Vous êtes sur la page 1sur 19

1

Résumé
Le LTE/ LTE-A complet est connu sous le nom d’Evolved Packet System (EPS) qui est
composé de deux sous réseaux :

 Radio Access Network (RAN) qui contient GERAN (2G et 2.5G), UTRAN (3G) et E-
UTRAN (4G).

 Evolved Packet Core (EPC) :

 Il est associé à l’évolution « toute IP » du cœur de réseau.

 Il supporte la mobilité entre différents accès hétérogènes.

o L’utilisateur peut communiquer à travers les accès cellulaires (2G, 2.5G, 3G, 3G+,
LTE 4G et LTE-A 4G) comme il peut communiquer aussi à travers des réseaux
d’accès non-3GPP.
2

o Du point de vu sécurité, EPC comprend des entités spécifiques aux accès qui sont
reliés avec les interfaces de communication pour intégrer les accès 3GPP et le non-
3GPP. Il s’agit de :

 Mobility Management Equipement (MME) qui permet l’authentification,


l’autorisation, la sélection des relais sécurisés, et la gestion de mobilité.

 Serving Gateway (S-GW) qui sert relais de transmission entre eNodeB et P-GW
et stockage temporaire les données destinées aux terminaux pendant que le MME
les invite à se reconnecter au réseau.

 Packet Data Network Gateway (PDN-GW) qui permet de connecter EPC à un


réseau IP externe.

 Home Subscriber Server (HSS), siège de l’authentification (HLR/AuC est


caractérisé par un HSS) est une base de données contenant les profils de tous les
abonnés du réseau et les services que l’utilisateur est autorisé à utiliser, etc.
3

USIM (Universal Subscriber Identity Module)

Pour les mobiles 3G/4G, la carte SIM s’appelle précisément USIM (Universal Subscriber
Identity Module).

Afin d'éviter des coûts importants pour les opérateurs et de faciliter la transition des
consommateurs d'UMTS à LTE (en évitant de devoir échanger leur USIM), il a été décidé que
LTE devait prendre en charge les USIM de l’UMTS.

Cependant, en raison des inconvénients majeurs de la technologie de sécurité AKA


(Authentication and Key Agreement) de GSM par rapport à EPS-AKA, les anciennes cartes SIM
de GSM (2G) étaient interdites pour le LTE.
4

Caractéristiques de sécurité LTE


Étant donné que le système LTE représente un réseau structuré tout IP, les mesures de sécurité
traditionnelles des systèmes de communication mobiles précédents sont combinées à des procédures
de sécurité supplémentaires couvrant l’architecture et les techniques IP.

 Réutilisation de l'AKA de l’UMTS mais avec une hiérarchie de clé étendue pour garder les
failles de sécurité locales.
o Motivation derrière la hiérarchie des clés est la séparation des clés cryptographiques, c.-à-
d. : les clés d’un contexte ne peuvent pas être utilisées dans un autre.
o C’est un mécanisme permettant de limiter l’effet d’une fuite de clé.

 Sécurité inter-réseau plus complexe. En fait, LTE a introduit une distinction entre :
o Strate de non-accès (NAS : Non Access Stratum), le trafic de traitement entre l’UE et le
réseau central.
o Strate d’accès (AS : Access Stratum) pour la signalisation du trafic entre l’UE et l eNodeB.
 Sécurité supplémentaire pour eNodeB (par rapport à NB en 3G et BTS en GSM).
 Renouvellement de clé pour minimiser la distribution des mêmes éléments des clés secrètes.
5

Sécurité LTE
La sécurité de LTE peut être subdivisée en sécurité d'accès
réseau et sécurité de domaine réseau. La sécurité d’accès au
réseau (Figure 2) protège les communications du mobile
avec le réseau via l’interface air, qui est la partie la plus
vulnérable du système.

La sécurité d’accès au réseau comprend trois parties


interconnectées: la strate d’accès (c’est-à-dire la première
couche), la strate de non-accès (c.-à-d. La deuxième
couche) et la gestion des clés, qui font partie à la fois de ces
couches et d’un élément distinct.

En outre, la sécurité d'accès au réseau peut également être


considérée comme un ensemble de mécanismes de sécurité
sur l'interface radio LTE, notamment:
Authentification. Confidentialité. Chiffrement. Protection
de l'intégrité.
Les quatre mécanismes de sécurité sont actifs dans la strate
d'accès (AS) et la strate de non-accès (NAS)
susmentionnées, fournissant une sécurité à double couche.
Les processus d'authentification et de confidentialité ont
récemment été introduits avec LTE, tandis que le
chiffrement et la protection de l'intégrité faisaient partie des
réseaux de communication mobiles précédents, tels que
GSM et UMTS.
6

Algorithmes de Sécurité

Protection de l'interface aérienne entre l’UE et l’eNodeB est assurée par des algorithmes de
sécurité.

 Trois algorithmes existent pour protéger l'interface aérienne LTE:

o SNOW 3G = chiffrement par flot conçu par l'Université de Lund (Suède).

 Il est choisi en 2006 au cœur du deuxième ensemble d’algorithmes de confidentialité


et d’intégrité de l’UMTS.

 Il a également été retenu comme moteur du premier ensemble d'algorithmes de


chiffrement LTE.

 La raison en est que SNOW 3G respecte correctement les exigences 3GPP en


matière de temps et de ressources mémoire.
7

o AES (Advanced Encryption Standard) = chiffrement par bloc symétrique normalisé par
le NIST (National Institute of Standards and Technology)-USA en 2001 et approuvé par
la NSA (National Security Agency)-USA en 2003.

o ZUC = chiffrement par flot conçu par conçu par le Centre de recherche sur la sécurité
des communications et de la sécurité des données (DACAS : Data Assurance and
Communication Security Research Center) de l'Académie Chinoise des Sciences.

 ZUC, d'après Zu Chongzhi, le célèbre scientifique chinois de l'histoire.

 Il a été proposé de l'inclure dans la norme LTE ou dans la 4ème génération de


normes cellulaires sans fil (4G).

 Le chiffrement constitue le noyau des normes mobiles 3GPP 128-EEA3 (pour le


chiffrement) et 128-EIA3 (pour l'intégrité du message) à partir de 2011.

Chaque algorithme peut être utilisé pour la protection de la confidentialité, la protection de


l'intégrité ou les deux.

3GPP a précisé que la protection de la confidentialité du plan utilisateur doit être assurée au
niveau de la couche PDCP (Packet Data Convergence Protocol): compression d'en-tête,
chiffrement radio et constitue une option de l'opérateur.
8

Procédures d’authentification

Les procédures d’authentification, appelées précisement “EPS Authentication and Key


Agreement (EPS-AKA)”, assurent:

 La confidentialité.
 La protection de l’intégrité.
 L’authentification mutuelle entre l’utilisateur et le réseau.

La clé de sécurité initiale (c’est-à-dire la racine) « K » est dérivée de l'IMSI d'un UE (par
exemple, un téléphone mobile), ce qui signifie qu'elle n'est pas spécifique à l'utilisateur, mais
spécifique à l'UE.

 Elle n'est jamais envoyée sur le réseau pour éviter un vol d'identité et une utilisation
abusive de l'intégrité.
 Elle est utilisée par l’USIM et le HSS pour calculer deux clés de session, nommées clé de
chiffrement « CK : Cipher-Key » et clé d’intégrité (IK : Integrity-key).
9

o UMTS a utilisé ces deux clés directement pour le chiffrement et la protection de


l'intégrité, mais LTE les utilise différemment pour dériver une clé ASME (Access
Security Management Entity), notée KASME.

 La clé KASME sert également à apporter des clés supplémentaires fournissant une
procédure de rattachement sécurisé: KNASenc et KNASint, utilisées pour les messages
de signalisation entre un UE et un MME, et KeNB, utilisées pour les
communications avec le nœud eNodeB.

L’utilisateur va demander l’authentification au réseau.

Il envoie le message « Attach Request (IMSI, UE Network Capability, KSIASME) » au MME.

 L’IMSI est une identité unique pour chaque utilisateur.


 Le « UE Network Capability » est un algorithme de sécurité utilisé par l’utilisateur.
 Le champ KSIASME=7 indique que l’utilisateur n’a pas de clé d’authentification.

MME envoie le message « Authentication Information Request (IMSI, SN ID, n, Network Type)
» au HSS.
10

 SN ID est l’abréviation de « Serving Network Identification » qui consiste en l’identité du


réseau « Public Land Mobile Network (PLMN) ».

 Le paramètre « n » est le nombre de vecteurs d’authentification demandés par le MME

 Le « Network Type » représente le type d’accès que l’utilisateur a utilisé (GERAN, UTRAN
ou E-UTRAN).

Un ou plusieurs vecteurs d’authentification EPS (AV : Authentication Vector) de forme « AV=


RAND, AUTN, XRES, KASME », sont générés par le HSS et téléchargés par le MME à partir du
HSS en utilisant le protocole DIAMETER.

Les paramètres présents dans l’AV (quadruplé) sont :

 RAND : le challenge généré par le HSS, qui sert en tant qu’un des paramètres d’entrée
pour générer les autres paramètres de l’AV.
 XRES : le résultat attendu, utilisé par le réseau pour l ’authentification de l’USIM de l’UE.
 AUTN : le jeton d’authentification utilisé par l’USIM pour l’authentification réseau.
 KASME : la clé permettant de dériver les clés de chiffrement et d ’intégrité.
11

Par la suite, le MME choisit un de ces vecteurs pour établir une authentification mutuelle avec
l’utilisateur et partage avec lui une clé d’authentification KASME.

 Il assigne un KSIASME comme identifiant de KASME.


 Il transmis le « Authentication Request (KSIASMEi, RANDi, AUTNi) » à l’utilisateur après
avoir conservé KASMEi et le XRESi.

En recevant le message « Authentication Request (KSIASMEi, RANDi, AUTNi) », le mobile utilise


l’algorithme utilisé dans HSS pour générer AUTNUE, RES, IK et CK avec la clé K, RANDi et
SQN de HSS.

 Il compare l’AUTNUE avec AUTN pour authentifier le réseau.


 Il envoie le message « Authentication Response » au MME.

MME compare la composante RES reçue avec le XRESi existant dans le vecteur
d’authentification et que le MME garde toujours.

 Si RES est égale au XRESi, le client est bien authentifié.


12

Terminologies

System Architecture Evolution (SAE)  Evolved Packet Core (EPC)  cœur du réseau

SAE / LTE  EPS (Evolved Packet System) = RAN (Radio Access Network) + EPC.

L'UE est constitué du module USIM et de l'équipement mobile (ME).

EPS Encryption Algorithm (EEA) EEA1 basé sur SNOW 3G, EEA2 basé sur AES et EEA3
basé sur ZUC

EPS Integrity Algorithms (EIA)  EIA1 basé sur SNOW 3G, EIA2 basé sur AES et EIA3 basé
sur ZUC

La communication entre le réseau et l'UE se fait sous la forme d'une signalisation (plan de
contrôle dans la terminologie 3GPP : CP :Control Plan) et de données d'utilisateur (plan
d'utilisateur dans la terminologie 3GPP : UP : User Plan).
13

Domaines de Sécurité d’EPS

Le 3GPP a traitée les questions de sécurité dans l’EPS à travers la normalisation des protocoles et des
algorithmes à différents niveaux de sécurité de réseau.

Dans le 3GPP, l'architecture de sécurité est divisée en cinq niveaux.

Sécurité d'accès réseau (I): ce niveau est principalement liée au réseau d'accès radio (RAN) et décrit
comme l'ensemble des services de sécurité qui offrent aux utilisateurs un accès sécurisé à des services et à
protéger l'utilisateur contre les attaques.

Sécurité de domaine de réseau (II) : Ce niveau de sécurité concernait principalement la protection des
données du CP ainsi que des données du UP lors de la transmission du réseau d'accès au réseau de service,
principalement via le réseau filaire.

Sécurité du domaine de l'utilisateur(III) : Il peut être défini comme les fonctions de sécurité nécessaires
pour l'accès des terminaux mobiles UE.

Sécurité du domaine d'application (IV) : Représente l'ensemble des fonctionnalités de sécurité qui
permettent aux applications de l'utilisateur et des domaines du fournisseur d'échanger des messages en
toute sécurité.

Visibilité et configurablilité de la sécurité (V) : l'ensemble de fonctionnalités permettant à l'utilisateur de


déterminer si une fonctionnalité de sécurité est opérationnelle ou non et si l'utilisation et le fournisseur de
services doivent dépendre de la fonctionnalité de sécurité.
14

Après l’authentification mutuelle, la connexion est établie et l’UE et le MME partagent la clé
KASME.

La clé KASME est obtenue à partir de la clé CK et IK.

 Elle est utilisée pour dériver d’autres clés qui ont des missions plus particulières dans les
procédures de configuration de sécurité NAS et AS.

Sécurité NAS

NAS est l’abréviation de « Non Access Stratum » qui signifie strate (ou couche) non accessible.

Le but est de transmettre les messages de signalisation entre le MME et l’UE en toute sécurité.

Les clés de NAS (KNASenc, KNASint) sont générées à partir de la clé KASME.

 KNASenc est la clé de chiffrement calculée par l’UE et le MME et utilisée pour chiffrer la
signalisation entre l’UE et le MME avec un algorithme de chiffrement particulier.
15

 KNASint est la clé d’intégrité calculée par l’UE et le MME et utilisée pour protéger la
signalisation entre l’UE et le MME avec un algorithme d’intégrité particulier.

Sécurité AS

AS est l’abréviation de « Access Stratum » qui signifie le strate d'accès.

Les clés de sécurité AS sont utilisées pour transmettre en toute sécurité des paquets IP et des
messages « Radio Resource Control (RRC) » entre le point d’accès (eNodeB) et le UE.

Ces clés (KRRCint, KRRCenc, KUPenc) sont générées à partir de la clé KeNB.

 KUPenc est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic usager avec un algorithme de chiffrement particulier.

 KRRCenc est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic de signalisation RRC avec un algorithme de chiffrement particulier.
16

 KRRCint est calculée par le terminal et l’eNodeB à partir de KeNB. Elle est utilisée pour la
protection du trafic de signalisation RRC avec un algorithme d ’intégrité particulier.

Après avoir établi la sécurité AS, l’eNodeB et l’équipement usager partagent les clés de
chiffrement et de la protection de l’intégrité, qui sont :

 Une clé d’intégrité RRC (KRRCint),


 Une clé de chiffrement RRC (KRRCenc)
 La clé de chiffrement du plan d’usager (KUPenc).
17

Figure 3. Hiérarchie des clés de sécurité utilisées par LTE.


18

Conclusion
Après l'authentification mutuelle, l’UE et le réseau génèrent une série de clés (AKA :
Authentication and Key Agreement) pour sécuriser la communication.

La communication entre le réseau et l'UE se fait sous la forme d'une signalisation (plan de
contrôle dans la terminologie 3GPP : CP :Control Plan) et de données d'utilisateur (plan
d'utilisateur dans la terminologie 3GPP : UP : User Plan).

Le trafic de signalisation est intégralement protégé contre les modifications et il est


recommandé d'assurer la confidentialité des données de signalisation et des données utilisateur.

La sécurité des données utilisateur se termine au niveau de l'eNodeB, tandis que celle de la
signalisation, selon le type, se termine au niveau de l'eNodeB ou de cœur du réseau.

La sécurité EPS est également fournie entre tous les éléments du réseau à l'aide de la sécurité IP
(IPsec).

Une autre caractéristique de la sécurité EPS est la mobilité sécurisée au sein du réseau EPS ainsi
qu’avec d’autres réseaux, GSM, UMTS ou les réseaux non 3GPP.
19

Des mécanismes ont été développés pour que ni la sécurité des systèmes GSM, UMTS ou non
3GPP, ni celle des systèmes EPS ne soient compromises.

Vous aimerez peut-être aussi