Interceptions des communications vocales : techniques analogiques

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines


Résumé

Dans l’article précédent [2], nous avons présenté les techniques de codage de la voix et montré comment cette dernière était représentée et traitée. Nous allons à présent considérer les techniques analogiques de chiffrement de la voix. Ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en modifier la nature profonde contrairement aux techniques numériques. Très efficaces, elles requièrent cependant un art extrême de la part de l’ingénieur pour s’assurer qu’aucune intelligibilité résiduelle ne permettra à un attaquant de retrouver tout ou partie du signal vocal originel. La principale difficulté tient au fait que la validation de telles techniques réside au final sur des tests humains d’audition, subjectifs par nature, même si la théorie garantit l’optimalité des procédés mis en œuvre et des paramètres utilisés. C’est la raison pour laquelle, du fait de l’importance du savoir-faire de l’ingénieur dans la mise au point d’un système de cryptophonie analogique, il n’existe que très peu d’information sur ces techniques analogiques.


Contrairement aux idées reçues, la protection de la parole s’est très vite imposée aux militaires, et ce, pendant la seconde Guerre mondiale. Alan Turing, l’artisan de la victoire contre la fameuse machine Enigma, a également travaillé sur la protection des communications vocales. De novembre 1942 à mars 1943, il travaille sur ce sujet aux laboratoires Bell de New York – il y rencontra notamment Claude Shannon, le père de la théorie de l’information. Puis en 1944, à Hanslope Park, dans un laboratoire des services secrets anglais, il met au point la machine Dalila [N0] permettant de chiffrer la voix [1]. Cette machine servira à chiffrer le discours de victoire de Churchill. Et les premières techniques mises en œuvre sont de nature analogique : brouillage complexe, permutations de fréquences, multiplexage temporel… La voix humaine n’est plus qu’un jeu de fréquences physiques contrôlées électroniquement. Les bases de la cryptophonie analogique sont...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Introduction à l’analyseur de réseau : le NanoVNA pour la caractérisation spectrale de dispositifs radiofréquences

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

L’analyseur de réseau est l’outil incontournable de tout développeur de systèmes radiofréquences, au même titre que le multimètre pour les développements en électronique analogique ou GDB en logiciel. Alors qu’un analyseur de réseau était (et peut encore être) un outil coûteux à plusieurs dizaines de milliers d’euros, inaccessible à la plupart des amateurs, l’avènement de composants radiofréquences intégrés contenant émetteur et récepteur agiles en fréquence offrent la possibilité de réaliser des analyseurs de réseau à moindre coût - certes aux performances réduites, mais suffisantes pour bien des applications, voire irremplaçables face aux offres commerciales lorsque l’instrument open source permet de l’adapter au mieux à ses besoins.

Décodage par radio logicielle du VOR pour le positionnement sans GPS

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

Nous avons largement abordé les risques inhérents au GPS par le leurrage et le brouillage des informations numériques transmises. L’alternative est l’utilisation de signaux analogiques portant une information de direction d’arrivée : connaissant la position de la source du signal, nous pourrons nous diriger dans sa direction, ou trianguler notre position si plusieurs sources sont disponibles. Il s’agit du principe du VOR, émis depuis tous les grands aéroports en particulier, que nous allons étudier avec un récepteur de télévision numérique terrestre utilisé comme source de signaux pour un traitement de radio logicielle.