telephonie mobile fixe
Téléphonie Mobile - Téléphonie Fixe
Un hacker Allemand casse la protection des appels sur mobiles 
Un hacker Allemand casse la protection des appels sur mobilesUn hacker Allemand casse la protection des appels sur mobiles
Un hacker Allemand casse la protection des appels sur mobiles. Un hacker Allemand, Karsten Nohl, a déclaré qu'il avait réussi à craquer l'algorithme qui crypte les conversations sur les téléphones mobiles, le GSM. De leur côté, les compagnies de téléphone mobile se veulent rassurante et minimise l'exploit du hacker.

Un hacker Allemand, Karsten Nohl, informaticien de son état, a déclaré qu'il avait réussi à craquer l'algorithme qui crypte les conversations sur les téléphones mobiles, le GSM. Cet algorithme qui crypte les conversations sur les téléphones mobiles est inchangé depuis 1988.

 

Un hacker Allemand a déclaré avoir cassé l'algorithme qui crypte les conversations de plus de 80% des téléphones mobiles utilisés dans le monde, soit environ 3,5 millions de tékléphones mobiles. De leur côté, les compagnies de téléphone assurent que la sécurité des conversations reste entière.



Cet informaticien allemand aidé d’une une équipe d'experts a déchiffré le code employé pour environ 80% des téléphones mobiles dans le monde. Mais le groupe responsable de la protection des communications sur GSM a déclaré mardi que l'exploit de ce hacker demandait encore un « long chemin avant de devenir une attaque pratique. »

 

Un hacker Allemand casse la protection des appels sur mobiles Un hacker Allemand, Karsten Nohl, a déclaré qu'il avait réussi à craquer l'algorithme qui crypte les conversations sur les téléphones mobiles, le GSM. De leur côté, les compagnies de téléphone mobile se veulent rassurante et minimise l'exploit du hacker.

 

Dans un exposé présenté dimanche à une conférence de hackers à Berlin, Karsten Nohl a indiqué qu'il avait compilé la valeur de 2 Terabyte de données (soit l’équivalent de la quantité de données contenues dans une pile de livres de 20 kilomètres d'hauteur) pour déchiffrer  la clef de chiffrage employée pour protéger les conversations téléphoniques ou de GSM.

 

Le but annoncé était de pousser les compagnies de téléphone à améliorer la sécurité des mobiles. Un groupe commercial qui représente presque 800 opérateurs de mobile sans fil, s’est déclaré mystifiée par le raisonnement de Karsten Nohl.

 

L'association du GSM, un groupe industriel basé à Londres qui a conçu l'algorithme A5/1 pour brouiller le signal, et qui représente les compagnies de téléphones sans fil, a relativisé le travail du hacker allemand et qu’il avait exagéré la menace que faisait peser sa découverte pour la sécurité des appels mobiles.

 

« Somme toute, nous considérons cette recherche, qui semble être motivée en partie par des considérations commerciales, d’être loin d’une attaque pratique sur le GSM. Plus largement, l'algorithme A5/1 s'est avéré être un mécanisme très efficace pour protéger l'intimité des utilisateurs de mobiles. »

 

Avant que cette dernière attaque, des centaines de milliers de dollars de matériel informatique avait été nécessaire pour déchiffrer le code du GSM, limitant la plupart du temps ces attaques aux organismes gouvernementaux. La hacker allemand a indiqué lors de la conférence de Berlin que quelqu'un qui disposerait de sa clé de déchiffrage pourrait écouter clandestinement des communications GSM avec une valeur d’environ 30.000 dollars de matériel informatique, ce qui rendrait cette activité illégale accessible à de nombreux groupes criminels.

 

Le hacker a d’ailleurs ajouté que le résultat de son « exploit » était disponible sur Internet sur des services comme BitTorrent, des sites que certains utilisent pour télécharger d’importantes quantités de données comme des films ou de la musique. Il a refusé de fournir un lien de Web à sa clé de déchiffrage, par crainte des implications légales.

 

Alors fumisterie ? Pas sûr car l’association GSM assure de son côté travailler à un nouvel algorithme de protection pour les mobiles, la A5/3. « Au cours de la dernière décennie, les agences de contrôle ont levé plusieurs barrières technologiques cryptographiques pour permettre le développement et l'utilisation de l’algorithme A5/3. Ce nouvel algorithme de protection remplacera A5/1. »



Voir aussi :
 - Le Vivo X80 Pro arrive en Europe
 - Nothing s’apprête à lancer le Phone 1

Retrouvez aussi :
 - Toutes les actualités du jour
 - Toutes les actualités sur ce thème



Mentions légales | Nous contacter | Qui sommes-nous ? |  Flux RSS
Chiffres-clé | Environnement Webmasters | Recommander ce site
Nos Partenaires | Liens divers sur Internet | Jeux vidéos


  Communiqués de presse Vous souhaitez nous communiquer vos actualités, nouveaux produits, manifestations,..., en matière d’informatique, de matériels high-tech, d'avancées scientifiques, …, envoyez-nous vos communiqués de presse.

Publicité


Nos flux RSS Vous souhaitez intégrer nos flux sur votre site Internet pour apporter des actualités à vos visiteurs, alors n'hésitez plus...

Tous nos flux RSS ici !


Découvrez les principaux sites du Portail-environnement











Et bien plus encore...Portail-Environnement




© RecyConsult / 2010 - Enregistré à la CNIL n°893989
  recyconsult.png, 2 kB Tous droits de reproduction et de représentation réservés. Toutes les informations reproduites sur cette page (contenus, photos, logos,...) sont soumises à des droits de propriété intellectuelle détenus par RECYCONSULT. Aucune de ces informations ne peut être reproduite, modifiée, transmise, rediffusée, traduite, vendue, exploitée commercialement ou réutilisée sans l'accord de RECYCONSULT. A visiter : un appartement au coeur de la nature avec Location vacances à Sète pour des vacances et de l'environnement. A voir aussi le site Portail des Associations, le site gratuit pour la création des sites Internet des associations françaises !
Les sites du réseau
Portail-environnement.com
Actualités
Agenda
Annuaires
Bourse
Boutique
Dictionnaire
Données
Dossiers tech.
Emploi / Stage
Enfants
Formations
Forum
Librairie
Management SME
Management SMI
Management SMSST
Réglementation
Vidéos
recherche