🎬 Introduction
La Carte SIM. On parle souvent de chiffrement comme d’une technologie réservée aux hackers, aux militaires ou aux banques. Mais ce que peu de gens réalisent, c’est que tout le monde a un petit module cryptographique dans sa poche : la carte SIM.
Ce minuscule rectangle de plastique jaune n’est pas qu’une mémoire pour stocker ton numéro : c’est en réalité un ordinateur sécurisé, conçu pour authentifier ton identité sur le réseau mobile.
Et comme toujours en cryptographie, là où il y a un système sécurisé… il y a aussi des failles, des abus, et des espions.
🔑 Comment une SIM “te reconnaît” ?
Une carte SIM (Subscriber Identity Module) contient une clé secrète unique : le fameux Ki.
- Cette clé n’est jamais censée quitter la SIM.
- Elle est partagée uniquement avec l’opérateur mobile.
👉 Lorsqu’un téléphone se connecte au réseau, un mécanisme d’authentification mutuelle se met en place :
- L’opérateur envoie un défi aléatoire (RAND).
- La SIM calcule une réponse cryptographique (SRES) grâce à un algorithme secret.
- Si la réponse est correcte, le réseau autorise la connexion.
C’est ce qu’on appelle les algorithmes A3/A8. Et c’est grâce à ça que n’importe qui ne peut pas juste se faire passer pour toi.
🕵️ Quand l’espionnage s’invite dans le réseau
En théorie, le système est blindé. En pratique ? Comme toujours, des failles ont ouvert la porte aux espions :
- Les premiers algorithmes A3/A8, comme COMP128, ont été cassés dès la fin des années 1990. Résultat : des attaquants pouvaient cloner une SIM et se connecter au réseau avec ton identité.
- Certaines agences de renseignement (coucou la NSA 👋) ont intercepté des millions de clés SIM en piratant directement les fabricants (cf. le scandale Gemalto en 2015).
- Résultat : écouter des communications mobiles ou usurper une identité devenait un jeu d’enfant pour qui avait accès à ces clés.
👉 Autrement dit : ta SIM, censée être ton bouclier cryptographique, a aussi été un cheval de Troie pour les États et certains pirates.
🇨🇳 Les “restes chinois” et la guerre techno
La cryptographie dans les SIM n’est pas qu’une question de technique : c’est aussi un sujet géopolitique.
- Les opérateurs et les États ont toujours voulu garder un contrôle sur les algorithmes implémentés.
- Certains pays imposent leurs propres versions “maison” (parfois affaiblies volontairement).
- En Chine par exemple, des variantes locales d’algorithmes SIM ont circulé, avec des niveaux de sécurité discutables.
Le résultat : selon ton opérateur ou ton pays, ta sécurité n’est pas exactement la même.
Et devine quoi ? Les services de renseignement le savent très bien, et exploitent ces différences.
📡 SIM hacking moderne : pas fini !
On pourrait croire que tout ça appartient au passé. Spoiler : non.
- Les attaques par SIM swap exploitent la dimension sociale : convaincre un opérateur de transférer ton numéro sur une nouvelle carte. Pas besoin de casser la crypto, juste d’abuser l’humain.
- Les IMSI-catchers (ou “Stingrays”) exploitent des failles de protocoles pour intercepter tes communications, même si la SIM est théoriquement sécurisée.
- Les failles dans certaines générations de SIM (JavaCard, OTA updates) permettent encore aujourd’hui d’installer du code malveillant à distance.
👉 La SIM est un “ordinateur miniature”. Et comme tout ordinateur, elle peut être compromise.
💡 La leçon à retenir
La carte SIM est une merveille de miniaturisation cryptographique :
- Elle gère une clé secrète partagée.
- Elle exécute des algorithmes de challenge-réponse.
- Elle protège l’identité de l’abonné.
Mais comme toujours en sécurité, le maillon faible n’est pas toujours l’algorithme lui-même, mais son implémentation, son contrôle politique, et les humains qui gravitent autour.
➡️ Moralité SecuSlice : croire que la SIM est inviolable, c’est comme croire qu’Enigma l’était en 1940. L’Histoire a montré que tout système finit par céder.
⚖️ Petit rappel : le théorème des restes chinois (CRT)
En crypto, ce qu’on appelle les “restes chinois”, c’est en fait le théorème des restes chinois (CRT, Chinese Remainder Theorem).
👉 Et ce truc est un classique en arithmétique modulaire.
Le CRT dit en gros : si tu connais un nombre modulo plusieurs bases qui sont premières entre elles, tu peux retrouver ce nombre de manière unique dans un intervalle donné.
Exemple simple :
- Soit N un nombre inconnu.
- On sait que :
- N ≡ 2 (mod 3)
- N ≡ 3 (mod 5)
- N ≡ 2 (mod 7)
Le CRT permet de retrouver N ≡ 23 (mod 105).
C’est exactement comme un échiquier, où tu regardes la position d’une pièce par rapport à plusieurs grilles superposées : chaque contrainte réduit l’espace des possibles, et à la fin tu trouves la position unique.
🧩 Lien avec la cryptographie
Le CRT est utilisé en cryptographie asymétrique, surtout dans RSA, pour accélérer les calculs :
- Normalement, pour déchiffrer un message RSA, tu fais une exponentiation mod N (où N est un grand produit de deux nombres premiers, p et q).
- Grâce au CRT, tu peux travailler séparément modulo p et modulo q, puis recombiner le résultat.
- Ça rend le calcul jusqu’à 4 fois plus rapide.
👉 Donc dans beaucoup d’implémentations RSA (y compris dans les cartes à puce et cartes SIM), le CRT est utilisé pour optimiser les opérations.
🔎 Pourquoi c’est important côté sécurité
Le problème, c’est que le CRT peut aussi devenir un point faible si mal implémenté.
- Une erreur dans le calcul modulo p ou q → fuite d’information.
- Certaines attaques de type fault injection (injection de fautes matérielles) exploitent justement le CRT pour extraire les clés privées.
- Exemple : si on provoque une erreur dans le calcul modulo p mais pas modulo q, on obtient assez d’infos pour retrouver p et donc casser la clé RSA.
➡️ Moralité : le CRT, c’est comme une potion magique. Bien dosée, elle accélère la crypto. Mal gérée, elle la flingue.
🚨 Dans les cartes SIM
Les algos de cartes SIM (et plus généralement des cartes à puce) utilisent souvent :
- RSA avec CRT pour l’authentification,
- et parfois des variantes maison, imposées par des États.
Les “restes chinois” dont tu te souviens, c’est donc bien ce théorème CRT appliqué dans les implémentations cryptographiques de la SIM (ou d’autres systèmes embarqués).
Base64 n’a rien à voir, mais ton souvenir de l’échiquier est pile dans le mille : c’est exactement la métaphore qu’on utilisait en cours pour expliquer le CRT 🏁.
🏁 Conclusion
La cryptographie n’est pas confinée aux laboratoires ou aux grandes entreprises : elle est littéralement dans ta poche.
La carte SIM est un cas d’école : brillante dans sa conception, mais fragilisée par les erreurs, les backdoors, et les enjeux géopolitiques.
👉 La prochaine fois que tu allumeras ton smartphone, souviens-toi que ton petit bout de plastique jaune n’est pas qu’un identifiant : c’est un champ de bataille cryptographique miniature, où se croisent opérateurs, hackers et services secrets.
🎬 Teaser épisode 4
Prochain article : Les briques cryptographiques : primitives et constructions.
On quitte l’histoire et la géopolitique pour entrer dans la cuisine interne : hachage, chiffrement bloc/flux, et ces petites briques qui composent les protocoles modernes.