Frauder les transports à Paris Auteur : Personne Zine : Rafale #17 Pour rappel, dr9ohm avait publié un texte sur les PMR 446 dans Rafale #15. Dans le #16, nous publiions une réponse de Gutek à une question posée sur NewFFR à propos de ce texte, ainsi qu'une question d'un lecteur dans le courrier des lecteurs. Hé bien Gutek nous a fait le plaisir de répondre à cette dernière question. Nous vous donnons ici sa réponse pour votre plus grand plaisir ;) plop ! Je viens juste de lire le #16 et je me permets d'apporter des éléments de réponse au mail de votre lecteur : "E-mail de T : Sujet : Question PMR 446 Salut Alors tout d'abord merci pour cette super ezine que j'ai découvert il y a pas longtemps, continuez comme sa ! Sinon je me demandais si l'on pouvait rajouter quelque chose pour pouvoir crypter et décrypter des conversation [...] Voila merci et bonne continuation Rafale Team : Salut T. On va essayer de continuer, merci à toi de nous lire Alors on a forwardé ton mail à l'auteur mais il est hélàs resté sans réponse. Le mieux que nous puissions faire est donc de le placer ici, si quelqu'un peut répondre à ta question, il n'a qu'à nous l'envoyer, et nous transmettrons " Pour répondre je ne vais pas parler de chiffrer la communication, mais plus généralement des moyens de la cacher aux personnes ne participant pas au réseau. Il y en a plusieurs mais elles sont toutes simples techniquement, comprendre : faibles. Le problème majeur concernant les PMR446 est qu'ils sont la plupart du temps des postes analogiques et peu sont numériques : or si il est facile d'appliquer un algo de chiffrement à des données numériques avant émission, c'est beaucoup plus délicat sur une donnée analogique (qui n'est en somme qu'une variation du courant généré par la bobine du micro). Ca peut paraître paradoxal au lecteur non initié, mais le système analogique est tellement archaique en un sens qu'il est difficile d'y appliquer quoi que ce soit. Pour prendre une image, c'est comme vouloir faire une lampe de poche à partir d'un bout de bois enflammé. Néanmoins le premier système d'obfuscation sur un PMR446 va être ces fameux "sous canaux" (une trentaine à une soixantaine selon la norme employée) qui promettent qu'une communication sur le canal 2-15 ne peut pas etre entendue sur le canal 2-10. C'est vrai entre deux PMR, mais faux en termes de récepteurs radios en général : en fait ce système de sous-canaux consiste simplement à ce que l'émetteur "ajoute" un son inaudible en début de com', son qui illustre la valeur du sous-canal. De l'autre côté, les récepteurs écoutent d'abord ce son et si il correspond à leur sous canal ils ouvrent le haut parleur : le correspondant entend la communication. Si le son ne correspond pas, le récepteur n'ouvre pas et on n'entend pas. Simple. Cependant si une tièrce personne écoute la fréquence du canal principal (2 dans notre exemple plus haut), son récepteur "générique" se moque du son en début de com' et va entendre tous les pseudos-sous canaux. Sur les postes analogiques (la grande majorité) il existe parfois un système qui protège la communication sans qu'on puisse je crois parler vraiment de chiffrement : il s'agit de "voice inverters" qui, comme leur nom l'indique, vont simplement inverser tout ou partie des tensions produites par le micro, ce qui a pour effet de modifier (inverser) l'enveloppe sonore et ainsi la rendre incompréhensible. Pardon si cela semble évident, mais il ne s'agit pas bien entendu des phrases prononcées depuis le dernier mot jusqu'au premier, c'est juste le son des mots qui fait "alien". Ce système ne tient pas longtemps parce qu'il suffit juste à l'intercepteur d'enregistrer la com' et de la travailler sur son logiciel de traitement du son préféré en applicant à nouveau une inversion, tout simplement. On retrouve alors l'enveloppe initiale et donc, la com'. Il y a plus de solutions proposées sur les postes numériques et semi- numériques (qui numérisent le signal pour le traiter, puis le retransforment en analogique grace a des convertisseurs DAC). A partir du moment où le signal est numérisé on peut y appliquer à peu près n'importe quel algo de chiffrement ou une variante de l'inverter vu plus haut : le "voice scrambler" qui consiste cette fois à mélanger les échantillons de sons. Cependant là encore même si c'est plus difficile que le simple inversement, le même logiciel de traitement peut avec un peu d'efforts retrouver la com'. La méthode la plus solide va donc se trouver parmi les vrais algos de chiffrement du signal numérique, toutefois l'algo utilisé est toujours simple : ces appareils PMR, de conception simple, ne disposent en général pas de processeurs suffisamment puissants pour supporter des algos lourds mathématiquement parlant. En définitive même ce genre de poste verra sa com' chiffrée "cassée" avec cette fois un peu d'efforts et de matériel (analyse du train binaire, reconnaissance des bits de start-stop, reconnaissance du protocole, mode, algo, dénumérisation etc...) En bref pour conclure : quelle que soit la méthode de camouflage, elle ne tient la route que pour protéger une information "en instantané" mais aucune ne résisterait à quelques minutes d'analyse technique post-interception. Cordialement !