đŹ Introduction
La Carte SIM. On parle souvent de chiffrement comme dâune technologie rĂ©servĂ©e aux hackers, aux militaires ou aux banques. Mais ce que peu de gens rĂ©alisent, câest que tout le monde a un petit module cryptographique dans sa poche : la carte SIM.
Ce minuscule rectangle de plastique jaune nâest pas quâune mĂ©moire pour stocker ton numĂ©ro : câest en rĂ©alitĂ© un ordinateur sĂ©curisĂ©, conçu pour authentifier ton identitĂ© sur le rĂ©seau mobile.
Et comme toujours en cryptographie, lĂ oĂč il y a un systĂšme sĂ©curisé⊠il y a aussi des failles, des abus, et des espions.
đ Comment une SIM âte reconnaĂźtâ ?
Une carte SIM (Subscriber Identity Module) contient une clé secrÚte unique : le fameux Ki.
- Cette clĂ© nâest jamais censĂ©e quitter la SIM.
- Elle est partagĂ©e uniquement avec lâopĂ©rateur mobile.
đ Lorsquâun tĂ©lĂ©phone se connecte au rĂ©seau, un mĂ©canisme dâauthentification mutuelle se met en place :
- LâopĂ©rateur envoie un dĂ©fi alĂ©atoire (RAND).
- La SIM calcule une réponse cryptographique (SRES) grùce à un algorithme secret.
- Si la réponse est correcte, le réseau autorise la connexion.
Câest ce quâon appelle les algorithmes A3/A8. Et câest grĂące à ça que nâimporte qui ne peut pas juste se faire passer pour toi.
đ”ïž Quand lâespionnage sâinvite dans le rĂ©seau
En théorie, le systÚme est blindé. En pratique ? Comme toujours, des failles ont ouvert la porte aux espions :
- Les premiers algorithmes A3/A8, comme COMP128, ont été cassés dÚs la fin des années 1990. Résultat : des attaquants pouvaient cloner une SIM et se connecter au réseau avec ton identité.
- Certaines agences de renseignement (coucou la NSA đ) ont interceptĂ© des millions de clĂ©s SIM en piratant directement les fabricants (cf. le scandale Gemalto en 2015).
- RĂ©sultat : Ă©couter des communications mobiles ou usurper une identitĂ© devenait un jeu dâenfant pour qui avait accĂšs Ă ces clĂ©s.
đ Autrement dit : ta SIM, censĂ©e ĂȘtre ton bouclier cryptographique, a aussi Ă©tĂ© un cheval de Troie pour les Ătats et certains pirates.
đšđł Les ârestes chinoisâ et la guerre techno
La cryptographie dans les SIM nâest pas quâune question de technique : câest aussi un sujet gĂ©opolitique.
- Les opĂ©rateurs et les Ătats ont toujours voulu garder un contrĂŽle sur les algorithmes implĂ©mentĂ©s.
- Certains pays imposent leurs propres versions âmaisonâ (parfois affaiblies volontairement).
- En Chine par exemple, des variantes locales dâalgorithmes SIM ont circulĂ©, avec des niveaux de sĂ©curitĂ© discutables.
Le rĂ©sultat : selon ton opĂ©rateur ou ton pays, ta sĂ©curitĂ© nâest pas exactement la mĂȘme.
Et devine quoi ? Les services de renseignement le savent trÚs bien, et exploitent ces différences.
đĄ SIM hacking moderne : pas fini !
On pourrait croire que tout ça appartient au passé. Spoiler : non.
- Les attaques par SIM swap exploitent la dimension sociale : convaincre un opĂ©rateur de transfĂ©rer ton numĂ©ro sur une nouvelle carte. Pas besoin de casser la crypto, juste dâabuser lâhumain.
- Les IMSI-catchers (ou âStingraysâ) exploitent des failles de protocoles pour intercepter tes communications, mĂȘme si la SIM est thĂ©oriquement sĂ©curisĂ©e.
- Les failles dans certaines gĂ©nĂ©rations de SIM (JavaCard, OTA updates) permettent encore aujourdâhui dâinstaller du code malveillant Ă distance.
đ La SIM est un âordinateur miniatureâ. Et comme tout ordinateur, elle peut ĂȘtre compromise.
đĄ La leçon Ă retenir
La carte SIM est une merveille de miniaturisation cryptographique :
- Elle gÚre une clé secrÚte partagée.
- Elle exécute des algorithmes de challenge-réponse.
- Elle protĂšge lâidentitĂ© de lâabonnĂ©.
Mais comme toujours en sĂ©curitĂ©, le maillon faible nâest pas toujours lâalgorithme lui-mĂȘme, mais son implĂ©mentation, son contrĂŽle politique, et les humains qui gravitent autour.
âĄïž MoralitĂ© SecuSlice : croire que la SIM est inviolable, câest comme croire quâEnigma lâĂ©tait en 1940. LâHistoire a montrĂ© que tout systĂšme finit par cĂ©der.
âïž Petit rappel : le thĂ©orĂšme des restes chinois (CRT)
En crypto, ce quâon appelle les ârestes chinoisâ, câest en fait le thĂ©orĂšme des restes chinois (CRT, Chinese Remainder Theorem).
đ Et ce truc est un classique en arithmĂ©tique modulaire.
Le CRT dit en gros : si tu connais un nombre modulo plusieurs bases qui sont premiÚres entre elles, tu peux retrouver ce nombre de maniÚre unique dans un intervalle donné.
Exemple simple :
- Soit N un nombre inconnu.
- On sait que :
- N ⥠2 (mod 3)
- N ⥠3 (mod 5)
- N ⥠2 (mod 7)
Le CRT permet de retrouver N ⥠23 (mod 105).
Câest exactement comme un Ă©chiquier, oĂč tu regardes la position dâune piĂšce par rapport Ă plusieurs grilles superposĂ©es : chaque contrainte rĂ©duit lâespace des possibles, et Ă la fin tu trouves la position unique.
đ§© Lien avec la cryptographie
Le CRT est utilisé en cryptographie asymétrique, surtout dans RSA, pour accélérer les calculs :
- Normalement, pour dĂ©chiffrer un message RSA, tu fais une exponentiation mod N (oĂč N est un grand produit de deux nombres premiers, p et q).
- Grùce au CRT, tu peux travailler séparément modulo p et modulo q, puis recombiner le résultat.
- Ăa rend le calcul jusquâĂ 4 fois plus rapide.
đ Donc dans beaucoup dâimplĂ©mentations RSA (y compris dans les cartes Ă puce et cartes SIM), le CRT est utilisĂ© pour optimiser les opĂ©rations.
đ Pourquoi câest important cĂŽtĂ© sĂ©curitĂ©
Le problĂšme, câest que le CRT peut aussi devenir un point faible si mal implĂ©mentĂ©.
- Une erreur dans le calcul modulo p ou q â fuite dâinformation.
- Certaines attaques de type fault injection (injection de fautes matérielles) exploitent justement le CRT pour extraire les clés privées.
- Exemple : si on provoque une erreur dans le calcul modulo p mais pas modulo q, on obtient assez dâinfos pour retrouver p et donc casser la clĂ© RSA.
âĄïž MoralitĂ© : le CRT, câest comme une potion magique. Bien dosĂ©e, elle accĂ©lĂšre la crypto. Mal gĂ©rĂ©e, elle la flingue.
đš Dans les cartes SIM
Les algos de cartes SIM (et plus généralement des cartes à puce) utilisent souvent :
- RSA avec CRTÂ pour lâauthentification,
- et parfois des variantes maison, imposĂ©es par des Ătats.
Les ârestes chinoisâ dont tu te souviens, câest donc bien ce thĂ©orĂšme CRT appliquĂ© dans les implĂ©mentations cryptographiques de la SIM (ou dâautres systĂšmes embarquĂ©s).
Base64 nâa rien Ă voir, mais ton souvenir de lâĂ©chiquier est pile dans le mille : câest exactement la mĂ©taphore quâon utilisait en cours pour expliquer le CRT đ.
đ Conclusion
La cryptographie nâest pas confinĂ©e aux laboratoires ou aux grandes entreprises : elle est littĂ©ralement dans ta poche.
La carte SIM est un cas dâĂ©cole : brillante dans sa conception, mais fragilisĂ©e par les erreurs, les backdoors, et les enjeux gĂ©opolitiques.
đ La prochaine fois que tu allumeras ton smartphone, souviens-toi que ton petit bout de plastique jaune nâest pas quâun identifiant : câest un champ de bataille cryptographique miniature, oĂč se croisent opĂ©rateurs, hackers et services secrets.
đŹ Teaser Ă©pisode 4
Prochain article : Les briques cryptographiques : primitives et constructions.
On quitte lâhistoire et la gĂ©opolitique pour entrer dans la cuisine interne : hachage, chiffrement bloc/flux, et ces petites briques qui composent les protocoles modernes.
