Frauder les transports à Paris
Auteur : Personne
Zine : Rafale #17

Pour rappel, dr9ohm avait publié un texte sur les PMR 446 dans Rafale #15.
Dans le #16, nous publiions une réponse de Gutek à une question posée sur 
NewFFR à propos de ce texte, ainsi qu'une question d'un lecteur dans le 
courrier des lecteurs.

Hé bien Gutek nous a fait le plaisir de répondre à cette dernière question.
Nous vous donnons ici sa réponse pour votre plus grand plaisir ;)



plop !

Je viens juste de lire le #16 et je me permets d'apporter des éléments de 
réponse au mail de votre lecteur : "E-mail de T :

Sujet : Question PMR 446

Salut
 Alors tout d'abord merci pour cette super ezine que j'ai découvert il y a pas 
 longtemps, continuez comme sa ! Sinon je me demandais si l'on pouvait 
 rajouter quelque chose pour pouvoir crypter et décrypter des conversation 
 [...]

Voila merci et bonne continuation

Rafale Team :

Salut T.

On va essayer de continuer, merci à toi de nous lire

Alors on a forwardé ton mail à l'auteur mais il est hélàs resté sans réponse.

Le mieux que nous puissions faire est donc de le placer ici, si quelqu'un peut 
répondre à ta question, il n'a qu'à nous l'envoyer, et nous transmettrons "



Pour répondre je ne vais pas parler de chiffrer la communication, mais plus 
généralement des moyens de la cacher aux personnes ne participant pas au 
réseau. 

Il y en a plusieurs mais elles sont toutes simples techniquement, comprendre : 
faibles. Le problème majeur concernant les PMR446 est qu'ils sont la plupart 
du temps des postes analogiques et peu sont numériques : or si il est facile 
d'appliquer un algo de chiffrement à des données numériques avant émission, 
c'est beaucoup plus délicat sur une donnée analogique (qui n'est en somme 
qu'une variation du courant généré par la bobine du micro). 
Ca peut paraître paradoxal au lecteur non initié, mais le système analogique 
est tellement archaique en un sens qu'il est difficile d'y appliquer quoi que 
ce soit. Pour prendre une image, c'est comme vouloir faire une lampe de poche 
à partir d'un bout de bois enflammé.

Néanmoins le premier système d'obfuscation sur un PMR446 va être ces fameux 
"sous canaux" (une trentaine à une soixantaine selon la norme employée) qui 
promettent qu'une communication sur le canal 2-15 ne peut pas etre entendue 
sur le canal 2-10. 
C'est vrai entre deux PMR, mais faux en termes de récepteurs radios en général 
: en fait ce système de sous-canaux consiste simplement à ce que l'émetteur 
"ajoute" un son inaudible en début de com', son qui illustre la valeur du 
sous-canal. De l'autre côté, les récepteurs écoutent d'abord ce son et si il 
correspond à leur sous canal ils ouvrent le haut parleur : le correspondant 
entend la communication. Si le son ne correspond pas, le récepteur n'ouvre pas 
et on n'entend pas. Simple. 
Cependant si une tièrce personne écoute la fréquence du canal principal (2 
dans notre exemple plus haut), son récepteur "générique" se moque du son en 
début de com' et va entendre tous les pseudos-sous canaux.


Sur les postes analogiques (la grande majorité) il existe parfois un système 
qui protège la communication sans qu'on puisse je crois parler vraiment de 
chiffrement : il s'agit de "voice inverters" qui, comme leur nom l'indique, 
vont simplement inverser tout ou partie des tensions produites par le micro, 
ce qui a pour effet de modifier (inverser) l'enveloppe sonore et ainsi la 
rendre incompréhensible. Pardon si cela semble évident, mais il ne s'agit pas 
bien entendu des phrases prononcées depuis le dernier mot jusqu'au premier, 
c'est juste le son des mots qui fait "alien". Ce système ne tient pas 
longtemps parce qu'il suffit juste à l'intercepteur d'enregistrer la com' et 
de la travailler sur son logiciel de traitement du son préféré en applicant à 
nouveau une inversion, tout simplement. On retrouve alors l'enveloppe initiale 
et donc, la com'.

Il y a plus de solutions proposées sur les postes numériques et semi-
numériques (qui numérisent le signal pour le traiter, puis le retransforment 
en analogique grace a des convertisseurs DAC). A partir du moment où le signal 
est numérisé on peut y appliquer à peu près n'importe quel algo de chiffrement 
ou une variante de l'inverter vu plus haut : le "voice scrambler" qui consiste 
cette fois à mélanger les échantillons de sons. Cependant là encore même si 
c'est plus difficile que le simple inversement, le même logiciel de traitement 
peut avec un peu d'efforts retrouver la com'.

La méthode la plus solide va donc se trouver parmi les vrais algos de 
chiffrement du signal numérique, toutefois l'algo utilisé est toujours simple :
ces appareils PMR, de conception simple, ne disposent en général pas de 
processeurs suffisamment puissants pour supporter des algos lourds 
mathématiquement parlant. En définitive même ce genre de poste verra sa com' 
chiffrée "cassée" avec cette fois un peu d'efforts et de matériel (analyse du 
train binaire, reconnaissance des bits de start-stop, reconnaissance du 
protocole, mode, algo, dénumérisation etc...)


En bref pour conclure : quelle que soit la méthode de camouflage, elle ne tient 
la route que pour protéger une information "en instantané" mais aucune ne 
résisterait à quelques minutes d'analyse technique post-interception.

Cordialement !