L’armée US développe un radar « invisible »

Actualités - Technologie - Posté on 17 Mar 2016 at 4:01 par Solange Belkhayat-Fuchs
Dave Pearson

Dave Pearson

Mais quel rapport entre un radar et la SSI ? Trois fois rien, si ce n’est le devenir des IoT, l’évolution de la notion caduque de chiffrement, l’idée même que la confidentialité et l’authentification dépendent d’une approche palimpsestique des communications…
Tout commence avec un article assez anodin publié sur le site officiel de l’armée US (http://www.army.mil/article/164251/Army_developing_more_adaptable__secure_radar_technology/) : Le Cerdec (Communications-Electronics Research, Development and Engineering Center) de l’armée US développe un radar « à forme d’onde variable et encrypté dans le plancher de bruit * baptisé Advanced Pulse Compression Noise, (APCN).
Un radar, c’est une sorte de sarbacane qui utilise des impulsions électromagnétiques pour «récupérer », en fonction de l’onde réfléchie, la distance, la vitesse de déplacement, la direction et la nature d’un objet distant. La vitesse de propagation des ondes étant constante (300 000 km/s) il est assez simple de calculer cette distance en divisant par deux le temps écoulé entre l’émission du « ping » et la réception de son écho. Selon la nature de l’onde émise, son chemin suivra la courbure terrestre (ondes longues, radars transhorizon) soit une ligne droite (V et UHF, radars météo, trafic aérien etc.)

Mais tout comme l’équipage d’un sous-marin entend le « ping » caractéristique d’un sonar, un adversaire situe avec précision à la fois la présence de cette onde chercheuse et la position (l’azimut ou gisement) de l’antenne qui l’émet. Ce qui a, ces dernières décennies, donné l’occasion à bien des marchands d’armes de développer force profils d’avions furtifs, missiles antiradars utilisant la source comme cible de « homing » etc.

Le développement des radios logicielles (SDR) a apporté trois améliorations fondamentales dans le domaine des transmissions sans fil :

De nouveaux types de modulations dépendant de formules mathématiques complexes (les formes d’ondes),

L’usage généralisé de filtres numériques très performants capables de traiter des signaux sur des fenêtres spectrales très étroites,

et l’accès à des procédés d’émission à étalement de spectre.

La réduction du type de modulation à une formule mathématique (donc à un firmware) offre la possibilité de changer de forme d’onde d’une seconde à l’autre. En admettant même que l’adversaire puisse détecter le signal (ce qui devient quasi impossible s’il ne possède pas précisément la formule capable de synchroniser ses outils d’écoute avec l’émission), cette découverte ne lui sera d’aucune utilité à moyen terme. Car dans l’instant qui suit, le signal du radar sera de nature différente, et le travail de « reverse » de la forme d’onde sera à refaire. Or, un radar est un réseau autiste. Il n’a pas à communiquer de secret avec d’autres postes radio. Il est donc impossible d’espérer récupérer l’équivalent d’un vecteur d’initialisation ou tout autre indice conduisant à un hack. Appliqué au domaine des communications sans fil et des réseaux informatiques, le fait qu’un correspondant connaisse à la fois la formule de démodulation, la méthode de synchronisation et l’étendue du spectre exploité est une forme acceptable d’identification. Un « triple facteur » nécessaire qui pourrait d’ailleurs utiliser des mécanismes comparables lors des échanges à ce que l’on connaît en matière d’usage « clef privée- clef publique ».

L’usage de filtres numériques étroits donne un avantage considérable à celui qui exploite ces radars « sdr ». Car ces filtres ont la capacité de réduire le plancher de bruit à la seule portion de spectre écoutée. Généralement quelques dizaines ou centaines de Hertz. Un récepteur radio conventionnel, même de qualité, « capture » en général une portion de spectre large de 0,5 à 2 MHz pour ne traiter qu’un signal que de quelques kiloHertz. Ledit signal est donc mélangé à un niveau de bruit proportionnel à la largeur de l’entonnoir à ondes des étages d’entrée et aux perturbations qui caractérisent (bruit de phase, bruit thermique, bruit industriel, communications sur des réseaux adjacents, produits harmoniques etc.). Ce brouhaha permanent réduit considérablement le rapport signal sur bruit qui garantit une démodulation sans défaut de l’information. Seule ombre au tableau (et application du premier théorème de Shannon-Nyquist), plus l’échantillonnage de signal est étroit, plus étroite est sa bande passante, plus faible est le débit accessible. Corolaire, plus complexes sont les algorithmes de convolution nécessaires pour récupérer l’information sous le plancher de bruit général.

Le troisième point, la possibilité d’exploiter de vastes étendues spectrales, offre, pour sa part, l’avantage d’accroître la bande passante (donc la quantité d’information) transmise durant une période donnée (toujours Shannon-Nyquist).En combinant une vaste collection d’émissions en bande étroite sur un spectre important, l’on profite du meilleur de tous les mondes : récupération d’un signal en dessous du niveau du bruit (donc indétectable, car noyé) capable de couvrir des spectres étendus (une nécessité pour les radars multi-missions) et une signature perpétuellement changeante inhérente à sa nature purement mathématique. Une sorte d’émission radio à la sauce « virus polymorphique » en quelques sortes.

Et l’IoT dans tout ça ?

Le futur des communications électroniques civiles prend toujours sa source dans l’évolution des réalisations militaires, il en va ainsi depuis les années 1910. Cette évolution s’oriente résolument vers la création de protocoles éphémères, de signaux furtifs, de méthodes d’embrouillage « personnalisées » (mais tout aussi complexes que ne le sont les méthodes actuelles de chiffrement). Donc de liens de communications parfaitement conformes à l’idée même de « zero knowledge » de la part des opérateurs et intermédiaires de transport. Un protocole « de bout en bout » en quelques sortes. C’est notamment la raison pour laquelle les actuels acteurs de l’Internet des Objets qui tentent à la fois de vendre un protocole, les outils de traitement, le réseau/couche de transport ne peuvent être ni fiables, ni crédibles. Une offre sérieuse IoT (ou tout autre mécanisme de transmission sans fil) doit se limiter au seul protocole, laissant à l’usager ou au prestataire de service la responsabilité de son intégration. En d’autres termes, une démarche comparable à celle du monde du chiffre : l’algorithme seul est promu. Son intégration (et parfois également les bugs qui en résultent) ne sont pas du fait des mathématiciens qui sont à son origine.

Il coulera encore beaucoup d’eau sous les ponts de Cybercity avant que le marketing de l’IoT et les prétentions hégémonistes de certains vendeurs soient balayés par quelques hack spectaculaires, avant que l’on en revienne à des principes techniques sains et ouverts. Il risque hélas de ne pas trop en couler avant que la technologie de ces mêmes radars (et des systèmes sans-fil de type SDR en général) ne soiet activement exploitée à des fins moins innocentes. Flicage indétectable, intrusions discrètes, analyse et profilage de nos empreintes radio (ou non-radio), le champ d’exploitation de tous ceux qui souhaitent « le bien et la sécurité des citoyens malgré eux » n’a hélas pas de limite.

 

*NdlR : Dans ce cas précis, le terme encrypté indique bien un contenu rendu cryptique, obscur, incompréhensible car indiscernable, et en aucun cas ne correspond à une opération de chiffrement.

Laisser une réponse