Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Milipol 2013 : place à la guerre électronique

auteur de l'article Jerome Saiz , dans la rubrique Produits & Technologies

Commentaires Commentaires fermés sur Milipol 2013 : place à la guerre électronique

Le salon Milipol 2013 a fermé ses portes à Paris. Cette année encore l’on a pu constater la place toujours plus importante prise par les technologies numériques, et notamment les solutions d’interception ou de perturbation des communications électroniques.

Sans aller jusqu’à rivaliser en panache avec la superbe Mercedes de guerre électronique présentée par Bull cette année, les fournisseurs de solutions visant le GSM et internet étaient toujours fidèles au rendez-vous lors de cette édition (une tendance qui ne date pas d’hier !).

L’on y retrouvait bien sûr l’habituelle panoplie de solutions d’interception pour Internet ou la téléphonie mobile telles que celles présentées par Verint (dont le slogan « Actionnable Intelligence » montre bien l’influence corporate !), ou encore par l’indien ClearTrail, qui affirmait dès 2009 pouvoir casser du WEP en temps réel (on sait depuis que c’est tout à fait possible) et « travailler » à casser WPA-PSK. C’était là une promesse faite à nouveau en 2011 et dont on ne parle plus aujourd’hui. Toutefois dans une brochure commerciale confidentielle datée de 2011, que nous avons pu consulter, l’éditeur affirme sa capacité à casser du WPA2-PSK au même titre que WEP.
En outre ClearTrail affirme toujours être en mesure de casser SSL, sans toutefois souhaiter entrer dans les détails techniques (Man-in-the-Middle, infection du client, etc… ?)

Autre habitué des allées de Milipol présent cette année encore : China Top Communication (CTC), dont nous parlions déjà en 2011 pour son offre d’interception SSL. En matière de téléphonie mobile le chinois mettait cette année l’accent sur le traitement de l’information après l’interception. Il promettait certes toujours la capture de tous les appels et SMS passés sur le réseau, mais aussi l’analyse des enregistrements à la recherche de mots-clés. Il proposait également des fonctionnalités destinées à identifier les relations entre correspondants au sein d’un même réseau afin de cartographier, par exemple, une organisation criminelle ou terroriste. Enfin, CTC affirmait être capable de détecter les comportements suspects tels que l’usage répété de téléphones jetables sur un réseau.

Toujours sur le front de l’interception le tchèque Cepia Technologies proposait des solutions d’interception tout type (téléphonie mobile, satellite, radio, WiFi…) prêtes à être montées sur tout type de véhicule (dont, en particulier, de petits avions afin de maximiser l’aire d’interception). Le fabriquant annonce casser les algorithmes GSM A5/1 et A5/2 très rapidement (200 clés par seconde), mais il reconnaît – comme la concurrence, d’ailleurs – ne pas être encore en mesure de casser A5/3, le successeur utilisé sur les réseaux 3G actuels (bien que des chercheurs y seraient parvenus en 2010 il semble que l’industrialisation de la chose prenne du temps !). Rappelons toutefois qu’il s’agit ici d’interceptions menées sans le concours des opérateurs de téléphonie, et qui nécessitent donc de casser le chiffrement spécifique à GSM. Cela n’est évidemment pas nécessaire lorsque l’opérateur collabore avec les autorités dans le cadre d’une enquête avec l’accord d’un magistrat. Mais une telle solution se révèle évidemment très utile, à l’étranger par exemple, lorsqu’il est difficile de demander l’assistance du gouvernement en place ou de l’opérateur national…

L’autre tchèque du salon, Phonexia, se positionne quant à lui exclusivement après l’interception, lorsqu’il s’agit de traiter les enregistrements reçus. Il propose des solutions destinées à reconnaitre automatiquement la langue parlée, le sexe des interlocuteurs, des mots-clés spécifiques, voire de produire des transcriptions écrites immédiatement.

Enfin, l’israélien PicSix proposait, outre des solutions similaires d’interception passive, des modules additionnels dits « semi-actifs » capables d’envoyer des SMS silencieux (très utilisés afin de localiser un terminal) ou d’obtenir un numéro public en se basant sur le numéro temporaire TMSI.

PicSix présentait également une offre d’interception active intéressante, capable de procéder à une attaque de type Man-in-the-Middle GSM, et même un module au nom prometteur baptisé « Cell Destroyer », dont le fabriquant n’a toutefois pas tenu à nous détailler le fonctionnement. Mais le nom pourrait laisser penser à un outil actif de disruption des communications GSM en ciblant les cellules (la disruption des communications GSM locales est une pratique courante dans le cadre de la lutte anti-terroriste depuis que les téléphones mobiles peuvent être utilisés pour détonner des explosifs…)


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.