Sécurité: Pour l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENSIA), la 5 G n’est pas assez sécurisée.
Tweeter |
Déploiement de la 5G : Selon l'ENSIA, les protocoles de la nouvelle norme ne sont pas encore suffisamment sécurisés et la 5G pourrait pâtir des failles qui existent déjà dans les réseaux mobiles 2G, 3G et 4G.
- Les réseaux mobiles ne disposent pas de protocoles d’authentification et de chiffrement suffisant.
Dans son rapport, l'agence européenne chargée de la sécurité des réseaux et de l'information (Enisa), redoute que les failles déjà identifiées dans les protocoles de signalisation téléphonique SS7 (1) et Diameter utilisés par les opérateurs pour les communications mobiles 2G, 3G et 4G se retrouvent également dans la 5G.
Ces failles permettraient d'écouter ou d'usurper le trafic 5G et d'intercepter les informations de localisation selon l’Enisa.
« Il y a un risque certain que l’histoire ne se répète avec le passage à la 5G », a déclaré l’Agence, d’autant que la capacité des réseaux 5G à supporter davantage d'utilisateurs et de bande passante accroît encore plus le risque.
Des pirates pourraient ainsi exploiter le protocole de signalisation téléphonique SS7 utilisé dans les réseaux 2G et 3G pour intercepter ou détourner les messages envoyés par SMS.
Ce qui est grave c’est que beaucoup d’entreprises utilisent l'authentification par SMS à deux facteurs en supposant que seul le propriétaire du mobile verra le message qui lui est adressé.
Or, pour l’Enisa, cette hypothèse est risquée, ainsi qu’ont pu le constater plusieurs banques allemandes : des pirates ont réussi à siphonner les comptes de leurs clients après avoir intercepté des mots de passe uniques envoyés par SMS.
La sécurité des protocoles SS7 et Diameter contestée.
Les chercheurs ont par ailleurs démontré qu’il était possible de mener des attaques DDoS (2) par déni de service sur les réseaux 4G en exploitant le protocole de signalisation téléphonique Diameter.
Ce type d’attaque permet de déconnecter temporairement ou définitivement un téléphone mobile cible du réseau.
«Des chercheurs mènent des travaux sur les attaques ciblant SS7 et Diameter, mais pour l’instant, ils n’ont décortiqué qu’une petite partie de ces protocoles », indique l'Enisa.
« Il est donc probable qu’ils découvriront de nouvelles vulnérabilités. L’agence regrette par ailleurs que la découverte de failles et les propositions de correctifs n’aient pas été suivies d’effets.
« Plusieurs propositions visant à sécuriser les protocoles SS7 et Diameter n'ont jamais été adoptées par l’industrie».
Les réseaux 5G utilisent d'autres protocoles en plus ou à la place des protocoles SS7 et Diameter, mais cela ne résout pas le problème.
L'Enisa se dit particulièrement préoccupée par le fait que les opérateurs envisagent déjà de déployer des réseaux 5G, alors que les instituts de normalisation n'ont pas encore réglé toutes les questions de sécurité.
L'Enisa appelle à une modification des législations et des règlements afin d’obliger les opérateurs réseaux à sécuriser leurs systèmes de signalisation, au lieu de les affaiblir.
L’agence suggère également d’affecter des fonds publics à l'amélioration de la sécurité des systèmes de signalisation.
Selon l’Agence européenne, cette question ne concerne pas seulement l’Europe : des réseaux mal sécurisés en dehors du périmètre européen peuvent permettre à des attaquants de s'immiscer dans les réseaux européens avec lesquels ils sont connectés…et réciproquement.
(1) Le « système de signalisation n°7 » (en anglais : Signaling System #7 : SS7) est un ensemble de protocoles de signalisation téléphonique qui sont utilisés dans la grande majorité des réseaux téléphoniques mondiaux. Sa principale application est l'établissement et la libération d'appels téléphoniques fixes et mobiles.
(2) Avec la croissance exponentielle du volume des données sur le Web, les attaques par déni de service distribuées (DDoS) sont de plus en plus fréquentes.
Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponible.
L'attaque peut prendre différentes formes : une saturation de la bande passante du serveur pour le rendre injoignable; un épuisement des ressources système de la machine, l'empêchant ainsi de répondre au trafic légitime.
Lors d'une attaque DDoS, une multitude de requêtes est envoyée en simultané depuis de multiples points du Web. L'intensité de cette intervention rend le service instable, voire indisponible.
Le GDPR (RGPD en français) et la protection des données numériques : quelles sont les implications du règlement européen pour les entreprises ? - News - publié le 15/04/2018
Le GDPR est un règlement européen des données personnelles qui rentre prochainement en application. Il impose aux entreprises de s’y confirmer rapidement au risque de subir des sanctions importantes. |
Sécurité des données : selon CNBC, Facebook a tenté de récupérer des données de santé de patients auprès des hôpitaux. - News - publié le 14/04/2018
« Facebook a contacté des hôpitaux afin de tenter de collecter les données de santé de leurs patients pour les associer avec leurs comptes sur le réseau social » : c’est ce qu’a indiqué le site CNBC. Une nouvelle fois, l’entreprise américaine semble faire peu de cas de la confidentialité des données de sa clientèle. |