Vous êtes sur la page 1sur 2

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/315661789

Etude de l’état sécuritaire du réseau WiMAX

Poster · May 2015


DOI: 10.13140/RG.2.2.31636.09602

CITATIONS READS

0 1,078

2 authors, including:

Tomader Mazri
Université Ibn Tofail
159 PUBLICATIONS   222 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Smart antennas systems for radar applications View project

Systems-of-Systems and Reliability View project

All content following this page was uploaded by Tomader Mazri on 27 March 2017.

The user has requested enhancement of the downloaded file.


National Security Days, 5th edition

Hanane EL-KHAL , Tomader MAZRI


Laboratoire génie des systèmes, ENSA Kénitra

Abstract
Security support in wireless systems is a vital necessity to protect users and network in some applications. Since wireless media are available to all, attackers can easily reach the network and he will be more vulnerable for users and service providers of
the network. As a promising broadband wireless technology, WiMAX has many salient advantages over such as: high data rates, quality of service, scalability, security, and mobility. Many sophisticated authentication and encryption techniques have
been embedded into WiMAX but it still exposes to various attacks in.

Introduction
Menaces visant la couche PHY Chiffrement WiMAX
De nos jours, la demande de connexions à Internet haut débit se fait croissante. Conjointement, avec les
acquis du Wi-Fi, de nouveaux besoins naissent. D’une part une demande de sécurité puisque les Jamming attack: cette attaque est réalisée en introduisant une source de bruit assez fort pour Pour garantir la confidentialité des messages au travers du réseau, plusieurs services de chiffrement
algorithmes de codages utilisés dans le Wi-Fi sont devenus inefficaces et faibles (WEP, WPA,…). D’autre réduire considérablement la capacité du canal. Jamming peut être intentionnel ou non. sont définis dans 802.16e : chiffrement données paquet et TEK.
part, les utilisations actuelles demandent également une garantie de la qualité de service pour pouvoir Scrambling attack: est une sorte de Jamming attack, mais seulement provoqué pendant de courts Chiffrement données paquet: plusieurs méthodes de chiffrement de données paquet sont définies
assurer des services comme la VoIP et les diffusions multimédia. L’ensemble de ces caractéristiques ont intervalles de temps et ciblée à des trames spécifiques ou des parties trames de la couche PHY dans le standard WiMAX.
fait naissance la technologie WiMAX. WiMAX. Les attaquants peuvent sélectivement brouillés le contrôle ou la gestion des informations - Chiffrement de données avec DES en CBS (Cipher Block Chaining Mode)
Destiné principalement aux réseaux métropolitains, le standard IEEE 802.16 est une réponse pour des afin d’affecter le fonctionnement normal du réseau. Les slots de trafic de données appartenant aux - Chiffrement avec AES en CMM (CTR-Counter Mode encryption with CBS-MAC)
connexions sans-fil à haut-débit sur des zones de couverture de plusieurs kilomètres, permettant des SSs ciblées peuvent être sélectivement brouillées, en les obligeant à retransmettre les informations. - Chiffrement de données avec AES en CTR (Counter Mode Encryption)
usages en situation fixe ou en mobilité. Water torture attack: c’est aussi une attaque typique dans laquelle un attaquant force une SS - Chiffrement de données avec AES en mode CBS
d’épuiser sa batterie ou de consommer ses ressources informatiques en envoyant une série de Chiffrement TEK: plusieurs modes de chiffrement TEK sont définis dans le standard WiMAX.
fausses trames. Ce genre d'attaque est considéré comme encore plus destructive que d'une attaque - Chiffrement de la TEK avec 3-DES
de type déni de service (DoS) puisque la SS qui est un dispositif généralement portable est - Chiffrement avec RSA
susceptible d'avoir des ressources limitées. - Chiffrement de TEK-128 avec AES
- Chiffrement de TEK-128 avec ARS Key Wrap
Évolution WiMAX
Un système WiMAX repose sur une station de base, qui envoie des données sous forme d’ondes radio en
diffusion autour de sa zone de couverture afin de communiquer avec les stations réceptrices. La station de
Menaces visant la couche MAC La Qualité de Service
base est elle-même reliée par de la fibre optique à l'infrastructure du fournisseur d'accès à Internet et aux
réseaux téléphoniques. Le WiMax se décline en deux types : fixe et mobile. Vulnérabilité d'utilisation du couple (RNG-REQ, RNG-RSP) messages: Le message RNG-REQ La qualité de service a été introduite nativement dans le WiMax. Ainsi ce protocole permet de garantir
• Le WiMax fixe nécessite une antenne positionnée à l’extérieur. Cette gamme permet de recevoir une est envoyé par une SS en essayant de rejoindre un réseau. Ensuite, la station de base répond par le bon fonctionnement d’un service. Le WiMax utilise des classes de services afin de permettre une
connexion Internet haut débits à domicile. Les bandes de fréquences entre 2.5 et 3.5 GHz sont utilisées envoi d'un message RNG-RSP pour affiner le réglage de la liaison de transmission. Après cela, le QoS différente entre chaque communication :
; celles-ci sont soumises à des licences. RNG-RSP peut être utilisé pour changer le canal montant et descendant de la SS. Il y a plusieurs Unsollicited Grant Service (UGS) : Ce type de service est utilisé pour des flux temps réel générant
• Le WiMax mobile encore appelé IEEE 802.16e quant à lui permet de connecter des clients mobiles à menaces liées à ces messages. Par exemple, un attaquant peut intercepter le RNG-REQ pour des paquets de taille fixe et de façon périodique comme de la transmission de voix sans suppression
Internet. A terme, il pourra ouvrir la voie à la téléphonie mobile sur IP ou plus largement à des services changer le profil burst le plus préférée de la SS au le moins efficace, par conséquent, la de silences.
mobiles hauts débits. rétrogradation du service. Real-Time Polling Service (rtPS) : Ce service concerne les flux temps réel générant périodiquement
Masquerade Attack : est un type d'attaque dans laquelle un système assume l'identité d'un autre. des paquets de taille variable comme de la vidéo encodée en MPEG.
WiMAX prend en charge une authentification basée sur le certificat RSA / X.509. Le certificat peut Non-Real-Time Polling Service (nrtPS) : Ce service est conçu pour les flux ne nécessitant pas de
être programmé dans un dispositif par le fabricant. Par conséquent, le reniflement et l'usurpation temps réel, utilisant des paquets de taille variable.
d'identité peut faire ce type d’attaque. Plus précisément, il existe deux techniques pour effectuer Best Effort (BE) : Ce service est le plus simple de tous, il est utilisé pour tous les flux ne nécessitant
cette attaque: vol d'identité et rogue BS attack. pas de qualité de service particulière.
Architecture Protocolaire WiMAX Man-in-the-Midle, DoS…

Le standard IEEE802.16 décrit un système de communication avec infrastructure. Les échanges des
données sont ainsi centralisés par un organe principal. Cette organisation est caractéristique d’une
architecture en couche, constituée d’une couche physique PHY et d’une couche MAC. Conclusion
• La couche MAC prend en charge le transport des cellules ATM , mais aussi celui des paquets IP et Processus d’authentification Vu le nombre des différentes attaques pouvant compromettre le fonctionnement du réseau WiMAX, la
joue un rôle important dans la gestion de la qualité de service (QoS). Elle s’appuie sur trois sous
Protocole de gestion des clés PKM V2: Le protocole de gestion des clés utilise dans son processus sécurité devient une tâche difficile à garantir. Toutefois, certains de ces problèmes ont été résolus avec
couches : la sous-couche de convergence spécifique SSCS, La sous-couche commune CPS et la sous-
d’authentification : l'adoption d'amendements récents et les solutions de sécurité dans la norme IEEE 802.16e, mais
couche sécurité PS.
 Certificats numériques X. 509 associés à un algorithme de chiffrement à clés publiques RSA. d’autres existent toujours et doivent être soigneusement examiné. Cependant, WiMAX offre une
 Protocole EAP, en processus simple ou double. meilleure architecture de sécurité, en comparaison avec d'autres technologies sans fil telles que
 Une séquence commençant par une authentification RSA suivie d’une authentification EAP. Bluetooth ou Wireless Fidelity (WiFi), et assure essentiellement la transmission sans fil en utilisant
Il utilise des algorithmes de chiffrement fort pour exécuter l’échange de clés entre une MS et la BS. Le différents composants tels que les certificats X.509, PKMv2, les associations de sécurité, méthodes de
protocole d’authentification PKM établit un secret partagé : la clé d’autorisation (AK) entre la MS et cryptage et le protocole d'encapsulation.
la BS, qui est utilisé ensuite pour les échanges sécurisés PKM subséquents de la clé de chiffrement de
trafic (TEK).

Références
[I] Airspan, "Mobile WiMAX security", Airspan Networks Inc. 2007. [Online]. Available:
Fig1: Architecture protocolaire WiMAX http://www.airspan.com
[2] D. Johnston and J. Walker, "Overview of IEEE 802.16 security", IEEE Security Privacy, vol. 2, no.
• La couche PHY diffère en fonction de la fréquence. Pour la spécification 11-66 GHZ, elle se base sur Fig2: Schéma d’authentification WiMAX
3, pp. 40-48, May/June 2004.
une propagation « en ligne de vue » (LOS) c’est-à-dire les stations qui communiquent ensemble sont La station cliente envoie tout d’abord deux messages : une information d’authentification et une
[3] Michel Barbeau, “WiMax/802.16 Threat analysis”, Carleton University, 2005.
visible l’une de l’autre directement sans obstacles. Pour la spécification 2-11 GHZ, la couche requête d’autorisation. En retour, la station de base envoie une réponse d’autorisation. Avant la fin de
[4] T.Shon and W.Choi, “An Analysis of Mobile WiMAX Security:Vulnerabilities and Solutions”, T.
physique a été implémentée pour répondre au cas où les stations communiquent « en non ligne de vue vie de la clé courante, la station cliente émet une nouvelle requête d’autorisation et reçoit de la station
Enokido, L. Barolli, and M. Takizawa (Eds.): LNCS 4658, 2007, pp. 88–97.
» (NLOS), dans le cas des environnements urbains avec la présence d’obstacles entre deux stations. de base une nouvelle réponse d’autorisation.

View publication stats

Vous aimerez peut-être aussi