cybersécurité

Le système TETRA de radio numérique sans fil sécurisé avait une porte dérobée, depuis 1995

Des chercheurs néerlandais ont découvert cinq failles de sécurité, dont une porte dérobée, dans le système TETRA de radio numérique mobile professionnel, spécialement conçu pour des services officiels tels que services de secours, forces de polices, ambulances et pompiers, services de transport public et pour l’armée, relève l’Usine digitale.

Définie en 1995 par l’European Telecommunications Standards Institute (ETSI), la norme Terrestrial Trunked Radio repose sur quatre algorithmes de chiffrement utilisant des clés de 80 bits. Mais les chercheurs du cabinet néerlandais Midnight Blue ont découvert que l’un d’entre eux est doté d’une fonctionnalité permettant de ramener sa clé à seulement 32 bits, qu’ils ont pu casser « en moins d’une minute ».

Leurs découvertes, mises en ligne sur un site dédié, TETRA:BURST, ont été dévoilées dans Wired et Vice, et leurs détails techniques seront prochainement exposés lors des conférences Black Hat USA, Usenix Security, DEF CON ainsi qu’au CCC summer camp du Chaos Computer Club.

L’ETSI conteste l’interprétation des chercheurs, expliquant qu’à l’époque une clef de 32 bits était bel et bien sécurisée, et que cette fonctionnalité avait été ajoutée pour que la norme Tetra ne soit pas touchée par des restrictions à l’exportation, qui limitaient la taille des clefs. Midnight Blue rétorque que cette information n’était pas connue des entreprises utilisant la norme TETRA, ce pourquoi elle est qualifiée de « porte dérobée ».

La journaliste de Wired Kim Zetter a par ailleurs publié sur son blog une interview de Brian Murgatroyd, président de l’organe technique de l’ETSI chargé de développer la norme et les algorithmes TETRA, qui revient sur cette affaire ainsi que sur les raisons pour lesquelles le groupe prévoit de garder secrets les nouveaux algorithmes qu’il a créés.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.