LTE : architecture et éléments de sécurité

Magazine
Marque
MISC
Numéro
68
|
Mois de parution
juillet 2013
|
Domaines


Résumé
LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que nous présentons dans cet article : nouvelle architecture de sécurité, dérivations de clés en cascade pour permettre des handovers (i.e. le passage d'une antenne à un autre) rapides et sécurisés, utilisation d'algorithmes de chiffrement dernière génération comme AES, etc.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Aléa et cryptanalyse de générateurs

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

La plupart des applications en cryptographie moderne nécessitent à un moment ou un autre une source d’aléa [1]. Que ce soit pour chiffrer, générer des nonces, des clés ou même des sels cryptographiques. Mais comment générer de l’aléa sur nos ordinateurs qui sont des machines déterministes ?Dans cet article, nous allons nous intéresser à la place de l’aléa dans les algorithmes de chiffrements modernes. Puis nous verrons trois CTF ou le but est de cryptanalyser des générateurs de nombres aléatoires ; cela nous permettra d’en comprendre le fonctionnement et de voir quelques attaques sur des générateurs de nombres aléatoires.

Contournement de l'API Google Play Billing

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

D'après le blog [INVESP], le montant global des paiements dits « in-app » représentait environ 37 milliards de dollars (USD) en 2017 pour les applications mobiles (Android et Apple). Ce montant représente quasiment la moitié des revenus générés par les applications mobiles (48,2%), dépassant les revenus générés par les régies publicitaires (14%), ainsi que l'achat d'applications (37,8%). Il est donc important que la sécurité de ces paiements soit correctement implémentée afin d'éviter un manque à gagner pour les développeurs des applications. Dans le cadre de cet article, nous avons passé en revue 50 applications Android afin d'étudier le fonctionnement de l'API Google Play Billing et d'identifier les vulnérabilités liées à une mauvaise implémentation. Nous détaillerons en exemple des applications vulnérables.

Élévation de privilèges sur macOS avec CVE-2018-4193

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.

Par le même auteur

LTE : architecture et éléments de sécurité

Magazine
Marque
MISC
Numéro
68
|
Mois de parution
juillet 2013
|
Domaines
Résumé
LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que nous présentons dans cet article : nouvelle architecture de sécurité, dérivations de clés en cascade pour permettre des handovers (i.e. le passage d'une antenne à un autre) rapides et sécurisés, utilisation d'algorithmes de chiffrement dernière génération comme AES, etc.

Le chiffrement homomorphe ou comment effectuer des traitements sur des données chiffrées

Magazine
Marque
MISC
HS n°
Numéro
5
|
Mois de parution
avril 2012
|
Domaines
Résumé
Et si vos données n'étaient jamais déchiffrées, même en mémoire, même quand vos applications ou le système d'exploitation les utilise ? Le chiffrement dit « complètement homomorphe » permettrait de réaliser de tels exploits. Seul hic, la construction d'un tel système de chiffrement est restée pendant trente ans un problème ouvert, jusqu'à récemment où des avancées spectaculaires ont eu lieu …