TETRA avait-il une porte dérobée cachée dans les radios cryptées de la police et de l’armée ?

Les communications cryptées sont considérées comme vitales pour de nombreuses organisations, des utilisateurs militaires aux agents des forces de l’ordre. Pendant ce temps, la capacité d’écouter ces communications est d’une grande valeur pour des groupes comme les agences de renseignement et les opérateurs criminels. Ainsi existe la course aux armements constante entre ceux qui développent le cryptage et ceux qui sont désespérément désireux de le casser.

Dans une révélation surprenante, des chercheurs en cybersécurité ont découvert une porte dérobée potentiellement intentionnelle dans les radios cryptées utilisant la norme TETRA (TErrestrial Trunked RAdio). L’équipement TETRA est utilisé dans le monde entier par les forces de l’ordre, les groupes militaires et les fournisseurs d’infrastructures critiques, dont certains peuvent diffuser involontairement des conversations sensibles depuis des décennies.

Sournois, sournois

En utilisant un SDR et un ordinateur portable ordinaire, les transmissions TETRA utilisant le cryptage TEA1 peuvent être facilement compromises. Crédit : Bleu de minuit

Si vous n’êtes pas familier avec TETRA, il s’agit d’un système radio à ressources partagées conçu pour une utilisation professionnelle par des groupes tels que les agences gouvernementales, les services d’urgence, les infrastructures et les opérateurs ferroviaires, ainsi que les militaires et les forces de l’ordre. Il utilise l’accès multiple par répartition dans le temps (TDMA) pour le partage de canaux et est capable de transporter à la fois la voix et les données numériques. Il peut être utilisé dans des modes de communication directe ou dans un système à ressources partagées avec commutation où l’infrastructure est disponible. En raison de sa nature en réseau, il peut fournir une communication bien supérieure sans les limitations de portée habituelles des radios portables.

Les chercheurs de Midnight Blue, une entreprise de cybersécurité, ont été les premiers à effectuer une analyse détaillée et accessible au public de la norme TETRA, qui a révélé des vulnérabilités au sein de sa cryptographie sous-jacente. TETRA propose un certain nombre de méthodologies de cryptage, toutes propriétaires. Les chercheurs ont découvert une grave vulnérabilité spécifiquement dans l’algorithme de chiffrement TEA1.

Bien que tous les utilisateurs de radio TETRA n’utilisent pas TEA1, ceux qui le font risquent de voir leurs communications interceptées et décryptées. TEA1 est principalement destiné aux utilisateurs commerciaux. Les trois autres méthodes de chiffrement, TEA2, TEA3 et TEA4, ont des applications prévues différentes. TEA2 est réservé aux utilisateurs de la police, des services d’urgence, de l’armée et du renseignement en Europe uniquement. TEA3 est limité aux utilisateurs similaires dans les pays considérés comme « amis » par l’UE, comme le Mexique et l’Inde. Les utilisateurs d’autres pays, comme l’Iran, sont obligés de se contenter de TEA1. TEA4 est un autre algorithme destiné aux utilisateurs commerciaux, bien qu’il soit à peine utilisé, selon Midnight Blue.

La liste des utilisateurs de TETRA est longue, avec le système utilisé dans 114 pays en 2009. Alors que beaucoup ont accès aux méthodes de cryptage les plus puissantes, peu voudraient entendre qu’ils utilisent un système radio compromis. TETRA est utilisé par les forces de police du Moyen-Orient, notamment en Iran, en Irak, au Liban et en Syrie, ainsi que par les forces militaires polonaises et finlandaises. La police néerlandaise est également un utilisateur majeur et Midnight Blue a rencontré directement l’organisation pour discuter de la violation.

La porte de derrière

La vulnérabilité, qualifiée de «porte dérobée» par les chercheurs, est essentiellement une «étape de réduction secrète» dans le processus de cryptage. Cela réduit l’entropie de la clé de chiffrement initiale de 80 bits à seulement 32 bits. Cela rend le craquage de la clé trivial avec un ordinateur moderne. Il permet à un attaquant de déchiffrer facilement le trafic avec un équipement grand public et un dongle radio défini par logiciel pour l’interception. Ce processus de décryptage est non seulement rapide, prenant moins d’une minute, mais également indétectable lorsqu’il est effectué par un auditeur passif.

Notamment, la nature exclusive de TETRA signifie que l’analyse publique de son cryptage a été difficile à poursuivre. Les chercheurs de Midnight Blue ont contourné ce problème en achetant simplement une radio Motorola MTM5400 TETRA sur eBay pour effectuer leur analyse. L’exécution du code a été réalisée sur le processeur d’application principal via une interface vulnérable, ce qui a ensuite permis à l’équipe de se plonger dans le fonctionnement de la puce de traitement du signal. L’équipe a ensuite pu désosser les opérations cryptographiques en cours à l’intérieur et ouvrir grand le cryptage TEA1. L’équipe a nommé la série de vulnérabilités TETRA:BURST.

L’équipe a également développé un oracle de décryptage qui affecte toutes les plates-formes TETRA, qui peut être contourné avec une mise à jour du firmware. Crédit : Bleu de minuit

La controverse entourant l’existence intentionnelle ou non de cette porte dérobée a soulevé des sourcils. Alors que les chercheurs insistent sur sa conception délibérée, l’Institut européen des normes de télécommunications (ETSI), responsable de la norme TETRA, réfute cette affirmation, l’attribuant plutôt aux contrôles d’exportation dictant la force de cryptage.

Selon des rapports publiés par Filairela limite de 32 bits dans l’algorithme TEA1 était destinée à répondre aux exigences d’exportation pour les équipements devant être utilisés en dehors de l’Europe. Brian Murgatroyd, président de l’organisme responsable de TETRA à l’ETSI, a déclaré qu’au moment du développement en 1995, les clés 32 bits étaient encore considérées comme relativement sûres. Il a également affirmé que le maximum que cela permettrait serait le décryptage et l’écoute clandestine des communications. Cependant, les chercheurs de Midnight Blue soulignent que TETRA ne signe ni n’authentifie numériquement les transmissions individuelles. Ainsi, une fois qu’une radio est authentifiée sur un réseau TETRA, elle peut injecter à volonté toutes les transmissions souhaitées.

C’est une déclaration curieuse, cependant, étant donné que le hack de réduction de clé trouvé par le groupe n’était pas accessible au public. Apparemment, TEA1 s’appuyait sur un cryptage 80 bits. Quoi qu’il en soit, il y a des indices que cette faiblesse était bien connue dès 2006. Un câble diplomatique qui a fui concernant le refoulement américain sur l’exportation d’équipements radio TETRA italiens vers l’Iran a noté que le cryptage inclus était « inférieur à 40 bits », un seuil considéré comme inférieur au niveau adapté à un usage militaire.

Indépendamment de l’intentionnalité, la possibilité de l’existence de la porte dérobée et de son exploitation potentielle pendant des décennies ne peut être négligée.

Que signifie cette révélation pour les innombrables entités utilisant les radios standard TETRA ? Pour commencer, cela indique un risque important et alarmant pour la sécurité publique et la sécurité nationale. Des informations confidentielles et sensibles auraient pu être ou pourraient encore être interceptées et décryptées par des adversaires potentiels. Cette découverte met également en lumière les vulnérabilités inhérentes à l’utilisation de systèmes cryptographiques propriétaires qui ne peuvent pas être facilement examinés par des experts en sécurité externes. Cela montre également à quel point les relations internationales jouent un rôle important dans les exportations de technologie et nous montre à quel point les pays différents se font peu confiance.

Les organisations affectées par cette vulnérabilité ont d’importants défis à relever. Avant tout, ils doivent déterminer l’étendue des violations potentielles qui auraient pu se produire en raison de cette porte dérobée. Étant donné que cette porte dérobée existe depuis des décennies, cela pourrait être une tâche ardue avec des implications de grande envergure. De plus, ces organisations devront planifier des contre-mesures immédiates, telles que la mise en œuvre de mises à jour du micrologiciel et la migration vers d’autres chiffrements TEA ou l’application d’un chiffrement de bout en bout pour sécuriser leurs communications. Notamment, Midnight Blue prévoit depuis longtemps une conférence lors de l’événement Black Hat 2023 sur cette question même, mais il a été répertorié sous un nom expurgé pour protéger les utilisateurs de TETRA pendant que le groupe faisait des divulgations aux parties concernées.

Cependant, le problème est plus profond que la simple correction de cette vulnérabilité. La découverte a encore alimenté le débat sur l’utilisation de « crypto propriétaire fermé » par rapport aux « normes ouvertes et examinées publiquement ». Afin d’éviter de tels pièges de sécurité à l’avenir, les organisations pourraient devoir réévaluer leur infrastructure de sécurité et se pencher vers l’adoption de systèmes cryptographiques ouverts, qui peuvent être contrôlés par des experts externes et la communauté de la sécurité au sens large.

En conclusion, cette révélation rappelle brutalement les risques inhérents à la cryptographie propriétaire et le besoin urgent de passer à des normes de sécurité plus ouvertes, transparentes et contrôlées. Après tout, dans un monde de plus en plus interconnecté, le coût de la complaisance envers la cybersécurité peut être catastrophique.

François Zipponi
Je suis François Zipponi, éditorialiste pour le site 10-raisons.fr. J'ai commencé ma carrière de journaliste en 2004, et j'ai travaillé pour plusieurs médias français, dont le Monde et Libération. En 2016, j'ai rejoint 10-raisons.fr, un site innovant proposant des articles sous la forme « 10 raisons de... ». En tant qu'éditorialiste, je me suis engagé à fournir un contenu original et pertinent, abordant des sujets variés tels que la politique, l'économie, les sciences, l'histoire, etc. Je m'efforce de toujours traiter les sujets de façon objective et impartiale. Mes articles sont régulièrement partagés sur les réseaux sociaux et j'interviens dans des conférences et des tables rondes autour des thèmes abordés sur 10-raisons.fr.