Karsten Nohl

cryptologue allemand
Karsten Nohl
Biographie
Naissance
Voir et modifier les données sur Wikidata (42 ans)
Nationalité
Formation
Activité
Autres informations
Directeur de thèse
David Elliot Evans (d)Voir et modifier les données sur Wikidata

Karsten Nohl, né le [1], est un cryptologue[2] allemand

Ses domaines de recherches s'articulent autour des GSM, de la sécurité des RFID et de la protection de la vie privée.

Biographie modifier

Nohl a grandi en Rhénanie et a étudié l'électrotechnique à la haute école spécialisée de Heidelberg de 2001 à 2004. De 2005 à 2008, il a obtenu son doctorat à l'Université de Virginie sur la protection de la vie privée implémentable pour les systèmes RFID. Depuis 2010, il est directeur de la recherche et directeur général de la société berlinoise Security Research Labs GmbH[3],[4].

Domaines de recherche modifier

Mifare Security modifier

Avec Henryk Plötz et Starbug du CCC de Berlin, Nohl a annoncé en que l'algorithme de chiffrement utilisé dans les cartes à puce Mifare Classic RFID avait été craqué. La Mifare Classic Card a été utilisée dans de nombreuses applications de micro-paiement telles que la carte Oyster, la CharlieCard ou la carte à puce OV pour le paiement[5],[6].

deDECTed.org modifier

En 2008, Nohl faisait partie du groupe de projet deDECTed.org, qui a mis en évidence de sérieuses lacunes dans le protocole 25C3 du DECT Protocole de la commission[7].

En , en collaboration avec Erik Tews et Ralf-Philipp Weinmann, Nohl a publié des détails sur la cryptanalyse de l'algorithme de chiffrement propriétaire et secret (DECT Standard de Chiffrement), utilisé chez DECT, qui est basé sur l'ingénierie inverse du matériel DECT et des descriptions à partir d'un cahier des charges de brevet[8].

A5/1 Security Project modifier

Au cours de l'été 2009, Nohl a présenté le projet de sécurité A5/1[9]. Ce projet représente une attaque utilisant Rainbow table sur la norme de cryptage GSM A5/1. Avec l'aide de bénévoles, les tableaux clés ont été calculés en quelques mois[10].

La GSM Association a décrit le plan de Nohl comme étant illégal et a nié que l'interception était réellement possible.

GSM Espionnage modifier

Au 27C3, Nohl et Sylvain Munaut ont démontré comment les appels mobiles peuvent être enregistrés et décodés à l'aide de téléphones mobiles bon marché convertis et du Logiciels Open Source OsmocomBB. Les deux ont montré que le cryptage GSM peut être déchiffré « en 20 secondes environ » et que les appels peuvent être enregistrés et lus[11],[12].

Sécurité GPRS modifier

Lors du Chaos Communication Camp 2011, Nohl et Luca Melette ont montré dans une présentation que le trafic de données basé sur le GPRS n'est pas sûr[13]. Ils ont déclaré avoir enregistré plusieurs transmissions de données sur les réseaux mobiles allemands de T-Mobile, O2 Allemagne, Vodafone et E-Plus. Plusieurs fournisseurs de téléphonie mobile n'utilisaient pas ou insuffisamment le cryptage. Avec un téléphone mobile modifié, le trafic de données pouvait être lu à partir d'une portée de cinq kilomètres.

Immobilisateur de voiture modifier

Lors de SIGINT-2013, Nohl a souligné l'incertitude des systèmes d'immobilisation électroniques. Il a démontré les vulnérabilités de sécurité dans les trois systèmes les plus utilisés DST40 (Texas Instruments), Hitag 2 (NXP Semiconductors) et Megamos (EM Micro)[14].

Cartes SIM Hack modifier

Au Black hat 2013 et au OHM 2013, Nohl a démontré que de nombreux téléphones portables utilisent encore des cartes SIM avec cryptage DES, ce qui a longtemps été considéré comme non sécurisé[15],[16],[17].

Grâce à la communication Over The Air (OTA), il est possible de fournir une Carte SIM avec des mises à jour, des applications ou de nouvelles clés par SMS. Les messages sont signés numériquement avec DES, 3DES ou AES pour la sécurité. Pour un message d'erreur spécialement signé avec un texte clair connu, Nohl a généré une table Rainbow Table de 56 bits. Le scénario d'Attaque : Un attaquant envoie à la victime un SMS signé. Avec le Rainbow Table, il est possible de casser la clé DES d'une carte SIM en quelques minutes et de casser la clé interne.(Known Plaintext Attack). Cela permet à un attaquant d'envoyer des messages SMS signés qui chargent une Applet Java sur la Carte SIM. Ces applets ont une variété d'options, comme l'envoi de SMS ou un emplacement permanent de l'appareil. Cela pourrait permettre aux attaquants d'envoyer des messages à des services payants étrangers, par exemple. En principe, la machine virtuelle Java devrait garantir que chaque applet Java ne peut accéder qu'à des interfaces prédéfinies. Nohl a découvert que les implémentations Java Sandbox d'au moins deux grands fabricants de cartes SIM - dont Gemalto, leader du marché – sont dangereuses et qu'il est possible qu'une applet Java quitte son environnement et ait ainsi accès à l'ensemble de la carte SIM. Cela permet la duplication des cartes SIM, y compris l'IMSI, la clé d'authentification (Ki) et les informations de paiement stockées sur la carte.

Carte de sécurité GSM, SS7-Hack et SnoopSnitch modifier

Fin 2013, Nohl a introduit l'application Android GSMmap. L'application utilise un Samsung Galaxy S2 ou S3 (y compris l'accès root) pour collecter des informations sur les capacités de protection des réseaux mobiles. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil GSM Security Map avec le consentement de l'utilisateur. La Carte de sécurité GSM évalue les réseaux de téléphonie mobile dans le monde entier sur la base de critères de protection sélectionnés et fournit des informations sur le niveau de protection visuellement et sous la forme de Country reports.

Lors du 31e Chaos Communication Congress (31C3) en , Nohl a présenté une attaque de canal latéral sur la communication UMTS à l'aide du système de signalisation 7 (SS7). Nohl a présenté l'application Android SnoopSnitch comme contre-mesure pour les utilisateurs de téléphones portables. SnoopSnitch peut collecter et analyser des données de trafic mobile sur une variété de smartphones Qualcomm avec accès root. L'application fournit à l'utilisateur des informations sur l'algorithme de cryptage et d'authentification, les attaques par SMS et SS7, ainsi que sur IMSI Catcher. Les données collectées peuvent être ajoutées à la base de données de la page d'accueil GSM Security Map avec le consentement de l'utilisateur.

BadUSB modifier

Lors du Black Hat 2014, Nohl et Jakob Lell ont souligné les risques de sécurité des périphériques USB[18],[19],[20],[21]. Le standard USB est très polyvalent et il existe différentes classes de périphériques. La méthode est basée sur la reprogrammation des puces de contrôleur USB, qui sont largement utilisées, par exemple, dans les clés USB. Il n'y a pas de protection efficace contre la réécriture, de sorte qu'un périphérique USB inoffensif peut être utilisé comme un périphérique malveillant de plusieurs façons. Les scénarios possibles sont :

  • Un périphérique peut émuler un clavier et des commandes au nom de l'utilisateur connecté et installer des logiciels malveillants qui infectent également les périphériques USB connectés.
  • Un appareil peut se faire passer pour une carte réseau, modifier les paramètres DNS de l'ordinateur et rediriger le trafic.
  • Une clé USB modifiée ou un disque dur USB peut charger un petit virus pendant le processus de démarrage, qui infecte le système d'exploitation avant le démarrage.

La défense contre de telles attaques n'est pas encore possible car les scanners de logiciels malveillants n'ont pas accès à la version du firmware des périphériques USB et la détection du comportement est difficile. Les pare-feu USB, qui ne peuvent bloquer que certaines classes de périphériques, n'existent pas (encore). La routine habituelle de suppression des logiciels malveillants - une réinstallation du système d'exploitation - échoue ici parce que la clé USB à partir de laquelle elle est installée peut déjà être infectée, de même qu'une webcam intégrée ou d'autres périphériques USB.

Une preuve de concept pour les appareils Android a également été publiée pour tester la sécurité.

Attaque sur Electronic Cash Protocoles modifier

Au 32C3, Nohl et ses collègues ont démontré une attaque contre les protocoles de carte EC ZVT et Poseidon. Il s'agit d'un dialecte de la norme ISO 8583[22],[23]. C'est le protocole de paiement le plus courant dans les pays germanophones.

Lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne modifier

En , l'équipe Security Research Labs a mis en évidence des lacunes en matière de sécurité dans les systèmes de réservation de voyages en ligne. 90% des réservations de vols dans le monde et une proportion élevée de réservations d'hôtels, de voitures et d'autres voyages sont gérées par les trois plus grands fournisseurs de systèmes de distribution mondiale (GDS) Amadeus, Sabre et Travelport. Karsten Nohl a montré les détails au 33C3 à Hambourg[24].

Notes et références modifier

  1. Teresa Goebbels, GPRS-Hacker Karsten Nohl: Der perfekte Verbrecher, août 2011
  2. Daniel Bachfeld, GPRS-Verbindungen leicht abhörbar, 10 août 2011
  3. CV Karsten Nohl
  4. Impressum der Security Research Labs GmbH (SRLABS)
  5. Press Release: Lost Mifare obscurity raises concerns over security of OV-Chipkaart, janvier 2008
  6. 24C3:Mifare, août 2011
  7. Stefan Krempl, 25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT (update), 30 décembre 2008
  8. Daniel Bachfeld, Kryptanalyse der DECT-Verschlüsselung, 26 avril 2010
  9. Daniel Bachfeld, Open-Source-Projekt geht GSM an den Kragen, 26 août 2009
  10. 26C3: GSM: SRSLY?, août 2011
  11. Stefan Krempl, 27C3: Abhören von GSM-Handys weiter erleichtert, 28 décembre 2010
  12. 27C3 Wideband GSM Sniffing, 28 décembre 2010
  13. Camp 2011:GPRS Intercept, 11 août 2011
  14. Schedule SIGINT 2013, 31 décembre 2014
  15. Christian Kirsch, ITU warnt vor Gefahr durch SIM-Karten-Hack, 21 juillet 2013
  16. Jürgen Schmidt, DES-Hack exponiert Millionen SIM-Karten, 21 juillet 2013
  17. Rooting SIM cards, Security Research Labs, 9 juillet 2014
  18. BadUSB – On Accessories that Turn Evil by Karsten Nohl + Jakob Lell, 11 août 2014
  19. Black Hat USA 2014, 15 septembre 2014
  20. Turning USB peripherals into BadUSB, Security Research Labs, 18 avril 2016
  21. Patrick Beuth, Jedes USB-Gerät kann zur Waffe werden, Die Zeit, 31 juillet 2014
  22. Outdated payment protocols expose customers and merchants, Security Research Labs, 29 décembre 2015
  23. Patrick Beuth, EC Karten: Sicherheitsforscher hacken das EC-Bezahlsystem, 22 décembre 2015
  24. Legacy booking systems disclose travelers' private information, Security Research Labs, 29 mars 2018

Liens externes modifier