Reseau Mobile Tidiane)
Reseau Mobile Tidiane)
Reseau Mobile Tidiane)
*********
E.S.I
ECOLE SUPERIEUR D’INFORMATIQUE
Présenté par :
SAVADOGO Tidiane & Traoré Alida
Professeur
Dr PODA
Introduction
La sécurité dans le
GSM
La sécurité dans la
5G.
Conclusion.
2
INTRODUCTION
3
INTRODUCTION GENERALE
Identification du
mobile
Authentication du Mobile
2G Confidentialité du
Mobile
Conclusion
5
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT
Pour l'obtenir, il vous suffit de composer " *#06# " sur le clavier de
votre mobile ; mais il peut également être inscrit sous la batterie et
sur l'étiquette du coffret d’emballage à côté du code-barre. Précision
importante, il n'existe aucun autre moyen de l'obtenir donc notez-le
et gardez-le en lieu sûr (pas sur votre téléphone). L’EIR est une base
de données centralisée pour valider les numéros IMEI (Identité
d'Equipement de la Station Mobile Internationale). Cette base de
données ne concerne que les équipements MS provenant de
l’opérateur et non l’ensemble des équipements dans le réseau.
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT
L’objectif est de vérifier que l’abonné est celui qu’il prétend être. Ici
c’est la carte SIM et l’AuC qui interviennent. La carte SIM contient
l’IMSI (International Mobile Subscriber Identity) et la clé secrète ou
Ki. L’AuC est le centre d’authentification. Fondamentalement le
centre AuC gère toutes les mesures de sécurité concernant l'abonné.
Par exemple, pour avoir accès au système, le mobile doit fournir la
réponse signée correcte (SRES) en réponse à un numéro aléatoire
(RAND) généré par le centre AUC.
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification LES FAIBLESSE DU GSM
Procédure d’Authentification
1. Dans un premier temps, le mobile transmet son IMSI au réseau
2. Le réseau ayant reçu l’IMSI va chercher la clé Ki ou clé secrète (sur 64 bits
dont 54 utiles et le reste à 0) de correspondant à l’IMSI du mobile
3. L’AuC génère un nombre aléatoire (le jeton) appelé dans notre cas le RAND
4. Le réseau plus précisément le centre d'authentification, ou AuC transmet
au mobile le jeton, ou RAND, sur 128 bits au mobile qui l’utilise pour
générer une réponse
5. Le SRES (Signal Response), sur 32 bits est obtenu en chiffrant le jeton avec
la clé secrète grâce à l’algorithme A3
6. Le SRES est transmis au réseau. De son côté, le réseau calcule également le
SRES et le compare avec celui du mobile. Si les deux résultats concordent,
le mobile est authentifié.
2G IDENTIFICATION DU MOBILE Confidentialité LES FAIBLESSE DU GSM
Authentification
Mutuelle.
Premiére Phase
3G Seconde Phase.
Confidentialité
Conclusion.
24
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE
Sécurité de l’architecture
EPS-AKA
AUTHENTICATION
4G VULNÉRABILITÉ DANS LE
SYSTÈME LTE
Conclusion.
38
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT
Architecture Général.
Les Annexes
5G Bibliographies.
Conclusion.
54
5G INTRODUCTION
• Basées sur les vidéos du MOOC « Comprendre la 4G » de IMT Atlantique et Paris Tech
• Sécurité des réseaux mobiles Isabelle KRAEMER – isabelle.kraemer@gmail.com Janvier 2020
• Cours de certains prof vu en classe.
• https://fr.wikipedia.org/wiki/5G Quelques informations la 5G
• https://datatracker.ietf.org/doc/draft-tang-iiot-architecture/ site officiel de l’IETF
5G BIBLIOGRAPHIES