Frauder les transports à Paris
Auteur : Personne
Zine : Rafale #17
Pour rappel, dr9ohm avait publié un texte sur les PMR 446 dans Rafale #15.
Dans le #16, nous publiions une réponse de Gutek à une question posée sur
NewFFR à propos de ce texte, ainsi qu'une question d'un lecteur dans le
courrier des lecteurs.
Hé bien Gutek nous a fait le plaisir de répondre à cette dernière question.
Nous vous donnons ici sa réponse pour votre plus grand plaisir ;)
plop !
Je viens juste de lire le #16 et je me permets d'apporter des éléments de
réponse au mail de votre lecteur : "E-mail de T :
Sujet : Question PMR 446
Salut
Alors tout d'abord merci pour cette super ezine que j'ai découvert il y a pas
longtemps, continuez comme sa ! Sinon je me demandais si l'on pouvait
rajouter quelque chose pour pouvoir crypter et décrypter des conversation
[...]
Voila merci et bonne continuation
Rafale Team :
Salut T.
On va essayer de continuer, merci à toi de nous lire
Alors on a forwardé ton mail à l'auteur mais il est hélàs resté sans réponse.
Le mieux que nous puissions faire est donc de le placer ici, si quelqu'un peut
répondre à ta question, il n'a qu'à nous l'envoyer, et nous transmettrons "
Pour répondre je ne vais pas parler de chiffrer la communication, mais plus
généralement des moyens de la cacher aux personnes ne participant pas au
réseau.
Il y en a plusieurs mais elles sont toutes simples techniquement, comprendre :
faibles. Le problème majeur concernant les PMR446 est qu'ils sont la plupart
du temps des postes analogiques et peu sont numériques : or si il est facile
d'appliquer un algo de chiffrement à des données numériques avant émission,
c'est beaucoup plus délicat sur une donnée analogique (qui n'est en somme
qu'une variation du courant généré par la bobine du micro).
Ca peut paraître paradoxal au lecteur non initié, mais le système analogique
est tellement archaique en un sens qu'il est difficile d'y appliquer quoi que
ce soit. Pour prendre une image, c'est comme vouloir faire une lampe de poche
à partir d'un bout de bois enflammé.
Néanmoins le premier système d'obfuscation sur un PMR446 va être ces fameux
"sous canaux" (une trentaine à une soixantaine selon la norme employée) qui
promettent qu'une communication sur le canal 2-15 ne peut pas etre entendue
sur le canal 2-10.
C'est vrai entre deux PMR, mais faux en termes de récepteurs radios en général
: en fait ce système de sous-canaux consiste simplement à ce que l'émetteur
"ajoute" un son inaudible en début de com', son qui illustre la valeur du
sous-canal. De l'autre côté, les récepteurs écoutent d'abord ce son et si il
correspond à leur sous canal ils ouvrent le haut parleur : le correspondant
entend la communication. Si le son ne correspond pas, le récepteur n'ouvre pas
et on n'entend pas. Simple.
Cependant si une tièrce personne écoute la fréquence du canal principal (2
dans notre exemple plus haut), son récepteur "générique" se moque du son en
début de com' et va entendre tous les pseudos-sous canaux.
Sur les postes analogiques (la grande majorité) il existe parfois un système
qui protège la communication sans qu'on puisse je crois parler vraiment de
chiffrement : il s'agit de "voice inverters" qui, comme leur nom l'indique,
vont simplement inverser tout ou partie des tensions produites par le micro,
ce qui a pour effet de modifier (inverser) l'enveloppe sonore et ainsi la
rendre incompréhensible. Pardon si cela semble évident, mais il ne s'agit pas
bien entendu des phrases prononcées depuis le dernier mot jusqu'au premier,
c'est juste le son des mots qui fait "alien". Ce système ne tient pas
longtemps parce qu'il suffit juste à l'intercepteur d'enregistrer la com' et
de la travailler sur son logiciel de traitement du son préféré en applicant à
nouveau une inversion, tout simplement. On retrouve alors l'enveloppe initiale
et donc, la com'.
Il y a plus de solutions proposées sur les postes numériques et semi-
numériques (qui numérisent le signal pour le traiter, puis le retransforment
en analogique grace a des convertisseurs DAC). A partir du moment où le signal
est numérisé on peut y appliquer à peu près n'importe quel algo de chiffrement
ou une variante de l'inverter vu plus haut : le "voice scrambler" qui consiste
cette fois à mélanger les échantillons de sons. Cependant là encore même si
c'est plus difficile que le simple inversement, le même logiciel de traitement
peut avec un peu d'efforts retrouver la com'.
La méthode la plus solide va donc se trouver parmi les vrais algos de
chiffrement du signal numérique, toutefois l'algo utilisé est toujours simple :
ces appareils PMR, de conception simple, ne disposent en général pas de
processeurs suffisamment puissants pour supporter des algos lourds
mathématiquement parlant. En définitive même ce genre de poste verra sa com'
chiffrée "cassée" avec cette fois un peu d'efforts et de matériel (analyse du
train binaire, reconnaissance des bits de start-stop, reconnaissance du
protocole, mode, algo, dénumérisation etc...)
En bref pour conclure : quelle que soit la méthode de camouflage, elle ne tient
la route que pour protéger une information "en instantané" mais aucune ne
résisterait à quelques minutes d'analyse technique post-interception.
Cordialement !