La 5G est la future norme de la téléphonie, mais si elle améliore la protection des données, elle n’en demeure pas moins soumise à des failles persistantes.

Dans le cadre d’une publication scientifique présentée lors de la conférence CCS 2018 (Computer and Communications Security), qui vient de se tenir à Toronto, une équipe de chercheurs a révélé les résultats de travaux réalisés sur la sécurité de la 5G, la cinquième génération de communications mobiles.

Un outil issu de la recherche européenne

Ces travaux ont reposé sur l'outil de vérification de protocoles de sécurité Tamarin, développé par l'ETH de Zurich, l'équipe PESTO de Nancy, commune à Inria et au Loria, et le CISPA de Sarrebruck. Et l'analyse a montré que le protocole était insuffisant pour atteindre tous les objectifs de sécurité critiques avec les hypothèses énoncées dans le standard.

Concrètement, depuis l'introduction de la norme 3G et de l’AKA (Authentification and Key Agreement), un protocole de communication, le périphérique et le réseau doivent pouvoir s'authentifier l'un et l'autre au moment de la connexion au réseau. Et en même temps, les échanges de données, l'identité et la localisation de l'utilisateur doivent rester confidentiels.

Un protocole encore insuffisant…

Or, Tamarin a permis d'identifier automatiquement les hypothèses de sécurité minimale requises pour atteindre les objectifs de sécurité définis par le standard proposé par le projet de partenariat de troisième génération (3GPP).

L'analyse a ainsi montré que le protocole est insuffisant pour atteindre tous les objectifs de sécurité critiques avec les hypothèses énoncées dans le standard, ont révélé les scientifiques. En particulier, une implémentation trop rapide, mais respectant la norme, pourrait aboutir à une situation où un utilisateur est facturé pour les appels d'un autre utilisateur.

Mais il n’est pas trop tard !

La publication - qui a été présentée par Jannik Dreier, maître de conférences à l'Université de Lorraine (Télécom Nancy), en collaboration avec des chercheurs de l'ETH de Zurich (Suisse) et de l'Université de Dundee (Ecosse) - intervient alors que les premières expérimentations de la 5G sont en place. Le protocole améliore considérablement la protection des données par rapport à la 2G et la 3G. Mais cela semble encore insuffisant…

Le protocole 5G AKA doit encore être amélioré, la correction d’erreur doit pouvoir être faite avant le lancement de la 5G. Sinon… L’histoire des TIC nous a appris qu’un nouveau produit, fut-il un protocole de téléphonie, n’est jamais parfait à son lancement. Il faudra seulement espérer que les pirates rencontreront suffisamment de difficultés pour que la menace ne dépasse pas un publication scientifique.