Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Résumé
Le LTE/ LTE-A complet est connu sous le nom d’Evolved Packet System (EPS) qui est
composé de deux sous réseaux :
Radio Access Network (RAN) qui contient GERAN (2G et 2.5G), UTRAN (3G) et E-
UTRAN (4G).
o L’utilisateur peut communiquer à travers les accès cellulaires (2G, 2.5G, 3G, 3G+,
LTE 4G et LTE-A 4G) comme il peut communiquer aussi à travers des réseaux
d’accès non-3GPP.
2
o Du point de vu sécurité, EPC comprend des entités spécifiques aux accès qui sont
reliés avec les interfaces de communication pour intégrer les accès 3GPP et le non-
3GPP. Il s’agit de :
Serving Gateway (S-GW) qui sert relais de transmission entre eNodeB et P-GW
et stockage temporaire les données destinées aux terminaux pendant que le MME
les invite à se reconnecter au réseau.
Pour les mobiles 3G/4G, la carte SIM s’appelle précisément USIM (Universal Subscriber
Identity Module).
Afin d'éviter des coûts importants pour les opérateurs et de faciliter la transition des
consommateurs d'UMTS à LTE (en évitant de devoir échanger leur USIM), il a été décidé que
LTE devait prendre en charge les USIM de l’UMTS.
Réutilisation de l'AKA de l’UMTS mais avec une hiérarchie de clé étendue pour garder les
failles de sécurité locales.
o Motivation derrière la hiérarchie des clés est la séparation des clés cryptographiques, c.-à-
d. : les clés d’un contexte ne peuvent pas être utilisées dans un autre.
o C’est un mécanisme permettant de limiter l’effet d’une fuite de clé.
Sécurité inter-réseau plus complexe. En fait, LTE a introduit une distinction entre :
o Strate de non-accès (NAS : Non Access Stratum), le trafic de traitement entre l’UE et le
réseau central.
o Strate d’accès (AS : Access Stratum) pour la signalisation du trafic entre l’UE et l eNodeB.
Sécurité supplémentaire pour eNodeB (par rapport à NB en 3G et BTS en GSM).
Renouvellement de clé pour minimiser la distribution des mêmes éléments des clés secrètes.
5
Sécurité LTE
La sécurité de LTE peut être subdivisée en sécurité d'accès
réseau et sécurité de domaine réseau. La sécurité d’accès au
réseau (Figure 2) protège les communications du mobile
avec le réseau via l’interface air, qui est la partie la plus
vulnérable du système.
Algorithmes de Sécurité
Protection de l'interface aérienne entre l’UE et l’eNodeB est assurée par des algorithmes de
sécurité.
o AES (Advanced Encryption Standard) = chiffrement par bloc symétrique normalisé par
le NIST (National Institute of Standards and Technology)-USA en 2001 et approuvé par
la NSA (National Security Agency)-USA en 2003.
o ZUC = chiffrement par flot conçu par conçu par le Centre de recherche sur la sécurité
des communications et de la sécurité des données (DACAS : Data Assurance and
Communication Security Research Center) de l'Académie Chinoise des Sciences.
3GPP a précisé que la protection de la confidentialité du plan utilisateur doit être assurée au
niveau de la couche PDCP (Packet Data Convergence Protocol): compression d'en-tête,
chiffrement radio et constitue une option de l'opérateur.
8
Procédures d’authentification
La confidentialité.
La protection de l’intégrité.
L’authentification mutuelle entre l’utilisateur et le réseau.
La clé de sécurité initiale (c’est-à-dire la racine) « K » est dérivée de l'IMSI d'un UE (par
exemple, un téléphone mobile), ce qui signifie qu'elle n'est pas spécifique à l'utilisateur, mais
spécifique à l'UE.
Elle n'est jamais envoyée sur le réseau pour éviter un vol d'identité et une utilisation
abusive de l'intégrité.
Elle est utilisée par l’USIM et le HSS pour calculer deux clés de session, nommées clé de
chiffrement « CK : Cipher-Key » et clé d’intégrité (IK : Integrity-key).
9
La clé KASME sert également à apporter des clés supplémentaires fournissant une
procédure de rattachement sécurisé: KNASenc et KNASint, utilisées pour les messages
de signalisation entre un UE et un MME, et KeNB, utilisées pour les
communications avec le nœud eNodeB.
MME envoie le message « Authentication Information Request (IMSI, SN ID, n, Network Type)
» au HSS.
10
Le « Network Type » représente le type d’accès que l’utilisateur a utilisé (GERAN, UTRAN
ou E-UTRAN).
RAND : le challenge généré par le HSS, qui sert en tant qu’un des paramètres d’entrée
pour générer les autres paramètres de l’AV.
XRES : le résultat attendu, utilisé par le réseau pour l ’authentification de l’USIM de l’UE.
AUTN : le jeton d’authentification utilisé par l’USIM pour l’authentification réseau.
KASME : la clé permettant de dériver les clés de chiffrement et d ’intégrité.
11
Par la suite, le MME choisit un de ces vecteurs pour établir une authentification mutuelle avec
l’utilisateur et partage avec lui une clé d’authentification KASME.
MME compare la composante RES reçue avec le XRESi existant dans le vecteur
d’authentification et que le MME garde toujours.
Terminologies
System Architecture Evolution (SAE) Evolved Packet Core (EPC) cœur du réseau
SAE / LTE EPS (Evolved Packet System) = RAN (Radio Access Network) + EPC.
EPS Encryption Algorithm (EEA) EEA1 basé sur SNOW 3G, EEA2 basé sur AES et EEA3
basé sur ZUC
EPS Integrity Algorithms (EIA) EIA1 basé sur SNOW 3G, EIA2 basé sur AES et EIA3 basé
sur ZUC
La communication entre le réseau et l'UE se fait sous la forme d'une signalisation (plan de
contrôle dans la terminologie 3GPP : CP :Control Plan) et de données d'utilisateur (plan
d'utilisateur dans la terminologie 3GPP : UP : User Plan).
13
Le 3GPP a traitée les questions de sécurité dans l’EPS à travers la normalisation des protocoles et des
algorithmes à différents niveaux de sécurité de réseau.
Sécurité d'accès réseau (I): ce niveau est principalement liée au réseau d'accès radio (RAN) et décrit
comme l'ensemble des services de sécurité qui offrent aux utilisateurs un accès sécurisé à des services et à
protéger l'utilisateur contre les attaques.
Sécurité de domaine de réseau (II) : Ce niveau de sécurité concernait principalement la protection des
données du CP ainsi que des données du UP lors de la transmission du réseau d'accès au réseau de service,
principalement via le réseau filaire.
Sécurité du domaine de l'utilisateur(III) : Il peut être défini comme les fonctions de sécurité nécessaires
pour l'accès des terminaux mobiles UE.
Sécurité du domaine d'application (IV) : Représente l'ensemble des fonctionnalités de sécurité qui
permettent aux applications de l'utilisateur et des domaines du fournisseur d'échanger des messages en
toute sécurité.
Après l’authentification mutuelle, la connexion est établie et l’UE et le MME partagent la clé
KASME.
Elle est utilisée pour dériver d’autres clés qui ont des missions plus particulières dans les
procédures de configuration de sécurité NAS et AS.
Sécurité NAS
NAS est l’abréviation de « Non Access Stratum » qui signifie strate (ou couche) non accessible.
Le but est de transmettre les messages de signalisation entre le MME et l’UE en toute sécurité.
Les clés de NAS (KNASenc, KNASint) sont générées à partir de la clé KASME.
KNASenc est la clé de chiffrement calculée par l’UE et le MME et utilisée pour chiffrer la
signalisation entre l’UE et le MME avec un algorithme de chiffrement particulier.
15
KNASint est la clé d’intégrité calculée par l’UE et le MME et utilisée pour protéger la
signalisation entre l’UE et le MME avec un algorithme d’intégrité particulier.
Sécurité AS
Les clés de sécurité AS sont utilisées pour transmettre en toute sécurité des paquets IP et des
messages « Radio Resource Control (RRC) » entre le point d’accès (eNodeB) et le UE.
Ces clés (KRRCint, KRRCenc, KUPenc) sont générées à partir de la clé KeNB.
KUPenc est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic usager avec un algorithme de chiffrement particulier.
KRRCenc est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic de signalisation RRC avec un algorithme de chiffrement particulier.
16
KRRCint est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic de signalisation RRC avec un algorithme d ’intégrité particulier.
Après avoir établi la sécurité AS, l’eNodeB et l’équipement usager partagent les clés de
chiffrement et de la protection de l’intégrité, qui sont :
Conclusion
Après l'authentification mutuelle, l’UE et le réseau génèrent une série de clés (AKA :
Authentication and Key Agreement) pour sécuriser la communication.
La communication entre le réseau et l'UE se fait sous la forme d'une signalisation (plan de
contrôle dans la terminologie 3GPP : CP :Control Plan) et de données d'utilisateur (plan
d'utilisateur dans la terminologie 3GPP : UP : User Plan).
La sécurité des données utilisateur se termine au niveau de l'eNodeB, tandis que celle de la
signalisation, selon le type, se termine au niveau de l'eNodeB ou de cœur du réseau.
La sécurité EPS est également fournie entre tous les éléments du réseau à l'aide de la sécurité IP
(IPsec).
Une autre caractéristique de la sécurité EPS est la mobilité sécurisée au sein du réseau EPS ainsi
qu’avec d’autres réseaux, GSM, UMTS ou les réseaux non 3GPP.
19
Des mécanismes ont été développés pour que ni la sécurité des systèmes GSM, UMTS ou non
3GPP, ni celle des systèmes EPS ne soient compromises.