L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de l’architecture et des écosystèmes prévues à moyen terme et ayant des impacts sécurité.
1. Introduction
Les réseaux mobiles sont devenus ces dernières années un champ d’investigation privilégié pour hackers en quête d’un nouveau terrain de jeu loin de la recherche de vulnérabilités kernel Windows ou de l’exploitation de navigateur web. Le sujet ne manque en effet pas d’attraits : de nombreux équipements très interconnectés, des piles protocolaires complexes, un empilement de technologies à des fins de rétrocompatibilité et un accès depuis la voie radio font des réseaux mobiles un terrain d’exploration riche et varié.
L’accès à l’information et une montée en compétence rapide sont cependant rendus difficiles par cette complexité. Les architectures et protocoles sont décrits dans de très nombreuses normes de plusieurs centaines de pages, les acronymes sont indénombrables, les outils souvent parcellaires et en constante évolution, et l’accès aux équipements télécoms limité si l’on ne travaille pas pour un opérateur...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première