Attaques des équipements mobiles GPRS à LTE

Magazine
Marque
MISC
HS n°
Numéro
19
Mois de parution
février 2019
Domaines


Résumé

Les équipements de l’écosystème Internet of Things (IoT) utilisent diverses technologies telles que la radiocommunication mobile, perçue aujourd’hui comme un moyen éprouvé pour transporter de l’information partout dans le monde. Dans cet article, nous verrons en pratique comment attaquer ces équipements, ainsi que leurs infrastructures suivant différents scénarios en boîte noire.


1. Introduction

1.1 Contexte

La téléphonie mobile ou radiotéléphonie, fondée sur la radiocommunication, est apparue en France en 1986 avec le déploiement des premiers réseaux première génération (1G) France Télécom et des postes Radiocom 2000 utilisant ce réseau analogique. Cette technologie était une révolution, car elle lançait la téléphonie vers un nouvel air avec le principe de Réseau haute Densité (RHD, appelé en anglais handover) permettant de changer de cellule dynamiquement et de se déplacer. À l’époque, on pouvait déjà équiper sa voiture d’un téléphone Radiocom 2000 [5]. En décembre 1987, pour favoriser la croissance de la radio téléphonie, l’instance régulatrice des Postes de Télécommunications a accordé une autorisation d’exploitation pour d’autres opérateurs comme la Société française de radiotéléphonies (SFR) ayant développé par la suite sa propre « Ligne SFR » [1].

Par fréquence porteuse, cette...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Exploitation avec Frida en environnement rooté et non rooté sous Android

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

À l'heure du numérique et de la navigation mobile, les statistiques [STATS] montrent bien une envolée de l'utilisation des applications mobiles. De plus, avec le confinement, ces applications ont établi de nouveaux records d'utilisation. Pour comprendre les dessous d'une application mobile, il est parfois nécessaire d'analyser cette dernière dynamiquement (pendant son utilisation), que cela soit dans un environnement rooté ou non en fonction des différentes contraintes.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.