Re: [FRnOG] [MISC] Téléphones et paranoïa
On 2012-09-08 19:37, Gaël wrote: Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? oui, ca fait partie des fonctions du sim toolkit - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... tant que la batterie est dans le telephone, tu ne peux pas etre sur qu'il est vraiment completement éteint - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro- éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider rouge) et hop, le propriétaire croit qe le telephone est effectivement éteint. on peut meme pousser le vice d'éteindre le processeur applicatif. mais le micro, la radio, et le processeur du modem, sur lequel le micro est directement attaché, peuvent continuer a fonctionner, meme si le processeur applicatif est éteint. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? les écoutes se passent dans le réseau de transport filaire. c'est bien plus simple, rien n'est chiffré. Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? le mobile réponds en permanence aux bornes sur laquelle il est localisé. mieux. c'est le mobile qui initie la demande d'attache sur une borne. notes aussi que la puce GPS est généralement connectée au processeur gérant la partie radio. on peut donc y accéder par les fonctions du SIM toolkit. Et pour quels genres de cas font-ils ça ? Merci d'avance de combler mes faibles connaissances dans ce domaine ! Pour plus d'informations, je te recommanderai de participer au CCC congress, qui aura lieu a Hambourg juste apres Noel. Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
On 2012-09-09 00:04, Henry GUNS wrote: Dans des organisations de protection et de sécurité publique, les appels vocaux et la transmission des données via le réseau TETRA sont de par nature confidentiels et par conséquent protégés par un cryptage radio. Dans ces types de réseaux, les fonctions du sont assurées par l’option Static/Dynamic Air Interface Ecnryption. L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent être fournis par l'utilisateur. ceci est totalement faux, comme l'a prouvé Harald Welte (qui doit en savoir bien plus sur les réseaux GSM et autres que la plupart des opérateurs) lors du CCC camp de 2011. voir http://events.ccc.de/camp/2011/Fahrplan/events/4496.en.html Raphael --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
pour plus d'informations sur le sujet du sim toolkit, voir http://www.youtube.com/watch?v=FtD9ovcKALY --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
On 2012-09-08 22:40, Henry GUNS wrote: Bonjour, Je crois que vous omettez certains détails tant techniques que policiers ou de défense nationale. Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures et contre mesures (TM) qui sont en mesure d'écouter et de décrypter les communications tout en étant transparent sur le réseau, c'est le cas notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a commercialisé (j'en suis l'ancien agent commercial donc je connais bien la problématique et les solutions), même si le système était basé sur la technilogie Tetra on sait faire pareil pour Tetrapol alors pour les mobiles c'est encore plus simple. pour écouter, c'est bien plus simple, et probablement bien moins cher. il suffit d'un PC un peu costaud, et de quelques telephones motorola C115 a 15€ un peu bricolés (avec un firmware OsmoComBB spécifique, et un filtre en moins dans la partie radio) --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Le 09/09/2012 08:25, Julien (JaXX) Banchet a écrit : et google Auto-answer and mute ringing etsi s1 s7 s3, pas s7 matin, dimanche, manque de café... --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Le 8 sept. 2012 à 22:40, Henry GUNS a écrit : Bonjour, Deuxièmement vous semblez oublier qu'en fait toutes les communications sont écoutées au fil de l'eau et que seules certaines sont suivies, il ne s'agit pas du réseau Echelon mais seulement d'impératifs de police voire de défense nationale. Vladimir, sors de ce corps :-) Le taux de duplication de ligne dans notre beau pays est fort heureusement très très loin des 100% que tu annonces, quant au sniffage des cellules, ca ferait un sacré nombre de voitures radio qui se baladeraient dans le pays... mais qui sait... Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. Cela fait quelques années que la téléphonie 1G analogique est démontée, et que les versions actuelles nécessitent quelques lignes de code pour fonctionner, et donc éventuellement être décapsulée... Tu peux toujours tenter de dupliquer le flux radio a ta disposition, mais sauf a être doté d'oreilles de martien, je doute que tu puisses tirer grand chose de ce bruit blanc sans un minimum de CPU... Mais bon, ce que j'en dis.. je ne suis pas commercial chez Aeroflex hein... :-) --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Le 8 sept. 2012 à 19:37, Gaël a écrit : Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : Voila ce qui arrive quand les cours de télécom pour le peuple sont assurés par Jack Bauer en programme accéléré :-) --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
- Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro- éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider rouge) et hop, le propriétaire croit qe le telephone est effectivement éteint. on peut meme pousser le vice d'éteindre le processeur applicatif. mais le micro, la radio, et le processeur du modem, sur lequel le micro est directement attaché, peuvent continuer a fonctionner, meme si le processeur applicatif est éteint. J'ai un ami qui a code ca sur le sien, quand tu l'éteins de manière normale et ca met le téléphone en veille et il se réveille régulièrement pour lui envoyer sa position sur un serveur (avec les SSID et un traceroute si il y a un wifi ouvert aussi je crois). Et quand tu ouvres le téléphone de manière normale, ca te monte un telephone sans ses contacts, emails, etc. il faut faire quelque chose pour que son appli passe la main normalement ... C'est assez cool. Pour plus d'informations, je te recommanderai de participer au CCC congress, qui aura lieu a Hambourg juste apres Noel. Il y a deja eu pas mal de bruit sur Carrier IQ ... https://www.google.co.uk/search?q=carrier+iq+spyware Thomas --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Pour ce qui est de la geolocation il est possible de recuperer directement les donnees GPS via une commande GSM/3G sans aucune forme d'authenfication. Je pense que l'on est pas au bout de nos peines avec le protocol GSM/3G. http://en.wikipedia.org/wiki/Radio_resource_location_services_protocol http://openbsc.osmocom.org/trac/raw-attachment/wiki/FieldTests/HAR2009/har2009-gsm-report.pdf Fabien 2012/9/9 Thomas Mangin thomas.man...@exa-networks.co.uk: - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro- éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider rouge) et hop, le propriétaire croit qe le telephone est effectivement éteint. on peut meme pousser le vice d'éteindre le processeur applicatif. mais le micro, la radio, et le processeur du modem, sur lequel le micro est directement attaché, peuvent continuer a fonctionner, meme si le processeur applicatif est éteint. J'ai un ami qui a code ca sur le sien, quand tu l'éteins de manière normale et ca met le téléphone en veille et il se réveille régulièrement pour lui envoyer sa position sur un serveur (avec les SSID et un traceroute si il y a un wifi ouvert aussi je crois). Et quand tu ouvres le téléphone de manière normale, ca te monte un telephone sans ses contacts, emails, etc. il faut faire quelque chose pour que son appli passe la main normalement ... C'est assez cool. Pour plus d'informations, je te recommanderai de participer au CCC congress, qui aura lieu a Hambourg juste apres Noel. Il y a deja eu pas mal de bruit sur Carrier IQ ... https://www.google.co.uk/search?q=carrier+iq+spyware Thomas --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
En effet la fonctionnalité premiere du module conntrack est de gérer l'état des connexions (ce qui rend Netfilter stateful). Il enregistre les connexions dans les tables avec un timeout et met à jour les sessions. Ces tables sont consultées dans la base de règles pour autoriser ou non le trafic en fonction de son état. http://people.netfilter.org/pablo/docs/login.pdf Des modules qui pourraient aider à contrer un DoS (qui ne sature pas forcément le lien upstream vers ISP), sont *ipset, recent*, *iplimit*, *condition, geoip*... Combinés ou non, ils peuvent donner de bons résultats. Encore une fois tout dépendra du type de DoS ... Contrer un DoS applicatif (slowloris par exemple) nécessitera d'autres approches au niveau 7. Le problème primaire sera de pouvoir profiler les utilisateurs légitimes et de les distinguer des utilisateurs DoS. Tache pas toujours facile surtout que lorsqu'on fait fasse à un DoS, le temps de réaction est très limité. Par ailleurs en disposant d'outil d'analyse adapté, on peut arriver à trouver un discriminant. Les paquets issus de l'attaque auront potentiellement des points communs (paramètres TCP/IP, as hop count, as path, ...) L'idée derriere, c'est de créer une sorte de Whitelist temporaire au moment où on est confronté au DoS. Le module geoip permet par exemple de n'autoriser que certains pays à se connecter au serveur en cas d'attaque. Une proposition serait d'utiliser plusieurs chaines de traitement des paquets (Netfilter est bien adapté pour ça) et d'activer les actions de défense lorsque une condition de DoS a été déclenchée (module condition). Le module recent quant à lui permet de limiter le nombre de paquet par seconde. Le nombre de règles aura un impact sur la performance du firewall. Cela dépendra des paramètres de la machine (RAM, CPU, I/O ...). Le parcours d'un firewall classique étant linéaire (Pour Netfliter : du moins au sein d'une chaine), l'ordre des règles reste important. On aura intérêt à placer les règles qui ont un hitcount élevé au tout début de la base de règles. Mohamed Touré 2012/9/8 Thomas Mangin thomas.man...@exa-networks.co.uk Ce qu il faut surtout avec conntrack c est augmenter l allocation de memoire par defaut pour le module Sent from my iPad On 8 Sep 2012, at 18:02, Frederic Dhieux frede...@syn.fr wrote: Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit : Meme pas besoin d'une regle. Charger le module conntrack est generalement assez. Sans conntrack, quelques centaines de regles posent pas beaucoup de problemes. Pour plus, faut essayer de hierarchiser un peu. le module conntrack pose plutôt problème par rapport au trafic indépendamment des règles, les règles sur certains aspects peuvent charger le serveur, même sans conntrack, si on cumule trop de règles longues à traiter dans le cycle de netfilter. Enfin dans mes souvenirs c'est plutôt ça. Fred --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Mohamed Touré 06 38 62 99 07 --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Téléphones et paranoïa
On Sat, Sep 08, 2012 at 08:38:41PM +0200, Guillaume Barrot guillaume.bar...@gmail.com wrote a message of 39 lines which said: si il est équipé d'un GPS, n'importe quelle appli locale peut récuperer cette info, Nuançons : ça dépend du modèle de sécurité du téléphone. Sur Android, ce n'est certainement pas « n'importe quelle appli ». Ceci dit, les faiblesses des modèles de sécurité des smartphones, combinés avec la priorité donnée à l'« expérience utilisateur » et au manque de culture Sécurité des développeurs de smartphones fait que, en pratique, c'est en effet souvent le meilleur angle d'attaque. http://www.bortzmeyer.org/malware-iphone.html --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Téléphones et paranoïa
On Sat, Sep 08, 2012 at 08:22:39PM +0200, Maxence Rousseau mrouss...@ate.tm.fr wrote a message of 48 lines which said: Pas besoin d'être en comm évidemment, ta position étant toujours transmise aux cellules autrement tu ne recevrais pas d'appel entrant Le réseau n'a besoin que de la base la plus proche pour transmettre les appels. Cela ne donne pas une granularité suffisante pour toutes les applications (par exemple, si on veut envoyer un missile sur le propriétaire, il faut sa position à mieux que cinq kilomètres près.) Outre les différents trucs mentionnés ici en utilisant des possibilités peu connues de normes comme 3G, le plus simple, étant donné que d'ici peu, 99 % des téléphones auront un GPS, est encore de pirater le téléphone pour qu'il transmette sa position GPS... C'est du logiciel, et pas du meilleur. Donc, il y a de nombreuses failles de sécurité. --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Téléphones et paranoïa
On Sun, Sep 09, 2012 at 02:40:17AM +0200, Henry GUNS acce...@free.fr wrote a message of 80 lines which said: mais il se trouve que l'envoi de message crypté sur le réseau GSM est soumis à une autorisation délivrée par les autorités militaires ou de police, Je suppose que ce n'est plus le cas en 3G (qui inclut lui-même des possibilités de chiffrement) ? Autrement, je vais avoir des ennuis avec le client SSH (ConnectBot) que j'utilise sur mon téléphone Android. donc si tu leur dis que tu vas crypter il y a encore plus de chance qu'ils t'écoutent Non, ils vont dire que ce terme n'existe pas en français :-) http://www.bortzmeyer.org/cryptage-n-existe-pas.html --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Téléphones et paranoïa
On Sat, Sep 08, 2012 at 08:33:07PM +0200, Guillaume Barrot guillaume.bar...@gmail.com wrote a message of 82 lines which said: Maintenant on peut toujours imaginer un virus permettant de faire ça, mais bonjour le code pour qu'il soit portable multiplateforme Pourquoi devrait-il être multi-plateformes ? Il y a, quoi, trois plate-formes à gérer (iOS, Android et peut-être Blackberry ou Windows Phone). Faire trois malwares est certainement moins de travail que d'en faire un portable... 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. C'est une protection mais elle est loin d'être parfaite. Un peu d'ingéniérie sociale (« voyez la nouvelle version d'Oiseaux Pas Contents 3D ! ») et l'appli est installée. Bref, c'est très peu crédible (pour rester gentil et correct, pas dire direct que c'est de la science fiction). Euh, des trucs de ce genre se sont déjà faits et pas qu'une seule fois. http://scripting.com/stories/2010/11/15/theTechIndustryIsAVirus.html http://www.lemondeinformatique.fr/actualites/lire-soundminer-un-malware-espionne-et-vole-les-donnees-des-smartphones-android-32698.html --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Tres instructifs ces observations. Que pensez-vous de la position du Groupe WP art29 sur la geolocalisation et les smart mobiles ? http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.pdf Merci. IT/IP Lawyer FlyAKite.org Sent from my iPad On 8 Sep 2012, at 22:34, Jean-Tiare LE BIGOT j...@lebigot.net wrote: Bonjour, Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect localisation, c'est plus subtil qu'un oui ou non comme j'ai ici... De mémoire (je n'ai pas le courage de me replonger dans mes cours), Lorsque ton téléphone est en veille (pas en communication mais allumé quand même), il informe périodiquement le réseau de sa localisation *sur le réseau*. La granularité étant le BSC (groso-modo, un groupe de cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de bonnes conditions. Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position à la cellule près pour éviter de gaspiller les ressources en remettant dans toute la zone. Pour cela, le réseau emmet des messages de paging dans toute la zone et ton mobile y répond en se connectant sur la cellule la plus proche. Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une belle jambe. Il reste encore 78km² de forêt à fouiller. Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à passer en mode communication, la cellule lui alloue *d'abord* un canal de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile envoie notamment la liste des antennes qu'il capte avec la puissance qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le téléphone qui les envois. Ça fait partie du protocole et ça permet à l’opérateur d'optimiser la répartition des utilisateurs sur des cellules voisines en cas de forte charge (en zone bien couverte). Là où ça deviens intéressant, c'est que le mobile envoi cette information avant que ton téléphone sonne. Contrairement à ce que laissent penser certain film, il n'y a pas besoin de 5 minutes de communications ou whatever :) Ce processus de localisation est lent et demande plusieurs échantillons pour être précis (on rarement dans une environnement radio idéal). Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est précisément que ton téléphone est en train de se localiser. Comme ce n'est pas précis, un crépitement ce n'est pas très grave mais si tu en as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de planque :D voila voila Le 2012-09-08 13:37, Gaël a écrit : Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? Merci d'avance de combler mes faibles connaissances dans ce domaine ! Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Jean-Tiare LE BIGOT Étudiant INSA 4TC --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Téléphones et paranoïa
On Sun, Sep 09, 2012 at 12:04:46AM +0200, Henry GUNS acce...@free.fr wrote a message of 103 lines which said: Dans des organisations de protection et de sécurité publique, les appels vocaux et la transmission des données via le réseau TETRA sont de par nature confidentiels et par conséquent protégés par un cryptage radio. Dans ces types de réseaux, les fonctions du sont assurées par l?option Static/Dynamic Air Interface Ecnryption. L'algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent être fournis par l'utilisateur. C'est pour cela que l'utilisateur normalement prudent fera du chiffrement de bout en bout (les smartphones ont désormais largement assez de puissance pour cela). Et ne fera pas confiance à un algorithme « local ». Qui connait un client SIP pour Android avec chiffrement sérieux ? --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
On Sun, Sep 09, 2012 at 04:17:58PM +0200, Mohamed Touré mohamed.to...@secresys.com wrote a message of 100 lines which said: Des modules qui pourraient aider à contrer un DoS (qui ne sature pas forcément le lien upstream vers ISP), sont *ipset, recent*, *iplimit*, *condition, geoip*... Combinés ou non, ils peuvent donner de bons résultats. Et hashlimit ! http://www.bortzmeyer.org/rate-limiting-dos.html --- Liste de diffusion du FRnOG http://www.frnog.org/