L’algo de la protection des communications GSM cracké
L’algorithme de la protection des communications GSM (A5/1 – 64 bits) vient d’être cracké. Cette algo est utilisé pour protéger les...
L’algorithme de la protection des communications GSM (A5/1 – 64 bits) vient d’être cracké. Cette algo est utilisé pour protéger les...
Même si vous pouviez déjà tester Google Chrome OS via une machine virtuelle, Google semble être en passe de commercialiser son propre netbook. D’après...
Google souhaite de bonnes fêtes de fin d’année à ses internautes via 5 Doodles (logo google design) :
Pour fêter cette nouvelle année 2010 prometteuse et scolaire (fin de mes études), je vais me diriger du côté de Londres. Je n’ai encore jamais passé de...
iSlate sera-t-il enfin le nom de la tablette d’Apple tant attendue ? MacRumors a dévoilé, il y a 2 jours, que le domaine islate.com aurait été...
Après ses rentrées d’argent de ses partenariats (Twitter a été rentable en 2009), Twitter vient de racheter GeoAPI de Mixer Labs, une solution de...
Ho Ho Ho, Le père noël et toute l’équipe de WebActus (Didier, Maxime et moi-même Romain) vous souhaite un joyeux noël. Alors cette année, je vous...
C’est ce que laisse supposé la vidéo suivante : [youtube]http ://www.youtube.com/watch ?v=t4DT3tQqgRM[/youtube] On voit clairement que la...
C’est en tout cas sur ce que travaille la SNCF. Grâce à son application gratuite iPhone, qui au passage est vraiment bien pensée et réalisée, vous pouvez...
Hey oui Apple vient de supprimer l’application Bing du catalogue des applications disponible sur l’App Store car jugée trop chaude. On...
L’algorithme de la protection des communications GSM (A5/1 – 64 bits) vient d’être cracké. Cette algo est utilisé pour protéger les conversations émisent par...
L’algorithme de la protection des communications GSM (A5/1 – 64 bits) vient d’être cracké. Cette algo est utilisé pour protéger les conversations émisent par 80 % des téléphones du monde et l’opération ne prend même pas 2 secondes avec un simple PC ayant pour caractéristiques :
Alex Biryukov, Adi Shamir et David Wagner ont démontré qu’avec un PC équipé avec les caractéristiques ci-dessus (les netbook conviendraient) mettrait environ 1 seconde pour cracker le code. Le logiciel analyse et déchiffre l’algo A5/1 durant les 2 premières minutes d’une conversation. Il utilise un dictionnaire de codes de déchiffrement qui est en téléchargement libre sur les réseaux P2P. La liste du matériel et les différents logiciels nécessaires seront diffusés en open source sur le net. L’attaque serait donc apparenté à une attaque de type Bruteforce.
Les opérateurs téléphoniques annoncent un renfort de la sécurité et un passage imminent dans une nouvelle algorithme (A5/3 – 128 bits). Cependant Alex Biryukov, Adi Shamir et David Wagner ont annoncé être en mesure de cracker facilement cette nouvelle algo. A part augmenter le nombre de combinaisons possibles, ils n’ont rien fait et le système utilisé reste identique.
Il aurait été intéressant de chercher à augmenter la sécurité bien avant puisque l’algorithme utilisé repose sur une principe créé en 1988. Nous sommes en 2010 bientôt, il était évident que ce genre d’algo allait sauter en un rien de temps.
Source : Korben
Abonnez-vous pour recevoir notre sélection des meilleurs articles directement dans votre boîte mail.
Nous ne partagerons pas votre adresse e-mail.