Accueil🇫🇷Chercher

Karsten Nohl

Karsten Nohl, nĂ© le [1], est un cryptologue[2] allemand

Karsten Nohl
Biographie
Naissance
Nationalité
Formation
Activité
Autres informations
Directeur de thèse
David Elliot Evans (d)

Ses domaines de recherches s'articulent autour des GSM, de la sĂ©curitĂ© des RFID et de la protection de la vie privĂ©e.

Biographie

Nohl a grandi en RhĂ©nanie et a Ă©tudiĂ© l'Ă©lectrotechnique Ă  la haute Ă©cole spĂ©cialisĂ©e de Heidelberg de 2001 Ă  2004. De 2005 Ă  2008, il a obtenu son doctorat Ă  l'UniversitĂ© de Virginie sur la protection de la vie privĂ©e implĂ©mentable pour les systèmes RFID. Depuis 2010, il est directeur de la recherche et directeur gĂ©nĂ©ral de la sociĂ©tĂ© berlinoise Security Research Labs GmbH[3] - [4].

Domaines de recherche

Mifare Security

Avec Henryk Plötz et Starbug du CCC de Berlin, Nohl a annoncĂ© en que l'algorithme de chiffrement utilisĂ© dans les cartes Ă  puce Mifare Classic RFID avait Ă©tĂ© craquĂ©. La Mifare Classic Card a Ă©tĂ© utilisĂ©e dans de nombreuses applications de micro-paiement telles que la carte Oyster, la CharlieCard ou la carte Ă  puce OV pour le paiement[5] - [6].

deDECTed.org

En 2008, Nohl faisait partie du groupe de projet deDECTed.org, qui a mis en Ă©vidence de sĂ©rieuses lacunes dans le protocole 25C3 du DECT Protocole de la commission[7].

En , en collaboration avec Erik Tews et Ralf-Philipp Weinmann, Nohl a publié des détails sur la cryptanalyse de l'algorithme de chiffrement propriétaire et secret (DECT Standard de Chiffrement), utilisé chez DECT, qui est basé sur l'ingénierie inverse du matériel DECT et des descriptions à partir d'un cahier des charges de brevet[8].

A5/1 Security Project

Au cours de l'Ă©tĂ© 2009, Nohl a prĂ©sentĂ© le projet de sĂ©curitĂ© A5/1[9]. Ce projet reprĂ©sente une attaque utilisant Rainbow table sur la norme de cryptage GSM A5/1. Avec l'aide de bĂ©nĂ©voles, les tableaux clĂ©s ont Ă©tĂ© calculĂ©s en quelques mois[10].

La GSM Association a dĂ©crit le plan de Nohl comme Ă©tant illĂ©gal et a niĂ© que l'interception Ă©tait rĂ©ellement possible.

GSM Espionnage

Au 27C3, Nohl et Sylvain Munaut ont dĂ©montrĂ© comment les appels mobiles peuvent ĂŞtre enregistrĂ©s et dĂ©codĂ©s Ă  l'aide de tĂ©lĂ©phones mobiles bon marchĂ© convertis et du Logiciels Open Source OsmocomBB. Les deux ont montrĂ© que le cryptage GSM peut ĂŞtre dĂ©chiffrĂ© « en 20 secondes environ » et que les appels peuvent ĂŞtre enregistrĂ©s et lus[11] - [12].

Sécurité GPRS

Lors du Chaos Communication Camp 2011, Nohl et Luca Melette ont montrĂ© dans une prĂ©sentation que le trafic de donnĂ©es basĂ© sur le GPRS n'est pas sĂ»r[13]. Ils ont dĂ©clarĂ© avoir enregistrĂ© plusieurs transmissions de donnĂ©es sur les rĂ©seaux mobiles allemands de T-Mobile, O2 Allemagne, Vodafone et E-Plus. Plusieurs fournisseurs de tĂ©lĂ©phonie mobile n'utilisaient pas ou insuffisamment le cryptage. Avec un tĂ©lĂ©phone mobile modifiĂ©, le trafic de donnĂ©es pouvait ĂŞtre lu Ă  partir d'une portĂ©e de cinq kilomètres.

Immobilisateur de voiture

Lors de SIGINT-2013, Nohl a souligné l'incertitude des systèmes d'immobilisation électroniques. Il a démontré les vulnérabilités de sécurité dans les trois systèmes les plus utilisés DST40 (Texas Instruments), Hitag 2 (NXP Semiconductors) et Megamos (EM Micro)[14].

Cartes SIM Hack

Au Black hat 2013 et au OHM 2013, Nohl a dĂ©montrĂ© que de nombreux tĂ©lĂ©phones portables utilisent encore des cartes SIM avec cryptage DES, ce qui a longtemps Ă©tĂ© considĂ©rĂ© comme non sĂ©curisĂ©[15] - [16] - [17].

Grâce Ă  la communication Over The Air (OTA), il est possible de fournir une Carte SIM avec des mises Ă  jour, des applications ou de nouvelles clĂ©s par SMS. Les messages sont signĂ©s numĂ©riquement avec DES, 3DES ou AES pour la sĂ©curitĂ©. Pour un message d'erreur spĂ©cialement signĂ© avec un texte clair connu, Nohl a gĂ©nĂ©rĂ© une table Rainbow Table de 56 bits. Le scĂ©nario d'Attaque : Un attaquant envoie Ă  la victime un SMS signĂ©. Avec le Rainbow Table, il est possible de casser la clĂ© DES d'une carte SIM en quelques minutes et de casser la clĂ© interne.(Known Plaintext Attack). Cela permet Ă  un attaquant d'envoyer des messages SMS signĂ©s qui chargent une Applet Java sur la Carte SIM. Ces applets ont une variĂ©tĂ© d'options, comme l'envoi de SMS ou un emplacement permanent de l'appareil. Cela pourrait permettre aux attaquants d'envoyer des messages Ă  des services payants Ă©trangers, par exemple. En principe, la machine virtuelle Java devrait garantir que chaque applet Java ne peut accĂ©der qu'Ă  des interfaces prĂ©dĂ©finies. Nohl a dĂ©couvert que les implĂ©mentations Java Sandbox d'au moins deux grands fabricants de cartes SIM - dont Gemalto, leader du marchĂ© – sont dangereuses et qu'il est possible qu'une applet Java quitte son environnement et ait ainsi accès Ă  l'ensemble de la carte SIM. Cela permet la duplication des cartes SIM, y compris l'IMSI, la clĂ© d'authentification (Ki) et les informations de paiement stockĂ©es sur la carte.

Carte de sécurité GSM, SS7-Hack et SnoopSnitch

Fin 2013, Nohl a introduit l'application Android GSMmap. L'application utilise un Samsung Galaxy S2 ou S3 (y compris l'accès root) pour collecter des informations sur les capacités de protection des réseaux mobiles. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil GSM Security Map avec le consentement de l'utilisateur. La Carte de sécurité GSM évalue les réseaux de téléphonie mobile dans le monde entier sur la base de critères de protection sélectionnés et fournit des informations sur le niveau de protection visuellement et sous la forme de Country reports.

Lors du 31e Chaos Communication Congress (31C3) en , Nohl a présenté une attaque de canal latéral sur la communication UMTS à l'aide du système de signalisation 7 (SS7). Nohl a présenté l'application Android SnoopSnitch comme contre-mesure pour les utilisateurs de téléphones portables. SnoopSnitch peut collecter et analyser des données de trafic mobile sur une variété de smartphones Qualcomm avec accès root. L'application fournit à l'utilisateur des informations sur l'algorithme de cryptage et d'authentification, les attaques par SMS et SS7, ainsi que sur IMSI Catcher. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil GSM Security Map avec le consentement de l'utilisateur.

BadUSB

Lors du Black Hat 2014, Nohl et Jakob Lell ont souligné les risques de sécurité des périphériques USB[18] - [19] - [20] - [21]. Le standard USB est très polyvalent et il existe différentes classes de périphériques. La méthode est basée sur la reprogrammation des puces de contrôleur USB, qui sont largement utilisées, par exemple, dans les clés USB. Il n'y a pas de protection efficace contre la réécriture, de sorte qu'un périphérique USB inoffensif peut être utilisé comme un périphérique malveillant de plusieurs façons. Les scénarios possibles sont :

  • Un pĂ©riphĂ©rique peut Ă©muler un clavier et des commandes au nom de l'utilisateur connectĂ© et installer des logiciels malveillants qui infectent Ă©galement les pĂ©riphĂ©riques USB connectĂ©s.
  • Un appareil peut se faire passer pour une carte rĂ©seau, modifier les paramètres DNS de l'ordinateur et rediriger le trafic.
  • Une clĂ© USB modifiĂ©e ou un disque dur USB peut charger un petit virus pendant le processus de dĂ©marrage, qui infecte le système d'exploitation avant le dĂ©marrage.

La dĂ©fense contre de telles attaques n'est pas encore possible car les scanners de logiciels malveillants n'ont pas accès Ă  la version du firmware des pĂ©riphĂ©riques USB et la dĂ©tection du comportement est difficile. Les pare-feu USB, qui ne peuvent bloquer que certaines classes de pĂ©riphĂ©riques, n'existent pas (encore). La routine habituelle de suppression des logiciels malveillants - une rĂ©installation du système d'exploitation - Ă©choue ici parce que la clĂ© USB Ă  partir de laquelle elle est installĂ©e peut dĂ©jĂ  ĂŞtre infectĂ©e, de mĂŞme qu'une webcam intĂ©grĂ©e ou d'autres pĂ©riphĂ©riques USB.

Une preuve de concept pour les appareils Android a également été publiée pour tester la sécurité.

Attaque sur Electronic Cash Protocoles

Au 32C3, Nohl et ses collègues ont démontré une attaque contre les protocoles de carte EC ZVT et Poseidon. Il s'agit d'un dialecte de la norme ISO 8583[22] - [23]. C'est le protocole de paiement le plus courant dans les pays germanophones.

Lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne

En , l'équipe Security Research Labs a mis en évidence des lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne. 90% des réservations de vols dans le monde et une proportion élevée de réservations d'hôtels, de voitures et d'autres voyages sont gérées par les trois plus grands fournisseurs de systèmes de distribution mondiale (GDS) Amadeus, Sabre et Travelport. Karsten Nohl a montré les détails au 33C3 à Hambourg[24].

Notes et références

  1. Teresa Goebbels, GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher, août 2011
  2. Daniel Bachfeld, GPRS-Verbindungen leicht abhörbar, 10 août 2011
  3. CV Karsten Nohl
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Press Release: Lost Mifare obscurity raises concerns over security of OV-Chipkaart, janvier 2008
  6. 24C3:Mifare, août 2011
  7. Stefan Krempl, 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (update), 30 décembre 2008
  8. Daniel Bachfeld, Kryptanalyse der DECT-VerschlĂĽsselung, 26 avril 2010
  9. Daniel Bachfeld, Open-Source-Projekt geht GSM an den Kragen, 26 août 2009
  10. 26C3: GSM: SRSLY?, août 2011
  11. Stefan Krempl, 27C3: Abhören von GSM-Handys weiter erleichtert, 28 décembre 2010
  12. 27C3 Wideband GSM Sniffing, 28 décembre 2010
  13. Camp 2011:GPRS Intercept, 11 août 2011
  14. Schedule SIGINT 2013, 31 décembre 2014
  15. Christian Kirsch, ITU warnt vor Gefahr durch SIM-Karten-Hack, 21 juillet 2013
  16. JĂĽrgen Schmidt, DES-Hack exponiert Millionen SIM-Karten, 21 juillet 2013
  17. Rooting SIM cards, Security Research Labs, 9 juillet 2014
  18. BadUSB – On Accessories that Turn Evil by Karsten Nohl + Jakob Lell, 11 août 2014
  19. Black Hat USA 2014, 15 septembre 2014
  20. Turning USB peripherals into BadUSB, Security Research Labs, 18 avril 2016
  21. Patrick Beuth, Jedes USB-Gerät kann zur Waffe werden, Die Zeit, 31 juillet 2014
  22. Outdated payment protocols expose customers and merchants, Security Research Labs, 29 décembre 2015
  23. Patrick Beuth, EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem, 22 décembre 2015
  24. Legacy booking systems disclose travelers' private information, Security Research Labs, 29 mars 2018

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.