Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reseau Mobile Tidiane)

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 61

UNIVERSITE NAZI BONI

*********
E.S.I
ECOLE SUPERIEUR D’INFORMATIQUE

SÉCURITÉ DANS LES RÉSEAUX DE


TÉLÉCOMMUNICATIONS (2G – 5G)

Présenté par :
SAVADOGO Tidiane & Traoré Alida

Professeur
Dr PODA
Introduction

La sécurité dans le
GSM

La sécurité dans UMTS

La sécurité dans la LTE-


ad

La sécurité dans la
5G.

Conclusion.

2
INTRODUCTION

3
INTRODUCTION GENERALE

De nos jours plus de 94,24% de la population mondiale utiliserai le


réseau mobile. Ces chiffres montrent que le réseau mobile est
devenu incontournable dans le monde actuel. Grâce à ce réseaux,
nous émettons des appels, nous lisons nos mails, nous surfons, nous
achetons en ligne, nous sauvegardons nos données personnelles,
adresse. Nous passons à travers différents réseaux tel que la 2G, la
3G , la 4G et aujourd’hui nous parlons de la 5G qui est e en cours
d’installation dans certains pays. L’immensité d’un tel réseau nous
amène à nous posez la question à savoir, quelle sécurité nous offre
toutes ces générations technologiques ?
Introduction

Identification du
mobile

Authentication du Mobile

2G Confidentialité du
Mobile

Les Failles du GSM.

Conclusion

5
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT

Les procédures de sécurité mises en place par le GSM protègent à la


fois l'utilisateur d'écoutes frauduleuses ou d'usurpation d'identité et
le réseau d'utilisations abusives. L'authentification s'ajoute à la
protection du terminal par code PIN(Personal Identification Number)
pour garantir que l'utilisateur est bien celui qu'il prétend être. Cette
fonction est toujours à l'initiative du réseau, ce dernier pouvant
vérifier l'identité de l'utilisateur quand bon lui semble, par exemple
lors de chaque établissement d'appel. L'authentification consiste à
poser une question, dont la réponse n'est connue que de l'abonné
visé, ou plus exactement par sa carte SIM
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT

L’objectif est de prévenir l’utilisation de mobiles volés. Les éléments


mis en œuvre sont : IMEI (International Mobile Equipement Identity)
et l’EIR (Equipement Identity Register). L’IMEI est un numéro de série
unique pour chaque mobile, c'est en quelque sorte l'ADN de notre
mobile. Composé de 15 à 17 chiffres, il permet d’identifier un mobile
volé et de le bloquer.
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT

Pour l'obtenir, il vous suffit de composer " *#06# " sur le clavier de
votre mobile ; mais il peut également être inscrit sous la batterie et
sur l'étiquette du coffret d’emballage à côté du code-barre. Précision
importante, il n'existe aucun autre moyen de l'obtenir donc notez-le
et gardez-le en lieu sûr (pas sur votre téléphone). L’EIR est une base
de données centralisée pour valider les numéros IMEI (Identité
d'Equipement de la Station Mobile Internationale). Cette base de
données ne concerne que les équipements MS provenant de
l’opérateur et non l’ensemble des équipements dans le réseau.
2G INTRODUCTION INDENTIFICATION DU MOBILE DEVELOPPEMENT

On distingue 3 listes de numéros au niveau de la base de données


EIR des opérateurs :
 List blanche : elle contient les numéros IMEI qui ont été affectés à
des stations mobiles autorisées. La connexion est autorisée.
 Liste grise : contient la liste des numéros IMEI en observation pour
d’éventuels problèmes.
 Liste noire : elle contient les numéros IMEI des mobiles qui ont été
signalés comme volés ou non compatible, La connexion est
refusée. Pour la sécurité au niveau du matériel, le plus simple est
de protéger son mobile par un code de sécurité et aussi d’activer
la sécurité de la carte SIM.
2G IDENTIFICATION DU MOBILE Authentification & Confidentialité DEVELOPPEMENT

L’objectif est de vérifier que l’abonné est celui qu’il prétend être. Ici
c’est la carte SIM et l’AuC qui interviennent. La carte SIM contient
l’IMSI (International Mobile Subscriber Identity) et la clé secrète ou
Ki. L’AuC est le centre d’authentification. Fondamentalement le
centre AuC gère toutes les mesures de sécurité concernant l'abonné.
Par exemple, pour avoir accès au système, le mobile doit fournir la
réponse signée correcte (SRES) en réponse à un numéro aléatoire
(RAND) généré par le centre AUC.
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification DEVELOPPEMENT
2G IDENTIFICATION DU MOBILE Authentification LES FAIBLESSE DU GSM

Procédure d’Authentification
1. Dans un premier temps, le mobile transmet son IMSI au réseau
2. Le réseau ayant reçu l’IMSI va chercher la clé Ki ou clé secrète (sur 64 bits
dont 54 utiles et le reste à 0) de correspondant à l’IMSI du mobile
3. L’AuC génère un nombre aléatoire (le jeton) appelé dans notre cas le RAND
4. Le réseau plus précisément le centre d'authentification, ou AuC transmet
au mobile le jeton, ou RAND, sur 128 bits au mobile qui l’utilise pour
générer une réponse
5. Le SRES (Signal Response), sur 32 bits est obtenu en chiffrant le jeton avec
la clé secrète grâce à l’algorithme A3
6. Le SRES est transmis au réseau. De son côté, le réseau calcule également le
SRES et le compare avec celui du mobile. Si les deux résultats concordent,
le mobile est authentifié.
2G IDENTIFICATION DU MOBILE Confidentialité LES FAIBLESSE DU GSM

Le cryptage des communications sur l'interface radio permet de protéger la


transmission des écoutes.
On a 3 possibilités pour les opérateurs suivant les pays :
 Aucun chiffrement
 A5/1 chiffrement fort
A5/1, algorithme publié en 1994, utilisé dans les téléphones mobiles de type
GSM pour chiffrer la communication par radio entre le mobile et l'antenne-
relais la plus proche ;
 A5/2 chiffrement faible
5/2 est un algorithme de chiffrement par flot utilisé dans le cadre des
communications GSM en dehors de l'Europe. Il est basé sur la combinaison
non-linéaire de quatre registres à décalage à rétroaction linéaire (LFSR).
2G IDENTIFICATION DU MOBILE CONFIDENTIALITÉ LES FAIBLESSE DU GSM

 Clé secrète trop petite (54 bits)


 Algorithmes de chiffrement fragiles (15 ms pour casser l ’A5/2
avec un Pentium II); le chiffrement s’arrête au niveau de la station
de base pour la partie circuit( voix , sms)
 Vulnérable au « Clonage ».
 Le GSM a été conçu dès le départ en coopération avec plusieurs
agences de renseignement pour pouvoir être écouté.
 La cellule virtuelle: S’intègre entre le mobile et la station de base
(BTS) permet d’écouter les communications en temps réel.
2G IDENTIFICATION DU MOBILE CONFIDENTIALITÉ LES FAIBLESSE DU GSM

 Absence d'authentification du réseau:


• Possible de soumettre n'importe quel challenge RAND à la carte SIM pour
tenter de déduire la clé d'authentification.
• Possible d'utiliser une fausse station de base et se faire passer pour le
réseau pour intercepter des communications
 Réutilisation possible des triplets d’authentification {RAND, RES, Kc}
• Si un attaquant récupère un triplet valide, il peut le réutiliser indéfiniment.
• Interception d'une communication chiffrée (dont le RAND lors de
l'authentification) : avec un accès à posteriori sur la carte SIM, on peut
rejouer RAND pour obtenir Kc et alors déchiffrer la communication
2G IDENTIFICATION DU MOBILE CONFIDENTIALITÉ LES FAIBLESSE DU GSM

 Pas de protection de l’intégrité de la signalisation:


• un attaquant peut manipuler les messages de signalisation (la plupart des
messages restent chiffrés).
2G CONFIDENTIALITE LES FAIBLESSE DU GSM CONCLUSION
2G CONFIDENTIALITE LES FAIBLESSE DU GSM CONCLUSION

Le protocole de communication pour la téléphonie mobile, GSM, est


encore très utilisé à travers le monde. Malheureusement c'est un
système vieillissant, reposant sur des algorithmes de chiffrements
obsolètes qui ne permettent pas de garantir aux abonnées une
parfaite confidentialité de leurs communications.
L'utilisation de la 3G se déployant rapidement, nous pouvons espérer
que les opérateurs choisiront définitivement d'abandonner le
support du GSM au profit de cette nouvelle technologie plus rapide,
plus fiable et plus sûre.
3G
Introduction

Authentification
Mutuelle.

Premiére Phase

3G Seconde Phase.

Confidentialité

Conclusion.

24
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE

En UMTS la SIM devient USIM (UMTS Subscriber Identity). L’architecture de la


2G à connu des modifications, les mécanismes de sécurité également ont subi
des évolutions pour permettre une migration progressive vers une nouvelle
génération appelée 3G dont les mécanismes d’authentification et de
confidentialité et d’intégrité ont été amélioré. Les techniques mises en œuvre
pour l’authentification sont beaucoup plus complexes dans les systèmes 3G et
intègrent par exemple des mécanismes spécifiques de protection contre le
rejeu. Le protocole AKA (Authentication and Key Agreement) a été conçu afin
de sécuriser l’accès aux réseaux mobiles, plus précisément les réseaux
UMTS/3G.
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE

La partie « authentication » du protocole AKA permet de vérifier l’identité de


l’usager alors que la partie Key Agreement permet de générer des clés qui sont
ensuite utilisées pour le chiffrement du trafic de l’usager dans le réseau d’accès
et aussi pour la protection de l’intégrité des messages de signalisation
L’AKA 3G se différencie de son homologue en 2G appelé A3 par deux points
importants:
 AKA permet une authentification du réseau auprès du mobile grâce à un
jeton d’authentification appelé AUTN soumis par le réseau à la carte USIM
qui le valide.
 AKA permet la protection de l’intégrité de la signalisation. L’innovation
majeure dans les systèmes de troisième génération est la mise en œuvre de
l’authentification mutuelle..
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE

Le principe de l’authentification mutuelle est une des innovations majeures des


systèmes de troisième génération par rapport aux systèmes 2G. Dans les
systèmes GSM seul le mobile est authentifié par le réseau. Dans les réseaux
3G, trois entités de base sont prises en compte dans le processus
d’authentification. Le mobile, le réseau d’accès et le réseau nominal d’origine
de l’abonné. Le réseau d’accès est banalisé il peut s’agir d’un réseau mobile
visité appartenant à un autre operateur. La première phase d’authentification
est similaire à celle des systèmes 2G à l’exception des algorithmes de
dérivation de cales. Elle se fait par challenge /response. La seconde phase de
l’authentification consiste pour le mobile à s’assurer que le réseau d’accès
courant a été légitimé par le réseau cœur d’origine du mobile.
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE

Contrairement aux réseaux de 2G pour lesquels l’authentification fait


intervenir uniquement le centre d’authentification et le terminal mobile, les
organes de localisation type VLR/SGSN jouent un rôle important dans la phase
d’authentification. Dès que le VLR/SGSN du réseau visité a connaissance du
numéro IMSI (ou TMSI) du terminal mobile, la première étape du processus
d’authentification consiste à transmettre ce numéro au centre
d’authentification du réseau d’appartenance du mobile. Le centre
d’authentification génère un vecteur à partir de la clé qu’il partage avec la puce
USIM du terminal ainsi que deux autres paramètres qui sont:
3G INTRODUCTION AUTHENTIFICATION MUTUELLE PREMIERE PHASE

Un numéro de séquence et un nombre pseudo aléatoire. Le vecteur


d’authentification généré comporte quatre parties : un résultat qui sera
demande dans le challenge/response avec le terminal (XRES), un nombre
(AUTN), une clé de session (CK) et une clé de contrôle d’intégrité qui servira à
vérifier l’intégrité des messages MAC
3G AUTHENTIFICATION MUTUELLE PREMIERE PHASE SECONDE PHASE

Le VLR /SGSN à la réception du quadruplet (RAND, AUTN, XRES, CK), transmet


le challenge RAND et le nombre AUTN qu’il a reçu du VLR/SGSN et attend une
réponse RES du mobile. Le protocole de challenge response peut être
représenté comme suit : Le mobile est authentifié si le résultat RES transmis
est identique à XRES reçu du centre d’authentification. Le nombre AUTN
permet à la puce USIM de vérifier si le centre d’authentification est
authentique et qu’il ne s’agit pas d’une attaque de type man in the middle par
le réseau d’accès.
3G AUTHENTIFICATION MUTUELLE PREMIERE PHASE SECONDE PHASE
3G PREMIERE PHASE SECONDE PHASE CONFIDENTIALITE

Une fois que l’usager et le réseau se soient authentifiés mutuellement, ils


peuvent initier une communication sécurisée. Nous avons étudié que la clé CK
était partagée entre l’UE et le réseau après que l’authentification ait réussi. Il
s’agit d’une clé de longueur 128 bits. Avant que le chiffrement ne commence
les parties en communication doivent aussi négocier un algorithme de
chiffrement, appelé f8
3G PREMIERE PHASE SECONDE PHASE COMPARAISON

Algo de chiffrement (et d’authentification) cassés


 En 3G : Nouveaux algorithmes de chiffrement (et d’authentification)
Absence d’authentification du réseau
 En 3G : Authentification du réseau par la carte USIM.
Réutilisation possible des triplets d’authentification {RAND, RES, Kc}
 En 3G : Mécanisme anti-rejeu des valeurs d’authentification.
Pas de protection de l’intégrité de la signalisation
 En 3G : Contrôle d'intégrité obligatoire des messages de signalisation.
Le chiffrement s’arrête au niveau de l’antenne pour la partie circuit (voix,
SMS).
 En 3G : NodeB transparents, le chiffrement des communications (voix et
données) va jusqu’au cœur du sous-système radio (RNC).
La clé de session ne dépend pas de l’algorithme de chiffrement utilisé
 En 3G : toujours vrai, mais les autres mesures de sécurité rendent le risque
moins important
3G AUTHENTIFICATION CONFIDENTIALITE LES FAILLES

En récupérant un identifiant stocké sur le téléphone et mal protégé, un


attaquant peut récupérer plusieurs informations sensibles liées à l’utilisateur
telles que sa localisation, le nombre de message ou de coups de téléphone
envoyés ou encore sa consommation de donnée. Cette faille ne permet
néanmoins pas d’intercepter directement le contenu des messages échangés
ou des appels passés depuis le téléphone, mais permet de surveiller de très
près l’activité de son possesseur.
3G CONFIDENTIALITE LES FAILLES CONCLUSION
4G
Introduction

Sécurité de l’architecture

EPS-AKA
AUTHENTICATION

4G VULNÉRABILITÉ DANS LE
SYSTÈME LTE

Conclusion.

38
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT

La 4G ou généralement appelé LTE(Long Term Evolution) advanced est une


évolution du Long Term Evolution (LTE) qui était un modèle de réseau d'accès
définit par le 3gpp. Les réseaux LTE constitue en fait des évolutions visant à
surpasser le model UMTS. La 4G a pour but de fournir une connexion IP
toujours plus performante entre les équipements des usagers et le réseaux de
paquets (Packet Data Network). Comme pour tous les réseaux, des procédures de
sécurité ont été mise en place pour garantir la fiabilité du réseau. Par la suite
nous vous détaillerons toutes la sécurité que régit la 4G.
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT

Il existe 5 niveaux de sécurité :


 Network Access Security(Sécurité d'accès au réseau)
Mesure de sécurité permettant une connexion sécurisée entre l’EPC et les UE
 Network Domain Security(Sécurité du domaine réseau)
Mesure de sécurité permettant de sécuriser la partie filaire du réseau et
permettant aux "nodes" d’envoyer les messages de signalisations en toute
sécurité.
 User Domain Security(Sécurité du domaine utilisateur )
Mesure de sécurité permettant une authentification mutuelle entre l'USIM et le
ME avant que l'USIM n'accède au ME.
 Application Domain Security (Sécurité du domaine d'application )
Mesure de sécurité définissant les procédures et applications de sécurité au
niveau de l'équipement utilisateur (UE) et dans le domaine du fournisseur (Core
Network) pour échanger en toute sécurité des messages.
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT
4G INTRODUCTION SECURITE DE L’ARCHITECTURE DEVELOPPEMENT
4G INTRODUCTION SECURITE DE L’ARCHITECTURE EPS-AKA AUTHENTICATION

Le niveau élevé de sécurité offert par la 4G ou EPS(Evolved Packet System) est


assuré par l’introduction de nouveaux mécanismes, en particulier dans le
domaine de l’accès au réseau. Parmi ces mécanismes:
1. LTE effectue une authentification mutuelle entre un équipement utilisateur
et le réseau.
2. NAS sécurité : effectue la protection de l'intégrité (vérification) et
chiffrement (cryptage/décryptage) de la signalisation NAS entre l’UE et le
MME.
3. AS sécurité :effectue la protection de l'intégrité (vérification) et le
chiffrement de la RRC signalisation entre l’UE et l’eNB. Effectue également le
chiffrement du trafic utilisateur entre l’UE et l’eNB.
4. Une nouvelle hiérarchie des clés.
5. Utilisation d’une nouvelle identité temporaire appelé GUTI
4G INTRODUCTION SECURITE DE L’ARCHITECTURE EPS-AKA AUTHENTICATION

1. L’authentification mutuelle entre un UE et l’EPC est l’élément le plus


important de ce processus de sécurité.
2. C’est à ce niveau qu’intervient la procédure AKA (Authentication and Key
Agreement). Il génère une clé de chiffrement (CK) et une clé d'intégrité (IK)
utilisé pour obtenir différentes clés de session pour le cryptage et la protection
de l'intégrité.
3. Lorsqu'un équipement utilisateur (UE) se connecte à l’EPC en passant par l'E-
UTRAN, le MME représente l’EPC pour effectuer une authentification mutuelle
avec l'équipement utilisateur (Procédure EPS AKA).
4. Pour un accès non-3GPP, plusieurs procédures AKA différentes sont mises en
œuvre. Autre mode de gestion des clés Intra mobilité E-UTRAN: L’eNB cible et
celle en cours de liaison sont gérés par la même MME 1.
4G INTRODUCTION SECURITE DE L’ARCHITECTURE EPS-AKA AUTHENTICATION

5. La MME et l'UE génèrent une Key eNB et un NH parameter (saut suivant) à


partir de la Key ASME, qui est fourni par l'équipement utilisateur et le MME
après une authentification de l'accès initial.
6. Dans la phase initiale, la Key eNB est directement obtenu à partir de la Key
ASME, et est ensuite associé à un paramètre NH virtuel avec un enchaînement
compteur NH (CCN). L'UE et l’eNB utilisent la Key eNB pour sécuriser la
communication sur l'interface air.
7. Dans les mécanismes de handovers, une nouvelle clé de session utilisée entre
l'équipement, utilisateur et l’eNB cible, Key* eNB, est issue soit de la Key eNB
active ou à partir du paramètre NH.
4G INTRODUCTION SECURITE DE L’ARCHITECTURE EPS-AKA AUTHENTICATION
4G SECURITE EPS-AKA AUTHENTICATION VULNÉRABILITÉ DANS LE SYSTÈME LTE

Vulnérabilité dans l’architecture LTE


L'immense architecture IP des réseaux 3GPP LTE entraine plus de risques de
sécurité :
 vulnérabilité à l'injection, tentatives d'écoute, IP Adress spoofing, les
attaques par déni de service, virus, vers, spam.
 Le réseau tout-IP offre un accès direct aux stations de base pour les
attaquants malveillants car une MME gère de nombreux eNB dans
l'architecture large : En raison de l'introduction de stations de base à faible
coût, HeNBs, un attaquant peut plus aisément essayer obtenir ses propres
droits dans le réseau.
4G SECURITE EPS-AKA AUTHENTICATION VULNÉRABILITÉ DANS LE SYSTÈME LTE

Vulnérabilité dans les procédures d’accès


 La procédure EPS AKA ne permet pas la protection d’identité pour l’UE.
Certains échanges entraînent la divulgation de l'IMSI : L'IMSI nécessaire à la
procédure EPS AKA ne peut pas être récupérée à partir l’identité temporaire,
Globally Unique Temporary Identity (GUTI).
 Dos Attacks (Attaques par déni de Services): Le MME transmet les demandes
de l'UE à l'HSS / AuC avant même que l'UE ne soit authentifié par la MME. Et
la MME ne peut authentifier l'UE après qu’un RES a été reçu.
 La consommation de la bande passante et la croissance des messages de
signalisation ne pourront être évité avec l’ajout des procédures
d’authentification pour l’accès aux systèmes.
4G SECURITE EPS-AKA AUTHENTICATION VULNÉRABILITÉ DANS LE SYSTÈME LTE

Vulnérabilités dans les Mécanismes au niveau de l’IMS


 La consommation d'énergie pour l’UE et la complexité du système augmente.
Un UE pour un réseau IMS doit exécuter deux protocoles AKA, qui sont
AKAEPS dans l'authentification d’accès LTE et IMS AKA dans l'authentification
vers le cœur IMS.
 L'IMS AKA est vulnérable aux attaques MitM(Man in the Middle), manque de
synchronisation de SQN (sequence number), et la consommation de bande
passante supplémentaire.
4G SECURITE EPS-AKA AUTHENTICATION VULNÉRABILITÉ DANS LE SYSTÈME LTE

Vulnérabilités dans les Mécanismes de Handover


 Manque de Recul Etant donné que l'architecture de chaînage clé est utilisée,
l’eNB peut dériver de nouvelles clés pour les eNB cibles en chaînant la clé en
cours avec les paramètres spécifiques de l’eNB. Une fois qu’un pirate
compromet l’eNB courant, les clés de session ultérieures seront obtenues.
Vulnérabilité aux attaques de désynchronisation par un eNB piraté, un attaquant
peut perturber le transfert entre les eNB soit par la manipulation du message de
demande de transfert entre les eNB ou en perturbant le message
d'acquittement de l’eNB pour l’abandon de la couverture d’un usage.
4G SECURITE EPS-AKA AUTHENTICATION CONCLUSION

 L'architecture de sécurité est poussée plus loin, vis-à-vis de


l'UMTS, pour répondre aux changements d'architectures.
Design plus complexe, mais bien adapté.
 La complexité des multiples architectures, interfaces, protocoles,
procédures de mobilité… rend plus difficile la perception et la
garantie de sécurité et de maîtrise du réseau pour les opérateurs.
5G
Introduction

Architecture Général.

Les Annexes

5G Bibliographies.

Conclusion.

54
5G INTRODUCTION

La 5G est la cinquième génération des standards pour la téléphonie mobile. Elle


succède à la quatrième génération, appelée 4G1, et prolonge l'exploitation
technologique LTE.
5G Architecture Général
5G ANNEXE

  Carte SIM Carte USIM

Module d'identité d'abonné


Formulaire complet Module d'identité d'abonné ou carte de module d'identification d'abonné
universel

La carte USIM est l'extension logique


La carte SIM est une puce de mémoire utilisée dans les téléphones mobiles. Il stocke
Définition de la carte SIM spécialement conçue
des données pour GSM / CDMA Téléphone cellulaire les abonnés.
pour l'environnement 3G.

Annuaire téléphonique global et


Annuaire Annuaire téléphonique global
annuaire téléphonique masqué

Rétrocompatible avec la technologie


Compatibilité Compatible avec 3 G
GSM 2 G

Comparativement plus sécurisé:


Sécurité Les algorithmes A5, A3 et A8 ne sont pas très sécurisés
Milenage et Kausami Algo's

Annuaire téléphonique étendu (256


Annuaire Annuaire limité (32 K ou 64 K)
K)
5G BIBLIOGRAPHIES

• Basées sur les vidéos du MOOC « Comprendre la 4G » de IMT Atlantique et Paris Tech
• Sécurité des réseaux mobiles Isabelle KRAEMER – isabelle.kraemer@gmail.com Janvier 2020
• Cours de certains prof vu en classe.
• https://fr.wikipedia.org/wiki/5G Quelques informations la 5G
• https://datatracker.ietf.org/doc/draft-tang-iiot-architecture/ site officiel de l’IETF
5G BIBLIOGRAPHIES

Le maintien des normes GSM / GPRS sont prises en charge par le


3GPP
– TS 43.020 : sécurité GSM et GPRS.
– http://www.3gpp.org/ftp/Specs/html-info/43020.htm
Diverses ressources Internet
– http://www.gsma.com/ (site GSMA)
– http://cryptome.org/0001/gsm-a5-files.htm (référence les attaques sur le
GSM)
– http://events.ccc.de/camp/2011/Fahrplan/attachments/1868_110810.SRL
abs-Camp-GRPS_Intercept.pdf (attaques sur le GPRS)
Outils
– https://svn.berlin.ccc.de/projects/airprobe (sniffer GSM)
– http://openbts.sourceforge.net/ (BTS open-source)
– http://openbsc.osmocom.org/trac/ (BSC et composants cœur opensource)
– http://bb.osmocom.org/trac/ (base-band TI Calypso open-source)
5G BIBLIOGRAPHIES

La spécification de la sécurité LTE et EPC est réalisée par le 3GPP


– TS 33.401 et TS 33.402 : architecture du réseau EPS.
– http://www.3gpp.org/ftp/Specs/html-info/33401.htm (sécurité LTE -
EPC)
– http://www.3gpp.org/ftp/Specs/html-info/33402.htm (sécurité des
interfaces non-3GPP)
Des ressources Internet nombreuses (pour les protocoles cœur)
– http://www.kernel.org/ : Linux, implémente nativement SCTP.
– http://code.google.com/p/s11interface/ : simulation d’un MME et d’un
SGW LTE et des messages GTPv2 qu’ils échangent
– http://bellard.org/lte/
– Pas de codes publics concernant la partie radio
5G BIBLIOGRAPHIES

La spécification de l'UMTS est réalisée par le 3GPP


– TS 33.102 : sécurité UMTS.
– http://www.3gpp.org/ftp/Specs/html-info/33102.htm
– Série TS 35 : algorithmes cryptographiques UMTS.

Vous aimerez peut-être aussi