-Le Technologie GSM-

Les premiers Tel. mobiles sont nés au début des années 80 au Japon.Il sont ensuite arrivés en Scandinavie et aux USA.Il s'agissait alors de radiotéléphones analogiques.Les phones et les abonnements coutaient la peau du cul.
En france, les premiers sur le marché furent France Telecom avec RADIOCOM 2000, puis SFR en 1987.

Les réseaux analogiques ayant une faible capacité et une qualité moyenne,ils ont fait place à une norme numérique.Cette technologie numérique a permis une réduction de la taille des appareils, une bonne qualité sonore et une confidentialité sans précédent.
C'est au début des années 90 que la France et l'allemagne ont utilisés la norme GSM. Aujourd'hui, la plupart des pays en Europe utilise cette norme qui tend à se mondialiser.

Le réseau analogique fonctionnait sur la bande FM,et marchait en gros comme une CB améliorée (très améliorée quand même :) ).Le phreak était donc facilement réalisable, et les écoutes ne demandaient qu'un scanner FM.
Le réseau GSM, au contraire,converti les infos en binaire (10001000110101...) et les crypte à l'aide de plusieurs algorythmes.C'est dons pas la peine de vous dire que c'est déja plus complexe à phreaker...

Le nombre de personne utilisant la téléphonie cellulaire étant sans cesse en expansion,l'espace hertzien alloué à ce type de téléphonie aurait vite été insuffisant si l'on avait utilisé la même technologie que pour la radio,la CB,… Pour parer à ce problème ,la technologie cellulaire a été mise au point : Elle consiste à diviser l'espace hertzien (VHF pour les cells) en sous espaces,ou cellules.(nous n'entrerons pas dans le détail des cellules pour l'instant). En gros,les cellules correspondent à une zone géographique couverte par un relais (Station).Les relais,vu sur une carte géographiques forment une sorte de quadrillage en " nid d'abeille ".Chaque relais est sous le contrôle d'un controleur de station centralisé,lui même relié au réseau téléphonique filaire.

Les téléphones cellulaires recoivent en permanence des signaux provenant des stations ,ce qui permet la localisation du phone.En cours d'appel,le phone est connecté sur la station la plus proche.Si cette station est saturée,le phone sera connecté sur la deuxième plus proche,…Pour permettre la mobilité de l'utilisateur,les stations communiquent entre elles.C'est le H O (Hand Over).

En France,on a 3 réseaux ( FT,SFR et Bouygues Telecom-).Y'a aussi des sous opérateurs (Motorola Telco,Hutchinson,…)mais c'est pas génant. Bouygues c'est un peu différent parce que c'est plus neuf,mais c'est pas le problème aujourd'hui.

Bon,maintenant que vous connaissez la petite histoire, je dois vous informé quec'est un peu plus compliqué que le phreak de PBX,etc...
Il s'agit la de reprogrammer une puce (c'est le seul moyen que je connaisse).

*Matériel requis :
- Un phone sans abonement.
- Une EPROM vierge
- Un lecteur d'EPROM
- Un prog d'ecriture EPROM
- Un prog de I/O pour la puce
- Un prog générateur de Code Spécial (optionel)
- Un fer à souder
- Beaucoup de patience

Ben maintenant, on peut y aller...
Comme vous devez le savoir ,les GSM et les Bouygues se servent d'une carte d'identification unique (la carte SIM). Elle contient des infos sur le type d'abonnement,les options,les numéros en memoire ,…Bien évidemment ,ce super système est là pour faire chier les phreakers. Merci FT,c'est réussi…
La tech GSM est donc diférente de la tech analogique et elle est vachement plus dure à phreaker.Le seul moyen sensé qui paraît possible à utilisé pour phreaker un GSM est le clonage de la carte SIM.Mais avant de s'attaquer à ça,faut déjà comprendre comment ça marche.

Le GSM utilise la technologie numérique pour le cryptage et l'envoi des données.Contrairement au cells analogiques,un scanner ne suffit pas à tracer une conversation ou des infos.Il utilise plusieurs algos de cryptage assez compliqués qui rendent la conversation assez bien sécurisée.Malheureusement,les données du phone et de l'abonnement sont elles aussi cryptées pour l'envoi.Certains se sont attaqué aux algos et ont bien avancé,Bravo les gars.Moi,j'irai pas jusque là.Cloner une SIM est déjà bien assez chiant

Alors voilà...Quand on appel avec un GSM,on est identifié par un numéro : le IMSI (International Mobile Subscriber Identity).Ce numéro est lié à une clé d'authentification ,notée Ki.Ces numéros ne sont donc pas directement interceptables.Les données vocales sont elles aussi cryptées avec une clé aléatoire ,la Kc.
Lorsque le mobile est branché mais pas en ligne,il est identifié au niveau de la centrale par le TMSI ou Temporary Mobile Subscriber Identity, aléatoire lui aussi.La Ki est générée par l'algo A3 ,et la Kc par l'algo A8.Ces algos,ainsi que le PIN(verrouillage du phone) sont contenu dans la SIM.L'algo de cryptage des données vocales (A5) est contenu dans la mémoire propre du phone.Il existe donc trois algos qui rendent le phreak difficile.A l'arrivée à la station,il faut ajouté au données vocales le IMSI et le TMSI.
Toutefois,l'algo A5 n'a pas à être modifié,et il ne reste alors que des modifications à apporter au niveau de la SIM.C'est peut être difficile ,mais pas insurmontable.Il faut juste que les infos de la SIM et du GSM soient cohérentes.
Pour entrer en com,la station envoie un numéro de 128 bits (RAND) au GSM qui établi une réponse adapte au RAND à l'aide des infos de la SIM.Cette est le SRES,numéro de 32 bits basé sur la Ki.La station calcule à son tour le SRES et le compare avec celui reçu pour authentifier ou non le mobile. Pour l'envoi des données vocales,la Kc (64 bits) est générée par l'algo A8 avec la Ki.Elle est aussi basée sur le RAND.Mais attention ! !Cette clé de cryptage est active (pas constante et régulièrement changée).Les données sont alors cryptées par A5 sur la base de Kc,et acheminée par voie hertzienne jusqu'à la centrale. Ki et Kc ne sortent jamais du phone.
La dernière sécurité est basée sur le TMSI qu'envoie la centrale.Ce numéro etant temporaire et directement dépendant de la zone d'appel,il change à chaque changement de station…Dommage pour les clones.
Bon ben voilà,vous en savez déjà un peu plus sur le GSM.Théoriquement,le clonage de SIM devrait parfaitement fonctionner. Je bosse maintenant sur la partie Hardware de l'affaire.
Je vous raconterai tout ça dans la prochaine Issue…


-= Shin =-