Karsten Nohl

Un article de Wikipédia, l'encyclopédie libre.
Karsten Nohl
Image dans Infobox.
Biographie
Naissance
Voir et modifier les données sur Wikidata (40 ans)
Nationalité
Formation
Activité
Autres informations
Directeur de thèse
David Elliot Evans (d)Voir et modifier les données sur Wikidata

Karsten Nohl (né le [1]) est un cryptologue[2] Allemand. Ses domaines de recherches s'articulent autour des GSM, de la sécurité des RFID et de la protection de la vie privée.

Vie[modifier | modifier le code]

Nohl a grandi en Rhénanie et a étudié l'électrotechnique à la haute école spécialisée de Heidelberg de 2001 à 2004. De 2005 à 2008, il a obtenu son doctorat à l'Université de Virginie sur la protection de la vie privée implémentable pour les systèmes RFID. Depuis 2010, il est directeur de la recherche et directeur général de la société berlinoise Security Research Labs GmbH[3],[4].

Domaines de recherche[modifier | modifier le code]

Mifare Security[modifier | modifier le code]

Avec Henryk Plötz et Starbug du CCC Berlin, Nohl a annoncé en que l'algorithme de cryptage utilisé dans les cartes à puce Mifare Classic RFID avait été craqué. La Mifare Classic Card a été utilisée dans de nombreuses applications de micro-paiement telles que la carte Oyster, la CharlieCard ou la carte à puce OV pour le paiement[5],[6],[7].

deDECTed.org[modifier | modifier le code]

En 2008, Nohl faisait partie du groupe de projet deDECTed.org, qui a mis en évidence de sérieuses lacunes dans le protocole 25C3 du DECT Protocole de la commission[8].

En , en collaboration avec Erik Tews et Ralf-Philipp Weinmann, Nohl a publié des détails sur la cryptanalyse de l'algorithme de cryptage propriétaire et secret (DECT Standard de Chiffrement), utilisé chez DECT, qui est basé sur l'ingénierie inverse du matériel DECT et des descriptions à partir d'un cahier des charges de brevet[9].

A5/1 Security Project[modifier | modifier le code]

Au cours de l'été 2009, Nohl a présenté le projet de sécurité A5/1[10]. Ce projet représente une attaque utilisant Rainbow Tables sur la norme de cryptage GSM A5/1. Avec l'aide de bénévoles, les tableaux clés ont été calculés en quelques mois[11].

La GSM Association a décrit le plan de Nohl comme étant illégal et a nié que l'interception était réellement possible. Il a répondu que ses recherches étaient purement académiques[12].

En 2008, le groupe de pirates THC avait déjà commencé à pré-calculer les tableaux clés pour A5/1, mais n'a probablement jamais publié les tableaux en raison de problèmes juridiques.

GSM Espionnage[modifier | modifier le code]

Au 27C3, Nohl et Sylvain Munaut ont démontré comment les appels mobiles peuvent être enregistrés et décodés à l'aide de téléphones mobiles bon marché convertis et du Logiciels Open Source OsmocomBB. Les deux ont montré que le cryptage GSM peut être déchiffré "en 20 secondes environ" et que les appels peuvent être enregistrés et lus[13],[14].

Sécurité GPRS[modifier | modifier le code]

Lors du Chaos Communication Camp 2011, Nohl et Luca Melette ont montré dans une présentation que le trafic de données basé sur le GPRS n'est pas sûr[15]. Ils ont déclaré avoir enregistré plusieurs transmissions de données sur les réseaux mobiles allemands de T-Mobile, O2 Allemagne, Vodafone et E-Plus. Plusieurs fournisseurs de téléphonie mobile n'utilisaient pas ou insuffisamment le cryptage. Avec un téléphone mobile modifié, le trafic de données pouvait être lu à partir d'une portée de cinq kilomètres.

Immobilisateur de voiture[modifier | modifier le code]

Lors de SIGINT-2013, Nohl a souligné l'incertitude des systèmes d'immobilisation électroniques. Il a démontré les vulnérabilités de sécurité dans les trois systèmes les plus utilisés DST40 (Texas Instruments), Hitag 2 (NXP Semiconductors) et Megamos (EM Micro)[16].

Cartes SIM Hack[modifier | modifier le code]

Au Black hat 2013 et au OHM 2013, Nohl a démontré que de nombreux téléphones portables utilisent encore des cartes SIM avec cryptage DES, ce qui a longtemps été considéré comme non sécurisé. [17],[18],[19] Grâce à la communication "Over The Air (OTA)", il est possible de fournir une Carte SIM avec des mises à jour, des applications ou de nouvelles clés par SMS. Les messages sont signés numériquement avec DES, 3DES ou AES pour la sécurité. Pour un message d'erreur spécialement signé avec un texte clair connu, Nohl a généré une table Rainbow Table de 56 bits. Le scénario d'Attaque: Un attaquant envoie à la victime un SMS signé. Avec le Rainbow Table, il est possible de casser la clé DES d'une carte SIM en quelques minutes et de casser la clé interne.(Known Plaintext Attack). Cela permet à un attaquant d'envoyer des messages SMS signés qui chargent une Applet Java sur la Carte SIM. Ces applets ont une variété d'options, comme l'envoi de SMS ou un emplacement permanent de l'appareil. Cela pourrait permettre aux attaquants d'envoyer des messages à des services payants étrangers, par exemple. En principe, la Java Virtual Machine devrait garantir que chaque applet Java ne peut accéder qu'à des interfaces prédéfinies. Nohl a découvert que les implémentations Java Sandbox d'au moins deux grands fabricants de cartes SIM - dont Gemalto, leader du marché – sont dangereuses et qu'il est possible qu'une applet Java quitte son environnement et ait ainsi accès à l'ensemble de la carte SIM. Cela permet la duplication des cartes SIM, y compris l'IMSI, la clé d'authentification (Ki) et les informations de paiement stockées sur la carte.

Carte de sécurité GSM, SS7-Hack et SnoopSnitch[modifier | modifier le code]

Fin 2013, Nohl a introduit l'application Android "GSMmap". L'application utilise un Samsung Galaxy S2 ou S3 (y compris l'accès root) pour collecter des informations sur les capacités de protection des réseaux mobiles. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil "GSM Security Map" avec le consentement de l'utilisateur. La "Carte de sécurité GSM" évalue les réseaux de téléphonie mobile dans le monde entier sur la base de critères de protection sélectionnés et fournit des informations sur le niveau de protection visuellement et sous la forme de "Country reports".

Lors du 31e Chaos Communication Congress (31C3) en , Nohl a présenté une attaque de canal latéral sur la communication UMTS à l'aide du système de signalisation 7 (SS7). Nohl a présenté l'application Android "SnoopSnitch" comme contre-mesure pour les utilisateurs de téléphones portables. "SnoopSnitch" peut collecter et analyser des données de trafic mobile sur une variété de smartphones Qualcomm avec accès root. L'application fournit à l'utilisateur des informations sur l'algorithme de cryptage et d'authentification, les attaques par SMS et SS7, ainsi que sur IMSI Catcher. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil "GSM Security Map" avec le consentement de l'utilisateur.

BadUSB[modifier | modifier le code]

Lors du Black Hat 2014, Nohl et Jakob Lell ont souligné les risques de sécurité des périphériques USB[20],[21],[22],[23]. Le standard USB est très polyvalent et il existe différentes classes de périphériques. La méthode est basée sur la reprogrammation des puces de contrôleur USB, qui sont largement utilisées, par exemple, dans les clés USB. Il n'y a pas de protection efficace contre la réécriture, de sorte qu'un périphérique USB inoffensif peut être utilisé comme un périphérique malveillant de plusieurs façons. Les scénarios possibles sont :

  • Un périphérique peut émuler un clavier et des commandes au nom de l'utilisateur connecté et installer des logiciels malveillants qui infectent également les périphériques USB connectés.
  • Un appareil peut se faire passer pour une carte réseau, modifier les paramètres DNS de l'ordinateur et rediriger le trafic.
  • Une clé USB modifiée ou un disque dur USB peut charger un petit virus pendant le processus de démarrage, qui infecte le système d'exploitation avant le démarrage.

La défense contre de telles attaques n'est pas encore possible car les scanners de logiciels malveillants n'ont pas accès à la version du firmware des périphériques USB et la détection du comportement est difficile. Les pare-feu USB, qui ne peuvent bloquer que certaines classes de périphériques, n'existent pas (encore). La routine habituelle de suppression des logiciels malveillants - une réinstallation du système d'exploitation - échoue ici parce que la clé USB à partir de laquelle elle est installée peut déjà être infectée, de même qu'une webcam intégrée ou d'autres périphériques USB.

Une preuve de concept pour les appareils Android a également été publiée pour tester la sécurité.

Attaque sur Electronic Cash Protocoles[modifier | modifier le code]

Au 32C3, Nohl et ses collègues ont démontré une attaque contre les protocoles de carte EC ZVT et Poseidon. Il s'agit d'un dialecte de la norme ISO 8583[24],[25]. C'est le protocole de paiement le plus courant dans les pays germanophones.

Lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne[modifier | modifier le code]

En , l'équipe "Security Research Labs" a mis en évidence des lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne. 90% des réservations de vols dans le monde et une proportion élevée de réservations d'hôtels, de voitures et d'autres voyages sont gérées par les trois plus grands fournisseurs de systèmes de distribution mondiale (GDS) Amadeus, Sabre et Travelport. Karsten Nohl a montré les détails au 33C3 à Hambourg[26].

Liens externes[modifier | modifier le code]

Références[modifier | modifier le code]

  1. Teresa Goebbels: GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher. stern.de, 11. August 2011
  2. Daniel Bachfeld: GPRS-Verbindungen leicht abhörbar. heise online, 10 août 2011
  3. CV Karsten Nohl (PDF-Datei; 110 kB)
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Press Release: Lost Mifare obscurity raises concerns over security of OV-Chipkaart. 8. Januar 2008, abgerufen am 11. August 2011
  6. 24C3:Mifare. Abgerufen am 11. August 2011
  7. 24C3:Mifare. Abgerufen am 11. August 2011 (MP4 Video 94 MB). 
  8. Stefan Krempl: 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT(update). heise online, 30. Dezember 2008, abgerufen am 11. August 2011
  9. Daniel Bachfeld: Kryptanalyse der DECT-Verschlüsselung. 26. April 2010, abgerufen am 11. August 2011
  10. Daniel Bachfeld: Open-Source-Projekt geht GSM an den Kragen. heise online, 26. August 2009, abgerufen am 11. August 2011
  11. 26C3: GSM: SRSLY? Abgerufen am 11. August 2011 (mp4 Video 666MB). 
  12. Christoph H. Hochstätter,Andrew Nusca: 26C3: Deutscher Hacker knackt GSM-Verschlüsselung. ZDNet, 29. Dezember 2009, abgerufen am 11. August 2011
  13. Stefan Krempl: 27C3: Abhören von GSM-Handys weiter erleichtert. heise online, 28. Dezember 2010, abgerufen am 11. August 2011
  14. 27C3 Wideband GSM Sniffing. 28. Dezember 2010, abgerufen am 11. August 2011 (mp4 Video 512 MB). 
  15. Camp 2011:GPRS Intercept. Abgerufen am 11. August 2011
  16. Schedule SIGINT 2013. Archiviert vom Original am 31. Dezember 2014; abgerufen am 8. Juli 2014
  17. Christian Kirsch: ITU warnt vor Gefahr durch SIM-Karten-Hack. heise Security, 21. Juli 2013, abgerufen am 8. Juli 2014
  18. Jürgen Schmidt: DES-Hack exponiert Millionen SIM-Karten. heise Security, 21. Juli 2013, abgerufen am 8. Juli 2014
  19. Rooting SIM cards. Security Research Labs, abgerufen am 9. Juli 2014
  20. BadUSB – On Accessories that Turn Evil by Karsten Nohl + Jakob Lell. Black Hat, 11. August 2014, abgerufen am 15. September 2014
  21. Black Hat USA 2014. Abgerufen am 15. September 2014 (Briefings). 
  22. Turning USB peripherals into BadUSB. Security Research Labs, archiviert vom Original am 18. April 2016; abgerufen am 15. Juli 2014 (englisch). 
  23. Patrick Beuth: Jedes USB-Gerät kann zur Waffe werden. Die Zeit, 31. Juli 2014, abgerufen am 15. September 2014
  24. Outdated payment protocols expose customers and merchants. Security Research Labs, abgerufen am 29. Dezember 2015 (eng). 
  25. Patrick Beuth: EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem. Zeit Online, 22. Dezember 2015, abgerufen am 29. Dezember 2015
  26. Legacy booking systems disclose travelers’ private information. Security Research Labs, abgerufen am 29. März 2018 (englisch).