En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Kasumi vaincu, la sécurité des GSM n'en finit plus de tomber

Mis à jour le
Kasumi vaincu, la sécurité des GSM n'en finit plus de tomber
 

Depuis septembre le chiffrement des communications mobiles est mis à mal par une communauté de chercheurs en quête de renforcement d'une sécurité jugée trop faible.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire

1 opinion
  • VVP
    VVP     

    Obtenir des données chiffrées avec des clés qui satisfont les relations nécessaires à l'attaque est impossible, pour plusieurs raisons:
    - premièrement, les clés de session sont choisies côté réseau et de manière aléatoire et en plus dépendante d'une clé spécifique à chaque utilisateur. La probabilité qu'un même utilisateur en vienne à utiliser 4 clés qui satisfont une relation mathématique stricte prédéfinie est quasi-nulle,
    - deuxièmement, Kasumi n'est pas utilisé dans A5/3 pour chiffrer des données. Kasumi est utilisé pour, à partir de données obtenues par un processus d'initialisation, générer une suite qui est additionnée au message à chiffrer. Obtenir des sorties de Kasumi nécessite donc de savoir exactement quels sont les messages transmis. Et obtenir les entrées correspondantes n'est tout simplement pas possible. Or l'attaque en question nécessite non seulement de connaître les entrées, mais plus encore de les choisir. Et pas qu'un peu: des millions d'octets. Donc l'attaque demande de pouvoir choisir des millions d'octets consécutifs à rentrer dans Kasumi, alors que dans A5/3 ce qui rentre dans Kasumi est généré de façon pseudo-aléatoire.

    Bref, beaucoup de bruit pour pas grand-chose, car ces related-key attacks, en plus nécessitant des entrées choisies, ne sont que très rarement applicables en pratique, et en tout cas pas dans le GSM.

Votre réponse
Postez un commentaire