Milipol Paris 2011 : Ces éditeurs qui disent casser SSL Jerome Saiz le 20 octobre 2011 à 14h05, dans la rubrique Produits & Technologies Commentaires fermés sur Milipol Paris 2011 : Ces éditeurs qui disent casser SSL china top communicationsgsminterception lawful interceptioninterceptionsmilipolSSL Le marché des interceptions légale des communications sur Internet est particulièrement représenté sur le salon Milipol. Et cette année à Paris, comme les années précédentes, certains éditeurs annoncent dans ce domaine des prouesses qui peuvent laisser rêveur. C’est notamment le cas de sociétés qui annonce être en mesure de casser – pour le compte d’agences officielles seulement – des protocoles de sécurité IP que l’on considère pourtant comme fiables, au premier rang desquels SSL (lorsqu’il est correctement mis en oeuvre !) Ainsi en 2009 déjà l’indien ClearTrail nous affirmait être en mesure de forcer SSL et d’être bientôt capable de casser du WPA en temps réel (ce que nous n’avons pu vérifier depuis). Cette année, c’est le chinois China Top Communications qui nous indique lui aussi pouvoir casser SSL. Il nous sera toutefois impossible d’en savoir plus sur la technique utilisée, sinon qu’il ne s’agit pas d’une attaque de type « man in the middle« , et que contrairement aux écoutes GSM, l’interception de flux SSL n’est pas immédiate et est vendue sous la forme de « Professional Services ». Considérant que la brochure de la société propose aussi l’ « injection d’un cheval de Troie » sur l’ordinateur des cibles, on peut donc imaginer que les échanges SSL sont interceptés à la source et en clair (ce qui rapproche des services offerts par des sociétés telles Hacking Team ou Gamma Group / AGT). Du côté des français présents sur ce marché, le discours est très clair quant à une casse éventuelle de SSL en tant que tel : c’est encore impossible. « Beaucoup de sociétés annoncent n’importe quoi ! En ce qui nous concerne nous ne cassons pas SSL. Nous nous contentons de traiter les flux en clair que nous transmet l’opérateur. Si c’est chiffré, nous ne pouvons rien faire« , reconnaît-on fort honnêtement sur le stand de Bull-Amesys. Et ce sera le même son de cloche chez tous les prestataires d’interception légale que nous avons rencontré. Au delà de la casse du protocole lui-même, il semble donc qu’en réalité la différence se joue sur le poste de travail : les fournisseurs qui annonce intercepter SSL jouent la carte de la SSI offensive (chevaux de Troie, vol de certificats…), tandis que les autres se contentent d’interceptions passives. Et le téléphone mobile ? Et les SMS ? Le cas des écoutes mobiles est en revanche très clair : le GSM se lit comme un livre ouvert ! Et pas uniquement dans le cadre d’écoutes légales avec la collaboration de l’opérateur. China Top Communications, par exemple, propose un véhicule d’écoute totalement passive, équipé pour intercepter les communications mobiles (voix et SMS) dans un rayon d’un à trente kilomètres. Une version plus puissante, embarquée à bord d’un navire d’écoute, est également disponible… La brochure indique que ces solutions d’interception GSM sont totalement passives et en mesure de déchiffrer l’algorithme GSM A5/1 en temps réel (0,3 secondes pour 90% d’informations exploitables). D’après CTC il est possible d’intercepter ainsi les communications GSM (voix et SMS) des mobiles présents sur une zone cible quels que soient leurs opérateurs, et cela de manière totalement transparente et sans la collaboration des opérateurs. La solution collecte également les informations relatives à l’abonné écouté (numéro de téléphone, numéro IMEI du mobile, numéro d’identification temporaire TMSI). Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!