Analyse et interception de flux des téléphones par satellite Iridium

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Domaines


Résumé

À l´aube de la révolution de la 5G, les réseaux historiques restent ancrés dans notre paysage. Ces réseaux de première génération offrent un niveau de sécurité qui a pu être remis en question comme, par exemple, le chiffrement A5/1 de la 2G. Qu'en est-il de la sécurité du système Iridium ? C’est ce que vous découvrirez dans cet article en vous initiant à la capture et à l’analyse de signal Iridium.


Aucun système de télécommunication par radio n’échappe aux problématiques d’écoute passive des transmissions. Cela a d’ailleurs déjà été présenté pour le GSM dans les colonnes de MISC [1]. Aujourd’hui, nous vous proposons d’aborder l’interception et l’analyse de flux du réseau de téléphonie par satellite Iridium. Nous commencerons par une présentation du système. Nous verrons ensuite comment capturer ce signal et comment utiliser les outils gr-iridium et iridium-toolkit pour l’analyser. Pour conclure, nous reviendrons sur la sécurité du système et pointerons d’autres pistes à explorer.

1. Présentation du système Iridium

Dans cette première section, nous allons présenter le système Iridium en commençant par son histoire. Nous comparerons ensuite Iridium aux concurrents pour mieux comprendre ses particularités. Puis, nous regarderons le fonctionnement d’un satellite Iridium, afin d’introduire les bases de l’architecture du...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] « Téléphonie mobile », MISC HS n°16

[2] Logiciel SaVi : https://savi.sourceforge.io/

[3] Document sur la sécurité Iridium révélé par Wikileaks : https://file.wikileaks.org/file/iridium-security.pdf

[4] Hack de la radiomessagerie Iridium présenté au Chaos Communication Congress 31c3 : https://fahrplan.events.ccc.de/congress/2014/Fahrplan/system/attachments/2559/original/Iridium-Talk-Komplett.pdf

[5] Hack avancé sur Iridium présenté au Chaos Communication Congress 32c3 : https://lab.dsst.io/32c3-slides/7154.html

[6] Site du Chaos Computer Club, article sur les antennes Iridium : https://wiki.muc.ccc.de/iridium:antennas

[7] Site radioamateur de John Coppers, calculateur d’antenne QFH : http://jcoppens.com/ant/qfh/calc.en.php

[8] Vidéo de waterfalls du signal Iridium : https://youtu.be/tpsfWtykL6U

[9] Git de gr-iridium : https://github.com/muccc/gr-iridium

[10] Git de iridium-toolkit : https://github.com/muccc/iridium-toolkit

[11] Git des sources de ir77_ambe_decode : http://git.osmocom.org/osmo-ir77/

[12] Scytalec, décodeur pour Inmarsat-C : https://bitbucket.org/scytalec/scytalec/overview



Articles qui pourraient vous intéresser...

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Cas pratique sur la sécurisation d'un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article présente trois exemples de problèmes de sécurité rencontrés sur des clusters Kubernetes, causés par un manque de maîtrise des applications déployées sur un cluster par ses administrateurs ou par les développeurs des applications s’y exécutant. Nous donnons ensuite des pistes afin de mieux maîtriser et sécuriser ces applications.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.