, and c...Gsm architecture, gsm network identities, network cases, cell planning, and c...
Gsm architecture, gsm network identities, network cases, cell planning, and c...
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptx
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Umts
UmtsUmts
Umts
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Présentation 5 g
Présentation 5 gPrésentation 5 g
Présentation 5 g
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
10 step-to-configure-cisco-call-manager-express
10 step-to-configure-cisco-call-manager-express10 step-to-configure-cisco-call-manager-express
10 step-to-configure-cisco-call-manager-express
 
Reseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSNReseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSN
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 

En vedette

Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Assia Mounir
 
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleCommunication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleDominic Gingras
 
Gsm security and encryption
Gsm security and encryptionGsm security and encryption
Gsm security and encryptionRK Nayak
 
La Vírgula Prueba Dummy
La Vírgula Prueba DummyLa Vírgula Prueba Dummy
La Vírgula Prueba DummyLa Adelita
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collègecddp46
 
La planète mars
La planète mars La planète mars
La planète mars AliSou0154
 
E-Book Cuentanos Tu Fitur
E-Book Cuentanos Tu FiturE-Book Cuentanos Tu Fitur
E-Book Cuentanos Tu FiturHosteltur
 
Tilo(laura y nerea)
Tilo(laura y nerea)Tilo(laura y nerea)
Tilo(laura y nerea)cp blan
 
Controle de aulas 1º semestre
Controle de aulas 1º semestreControle de aulas 1º semestre
Controle de aulas 1º semestreclaudiakarinalara
 

En vedette (18)

Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
 
Interface radio gsm_gprs
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprs
 
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleCommunication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Gsm security and encryption
Gsm security and encryptionGsm security and encryption
Gsm security and encryption
 
Amazon's Story
Amazon's StoryAmazon's Story
Amazon's Story
 
La Vírgula Prueba Dummy
La Vírgula Prueba DummyLa Vírgula Prueba Dummy
La Vírgula Prueba Dummy
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
La planète mars
La planète mars La planète mars
La planète mars
 
Accord cadre financement numerisation cine mai 2011
Accord cadre financement numerisation cine mai 2011Accord cadre financement numerisation cine mai 2011
Accord cadre financement numerisation cine mai 2011
 
Les 10 propositions du réseau commande publique
Les 10 propositions du réseau commande publiqueLes 10 propositions du réseau commande publique
Les 10 propositions du réseau commande publique
 
E-Book Cuentanos Tu Fitur
E-Book Cuentanos Tu FiturE-Book Cuentanos Tu Fitur
E-Book Cuentanos Tu Fitur
 
Segundo trabajo 3º ESO B
Segundo trabajo 3º ESO BSegundo trabajo 3º ESO B
Segundo trabajo 3º ESO B
 
Tilo(laura y nerea)
Tilo(laura y nerea)Tilo(laura y nerea)
Tilo(laura y nerea)
 
Belen
BelenBelen
Belen
 
La seine le pont neuf
La seine le pont neufLa seine le pont neuf
La seine le pont neuf
 
Votado Co..
Votado Co..Votado Co..
Votado Co..
 
Controle de aulas 1º semestre
Controle de aulas 1º semestreControle de aulas 1º semestre
Controle de aulas 1º semestre
 

Similaire à La sécurité du GSM

Sécurité des Réseaux sans Fils Chapitre 3 .pptx
Sécurité des Réseaux sans Fils Chapitre 3 .pptxSécurité des Réseaux sans Fils Chapitre 3 .pptx
Sécurité des Réseaux sans Fils Chapitre 3 .pptxhadda belhadj
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
Brochure systèmes d’identification pour le contrôle de la production industri...
Brochure systèmes d’identification pour le contrôle de la production industri...Brochure systèmes d’identification pour le contrôle de la production industri...
Brochure systèmes d’identification pour le contrôle de la production industri...ifm electronic gmbh
 
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsRéseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsINOV360
 
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Ippon
 

Similaire à La sécurité du GSM (6)

Sécurité des Réseaux sans Fils Chapitre 3 .pptx
Sécurité des Réseaux sans Fils Chapitre 3 .pptxSécurité des Réseaux sans Fils Chapitre 3 .pptx
Sécurité des Réseaux sans Fils Chapitre 3 .pptx
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Brochure systèmes d’identification pour le contrôle de la production industri...
Brochure systèmes d’identification pour le contrôle de la production industri...Brochure systèmes d’identification pour le contrôle de la production industri...
Brochure systèmes d’identification pour le contrôle de la production industri...
 
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsRéseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
 
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 

La sécurité du GSM

  • 1. La Sécurité du GSM Préparé par NOUAR Chokri Sous la direction du Pr : A.ASIMI Des journées Scientifiques « la sécurité des systèmes informatiques » Le 27 Mars 2013 Université Mohamed V S Master Mathématiques et Statistiques Faculté des sciences Option : Sécurité et Cryptographie Rabat - Agdal Informatique
  • 2. Plan S Le Réseau Mobile S La Sécurité du GSM S Attaques S Proposition des Solutions
  • 3. Le Réseau Mobile S Historique S 1973 le première appel téléphonique a été réalisé: AMPS, TACS, ETACS. S 1991 la naissance de 2G: GSM, GPRS, EDGE. S 2000 la naissance de 3G: UMTS, HSDPA / HSUPA, LTE
  • 4. Le Réseau GSM S Au Maroc Une enquête a été réalisée de Janvier à Mars 2012 par l’ANRT (Agence nationale de réglementation des télécommunications) sur l'utilisation de 3G au Maroc
  • 5. La Sécurité du GSM S L’Authentification S Authentifier chaque abonné avant de lui autoriser l’accès à un service, S La Confidentialité S Chiffrement et déchiffrement des données de chaque abonné, l’échange confidentielle des données
  • 6. La Sécurité du GSM S L’Authentification - IMSI, Ki - IMSI, Ki 128bits - A3, A8 - A3, A8 RAND 128bits Ki RAND Ki RAND A3 A3 SRES SRES-1 32bits = ou ≠ SRES-1 32bits SRES-1 La carte SIM L’Opérateur (Client) (Serveur)
  • 7. La Sécurité du GSM S La Confidentialité - IMEI - IMSI, Ki - A3, A8 N° de Frame 22bits Ki RAND A5 Kc 64bits ⊕ Donnée chiffré A8 Fram Kc 64bits e Téléphone Portable La carte SIM (MS)
  • 8. La Sécurité du GSM S Famille de A5 S A5/0 c’est l’identité « ne chiffre rien » S A5/1 est un algorithme par flux « fort » S A5/2 est un algorithme par flux « faible » S A5/3 est un algorithme par bloc
  • 9. La Sécurité du GSM S Description de A5/1 S initialisation S 1. Soit R1=R2=R3=0. S 2. Pour i=0 à 63 S R1[0] ← R1[0] ⊕ Kc [i]; R2[0] ← R2[0] ⊕ Kc [i]; R3[0] ← R3[0] ⊕ Kc [i]; S Décalage des registres S 3. Pour i=0 à 21 S R1[0]←F[i]⊕A[i]; R2[0]←F[i]⊕A[i]; R3[0]←F[i]⊕A[i];
  • 10. La Sécurité du GSM S Description de A5/1 S Génération des suites S 4. Pour i=0 à 99 S R1[i] ← f[i]; R2[i] ← f[i]; R3[i] ← f[i]; S 3. Pour i=0 à 227 S Maj (8,10,10) S R1[i]←A[i]; Si R1[8] = Maj; R2[i]←A[i]; Si R2[10] = Maj; R3[i]←A[i]; Si R3[10] = Maj;
  • 11. La Sécurité du GSM S Description de A5/3 KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3
  • 12. La Sécurité du GSM S La régénération des sous clés de A5/3 S K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8 S C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥7654∥3210 S K’i = Ki ⊕ Ci
  • 13. La Sécurité du GSM S La fonction FL S KLi,1 = RotG(Ki,1); S KLi,2 = K’i;
  • 14. La Sécurité du GSM S La fonction FO S KOi,1 = RotG(Ki+1,5); S KOi,2 = RotG(Ki+5,8); S KOi,3 = RotG(Ki+6,13); S KIi,1 = K’i+4; S KIi,2 = K’i+3; S KIi,3 = K’i+7;
  • 15. La Sécurité du GSM S La fonction FI S Les boîtes de substitution (S-boxes) S7 et S9 S KIi,j,1 = 7bits de Ki,j; S KIi,j,2 = 9bits de Ki,j;
  • 16. Des Attaques S En 1997, La première attaque sur A5/1 de Golic S En 2000, Alex Biryukov, Adi Shamir et David Wagner montrent que A5/1 peut être cryptanalysé en temps réel S En 2000 Eli Biham et Orr Dunkelman avec l’obligation de posséder 220 bits de données en clair,
  • 17. Des Attaques S En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1 avec l’obligation de posséder 5min en clair S En 2004, Maximov et son équipe améliorent cette dernière avec 1 minute S En 2010 la technique de Krasten Nohl permettrait d'écouter facilement les conversations cryptées en A5/1
  • 18. Des Solutions S Changement S Changement de l’algorithme A5/1 par A5/3 S Modification S L’amélioration de l’algorithme A5/1 par la modification S Conception S Conception de nouveau algorithme implémenté sur les Smartphone
  • 19. Des Solutions S Comparaison A5/1 VS A5/3 S Chiffrement symétrique Chiffrement symètrique S Chiffrement a flux chiffrement par bloc S Clé de 86bits Clé de taille 128bits S Basée sur LFSR Basée sur Feistel
  • 20. Fin Merci de votre attention

Notes de l'éditeur

  1. Je me propose aujourd’hui de vous parler sur la sécurité du GSM et les attaques subies par cette technologie. Pour trouve une solution la plupart des chercheurs s’intéressent dans leur quête à trois axes de recherche à savoirla substitution de l’algorithme utilisé par d’autres algorithmes plus récent la modification d’algorithme la conception de nouveaux algorithmes Toutefois à mon niveau je m’intéresse à la substitution de l’algorithme utilisé par d’autres algorithmes plus récent et à fin d’atteindre notre objectif. Je commence par
  2. L’invention du Téléphone mobile est généralement attribuée au Docteur Martin Cooper, Il serait la Première personne à avoir passé un appel sur un Téléphone mobile en avril 1973. C’est événement a été comme une déclaration de naissance de la première génération de réseau mobile (notée 1G), possédait un fonctionnement analogique. Il s'agissait principalement des standards suivants : AMPS (Advanced Mobile Phone System) apparu en 1976 aux Etats-Unis, TACS (Total Access Communication System) est la version européenne du modèle AMPSETACS (Extended Total Access Communication System) est une version améliorée du standard TACS développé au Royaume-Uni.  Ces standards ont été rendus obsolètes avec l'apparition d'une seconde génération entièrement numérique, en 1991 d’après une adoption commune par l'Allemagne et la France (notée 2G) les standards principaux de cette génération sont les suivant :GSM (Global System for Mobile communications), le standard le plus utilisé en Europe à la fin du XXe siècle, supporté aux Etats-Unis. GPRS (General Packet Radio System), est l’évolution de GSM qui permet d'obtenir des débits plus grand que GSM (noté 2.5G)EDGE (Enhanced Data Rates for Global Evolution), est un amélioration du débit de la norme GPRS (noté 2.75G) Le début du 21ém siécle a connu l'apparition de la 3G avec ces normesUMTS (Universal Mobile Telecommunications System)HSDPA / HSUPA (High Speed DownlinkPacket Access), est l’évolution de UMTSLTE (Long Term Evolution) noté 3.9G