Vous êtes sur la page 1sur 30

Sécurité des Réseaux

2G / 3G / 4G
Mécanisme de Sécurité , Vulnérabilité et Solutions

Supervisé par le Dr KORA Ahmed

Auteurs

AMAVI Ayi Roméo

BOUKONO Axel Clyde

DIOP Seydina Limamoulaye

Madara
Plan
Introduction ............................................................................................................................................. 3
I. Sécurité 2G ou GSM ....................................................................................................................... 4
1. Identification du mobile .............................................................................................................. 4
2. Authentification et confidentialité de l’utilisateur ...................................................................... 5
a) Procédure d’authentification ................................................................................................... 6
b) Procédure de chiffrement ........................................................................................................ 7
3. Faille du système GSM ............................................................................................................... 9
II. Sécurité 3G UMTS .......................................................................................................................... 9
1. Authentification mutuelle. ......................................................................................................... 10
a) Première phase du processus d’authentification.................................................................... 10
b) Deuxième phase du processus d’authentification.................................................................. 11
2. Confidentialité 3G ..................................................................................................................... 11
III. Sécurité 4G ou LTE Advanced.................................................................................................. 12
IV. Les vulnérabilités et solutions ................................................................................................... 20
Conclusion ............................................................................................................................................. 29
Sigles et abréviations ............................................................................................................................. 30
Bibliographie et webographie................................................................................................................ 30
Introduction

Le taux de pénétration du mobile en France est estimé à 115,2 %, au Sénégal à


94,24%. Ces chiffres montrent que le mobile est devenu incontournable dans le monde actuel.
Grâce aux mobiles, aux Smartphones, aux tablettes, nous émettons des appels, nous lisons nos
mails, nous surfons, nous achetons en ligne, nous sauvegardons nos données personnelles
comme code bancaire, adresse. Nous passons à travers différents réseaux tel que le GSM, la
3G et les réseaux LTE en cours d’installation dans certains pays, pour effectuer ces
opérations. Quelle sécurité nous offre les opérateurs à qui nous faisons confiance ?
I. Sécurité 2G ou GSM
Les procédures de sécurité mises en place par le GSM protègent à la fois l'utilisateur
d'écoutes frauduleuses ou d'usurpation d'identité et le réseau d'utilisations abusives.

L'authentification s'ajoute à la protection du terminal par code PIN pour garantir que
l'utilisateur est bien celui qu'il prétend être. Cette fonction est toujours à l'initiative du réseau,
ce dernier pouvant vérifier l'identité de l'utilisateur quand bon lui semble, par exemple lors de
chaque établissement d'appel.

L'authentification consiste à poser une question, dont la réponse n'est connue que de
l'abonné visé, ou plus exactement par sa carte SIM.

1. Identification du mobile

L’objectif est de prévenir l’utilisation de mobiles volés. Les éléments mis en œuvre sont :
IMEI (International Mobile Equipement Identity) et l’EIR (Equipement IdentityRegister).

L’IMEIest un numéro de série unique pour chaque mobile, c'est en quelque sorte
l'ADN de votre mobile. Composé de 15 à 17 chiffres, il permet d’identifier un mobile volé et
de le bloquer donc autant vous dire qu'il faut le conserver précieusement. Pour l'obtenir, il
vous suffit de composer " *#06# " sur le clavier de votre mobile ; mais il peut également être
inscrit sous la batterie et sur l'étiquette du coffret d’emballage à côté du code-barre. Précision
importante, il n'existe aucun autre moyen de l'obtenir donc notez-le et gardez-le en lieu sûr
(pas sur votre téléphone).

L’EIR est une base de données centralisée pour valider les numéros IMEI (Identité
d'Equipement de la Station Mobile Internationale). Cette base de données ne concerne que les
équipements MS provenant de l’opérateur et non l’ensemble des équipements dans le réseau.
On distingue 3 listes de numéros au niveau de la base de données EIR des opérateurs :

 List blanche : elle contient les numéros IMEI qui ont été affectés à des stations
mobiles autorisées. La connexion est autorisée.
 Liste grise : contient la liste des numéros IMEI en observation pour d’éventuels
problèmes.
 Liste noire : elle contient les numéros IMEI des mobiles qui ont été signalés comme
volés ou non compatible GSM. La connexion est refusée.

Pour la sécurité au niveau du matériel, le plus simple est de protéger son mobile par un code
de sécurité et aussi d’activer la sécurité de la carte SIM.

2. Authentification et confidentialité de l’utilisateur

L’objectif est de vérifier que l’abonné est celui qu’il prétend être. Ici c’est la carte SIM et
l’AuC qui interviennent. La carte SIM contient l’IMSI (International Mobile
SubscriberIdentity) et la clé secrète ou Ki.

L’AuC est le centre d’authentification.Fondamentalement le centre AuC gère toutes les


mesures de sécurité concernant l'abonné. Par exemple, pour avoir accès au système, le mobile
doit fournir la réponse signée correcte (SRES) en réponse à un numéro aléatoire (RAND)
généré par le centre AUC.
a) Procédure d’authentification

Ce schéma illustre la procédure d’authentification.

Dans un premier temps, le mobile transmet son IMSI au réseau. Le réseau ayant reçu
l’IMSI va chercher la clé Ki ou clé secrète (sur 64 bits dont 54 utiles et le reste à 0) de
correspondant à l’IMSI du mobile. L’AuC génère un nombre aléatoire (le jeton) appelé dans
notre cas le RAND.

Le réseau plus précisément le centre d'authentification, ou AuC transmet au mobile le


jeton, ou RAND, sur 128 bits au mobile qui l’utilise pour générer une réponse. Le SRES
(Signal RESponse), sur 32 bits est obtenu en chiffrant le jeton avec la clé secrète grâce à
l’algorithme A3.

Le SRES est transmis au réseau. De son côté, le réseau calcule également le SRES et
le compare avec celui du mobile. Si les deux résultats concordent, le mobile est authentifié.

Remarque: la clé Ki n'est connue que de la carte SIM et du réseau. Elle ne transite
jamais sur la voie radio et reste inconnue de l'utilisateur.
b) Procédure de chiffrement

Le cryptage des communications sur l'interface radio permet de protéger la


transmission d'écoutes inopportunes. On a 3 possibilités pour les opérateurs suivant les pays :

 Aucun chiffrement
 A5/1 chiffrement fort : pays membres de l’ETSI
 A5/2 chiffrement faible pays non membres

L’algorithme A8 permet la génération de la clé de session tandis que l’algorithme A5 le


chiffrement de la trame.

En pratique, à partir de la clé Ki, du nombre aléatoire RAND et d’un autre algorithme A8, le
mobile calcule une clé Kc qui est utilisée pour le cryptage des transmissions.

Longue de 64 bits, la clé Kc est utilisée conjointement avec le numéro de la trame en cours.
L'algorithme de cryptage consiste à transformer le train de bits à émettre en un autre train de
même longueur, en additionnant chaque bit à un bit d'une séquence générée par l'algorithme
A5 à partir de la clé Kc et du numéro de la trame en cours. Le récepteur effectue alors
l'opération inverse. Le passage d'une transmission cryptée à une transmission en clair est géré
par la couche de gestion des ressources radio, ou RR (Radio Resource).

RAND, SRES et Kc constituent un ensemble appelé TRIPLET.


Schéma récapitulatif
3. Faille du système GSM

En dépit des mesures de sécurités mises en place on observe quelques failles de sécurité.

 Des failles intégrées à la conception (Agences de renseignements)


 Clé secrète trop petite (54 bits)
 Algorithmes de chiffrement fragiles (15 ms pour casser l ’A5/2 avec un Pentium II)
 Apparition de cellules virtuelles qui permettent l’écoute en temps réel.
 Vulnérable au « Clonage ».
 Le GSM a été conçu dès le départ en coopération avec plusieurs agences de
renseignement pour pouvoir être écouté.
 La cellule virtuelle : S’intègre entre le mobile et la station de base (BTS) permet
d’écouter les communications en temps réel.
 Le GSM est vulnérable au clonage : Un pirate peut réaliser une copie de la carte SIM
d’un utilisateur et l’utiliser pour passer ses appels

Cette sécurité ne suffit pas pour les informations sensibles de l’entreprise. Dans le système
GPRS c’est-à-dire les réseaux 2,5G, l’algorithme de chiffrement utilisé est appelé le GEA
(GPRS EncryptionAlgotithm). Il faut utiliser d’autres outils de sécurité: les VPN ou autres
groupes fermés d’utilisateurs. Que nous apportent en matière de sécurité les réseaux 3G ?

II. Sécurité 3G UMTS


En UMTS la SIM devient USIM (UMTS Subscriber Identity). L’architecture de la 3G n’est
pas le seul à avoir connu des modifications, les mécanismes de sécurité également ont subi
des évolutions pour permettre une migration progressive ou une cohabitation avec des
systèmes 2G dont les mécanismes d’authentification et de confidentialité ont déjà été d´écrits.
Les techniques mises en œuvre pour l’authentification sont beaucoup plus complexes dans les
systèmes 3G et intègrent par exemple des mécanismes spécifiques de protection contre le
rejeu. Le protocole AKA (Authentication and Key Agreement) a été conçu afin de sécuriser
l’accès aux réseaux mobiles, plus précisément les réseaux UMTS/3G et LTE/EPS. La partie «
authentication » du protocole AKA permet de vérifier l’identité de l’usager alors que la partie
Key Agreement permet de générer des clés qui sont ensuite utilisées pour le chiffrement du
trafic de l’usager dans le réseau d’accès et aussi pour la protection de l’intégrité des messages
de signalisation.
L’AKA 3G se différencie de son homologue en 2G appelé A3 par deux points importants:

• AKA permet une authentification du réseau auprès du mobile grâce à un jeton


d’authentification appelé AUTN soumis par le réseau à la carte USIM qui le valide.

• AKA permet la protection de l’intégrité de la signalisation.

L’innovation majeure dans les systèmes de troisième génération est la mise en œuvre de
l’authentification mutuelle.

1. Authentification mutuelle.

Le principe de l’authentification mutuelle est une des innovations majeures des systèmes de
troisième génération par rapport aux systèmes 2G. Dans les systèmes GSM seul le mobile est
authentifié par le réseau. Dans les réseaux 3G, trois entités de base sont prises en compte dans
le processus d’authentification. Le mobile, le réseau d’accès et le réseau nominal d’origine de
l’abonne. Le réseau d’accès est banalise il peut s’agir d’un réseau mobile visite appartenant à
un autre operateur. La première phase d’authentification est similaire à celle des systèmes 2G
à l’exception des algorithmes de dérivation de cales. Elle se fait par challenge / response. La
seconde phase de l’authentification consiste pour le mobile à s’assurer que le réseau d’accès
courant a été légitimé par le réseau cœur d’origine du mobile.

a) Première phase du processus d’authentification.

Contrairement aux réseaux de 2eme génération pour lesquels l’authentification fait intervenir
uniquement le centre d’authentification et le terminal mobile, les organes de localisation type
VLR/SGSN jouent un rôle important dans la phase d’authentification. Dès que le VLR/SGSN
du réseau visite a connaissance du numéro IMSI (ou TMSI) du terminal mobile, la première
étape du processus d’authentification consiste à transmettre ce numéro au centre
d’authentification du réseau d’appartenance du mobile. Le centre d’authentification génère un
vecteur à partir de la clé qu’il partage avec la puce USIM du terminal ainsi que deux autres
paramètres qui sont : un numéro de séquence et un nombre pseudo aléatoire. Le vecteur
d’authentification génèré comporte quatre parties : un résultat qui sera demande dans le
challenge/response avec le terminal (XRES), un nombre (AUTN), une clé de session (CK) et
une clé de contrôle d’intégrité qui servira à vérifier l’intégrité des messages MACs.
b) Deuxième phase du processus d’authentification.

Le VLR /SGSN à la réception du quadruplet (RAND, AUTN, XRES, CK), transmet le


challenge RAND et le nombre AUTN qu’il a reçu duVLR/SGSN et attend une réponse RES
du mobile. Le protocole de challenge response peut être représenté comme suit :

Le mobile est authentifié si le résultat RES transmis est identique à XRES reçu du centre
d’authentification. Le nombre AUTN permet à la puce USIM de vérifier si le centre
d’authentification est authentique et qu’il ne s’agitpas d’une attaque de type man in the
middle par le réseau d’accès.

Schémas illustrant l’authentification dans un réseau 3G

2. Confidentialité 3G

Une fois que l’usager et le réseau se soient authentifiés mutuellement, ils peuvent initier une
communication sécurisée. Nous avons étudié que la clé CK était partagée entre l’UE et le
réseau après que l’authentification ait réussi. Il s’agit d’une clé de longueur 128 bits. Avant
que le chiffrement ne commence les parties en communication doivent aussi négocier un
algorithme de chiffrement. La 3G n’a défini qu'un seul algorithme, appelé f8.
III. Sécurité 4G ou LTE Advanced

La 4G ou généralement appelé LTE advanced est une évolution du Long Term


Evolution (LTE) qui était un modèle de réseau d'accès définit par le 3gpp. Les réseaux LTE
constitue en fait des évolutions visant à surpasser le model UMTS.
La 4G a pour but de fournir une connexion IP toujours plus performante entre les équipements
des usagers et le réseaux de paquets ( Packet Data Network).
Comme pour tous les réseaux, des procédures de sécurité ont été mise en place pour
garantir la fiabilité du réseau.

LTE Networks Architecture ( Good To know)


LTE Advanced Security Architecture
Il existe 5 niveaux de sécurité

• Network Access Security (I)


Mesure de sécurité permettant une connexion sécurisée entre l’EPC et les UE
• Network Domain Security (II)
Mesure de sécurité permettant de sécuriser la partie filaire du réseau et permettant aux
"nodes" d’envoyer les messages de signalisations en toute sécurité
• User Domain Security (III)
Mesure de sécurité permettant une authentification mutuelle entre l'USIM et le ME
avant que l'USIM n'accède au ME.
• Application Domain Security (IV)
Mesure de sécurité définissant les procédures et applications de sécurité au niveaude
l'équipement utilisateur (UE) et dans le domaine du fournisseur (Core Network) pour
échanger en toute sécurité des messages
• Non 3GPP Domain Security (V)
Mesure de sécurité permettant aux usagers d’accéder en toute sécurité à l’EPC par des
réseaux d'accès non-3GPP, et assurant aussi la protection de la sécurité sur les liens
d'accès radio
LTE Advanced Security Mechanism

Security in a LTE Cellular System, EPS-AKA Authentication

1. L’authentification mutuelle entre un UE et l’EPC est l’élément le plus


important de ce processus de sécurité.
2. C’est à ce niveau qu’intervient la procédure AKA (Authentication and Key
Agreement).
Il génère une clé de chiffrement (CK) et une clé d'intégrité (IK) utilisé pour
obtenir différentes clés de session pour le cryptage et la protection de
l'intégrité.
3. Lorsqu'un équipement utilisateur (UE)se connecte à l’EPC en passant par
l'E-UTRAN, le MME représente l’EPC pour effectuer une authentification
mutuelle avec l'équipement utilisateur (Procédure EPS AKA)
4. Pour un accès non-3GPP, plusieurs procédures AKA différentes sont mises
en œuvre.
Security in Handover Processes, Inter-eNB Handover

Intra mobilité E-UTRAN: L’eNB cible et celle en cours de liaison sont gérés
par la même MME
1. Un nouveau mécanisme de gestion de clés est conçu avec différentes
méthodes pour générer les nouvelles clés eNB basés sur des dérivations
verticales ou horizontales.

2. La MME et l'UE génèrent une Key eNB et un NH parameter (saut suivant)


à partir de la Key ASME, qui est fourni par l'équipement utilisateur et le
MME après une authentification de l'accès initial.

3. Dans la phase initiale, la Key eNB est directement obtenu à partir de la Key
ASME, et est ensuite associé à un paramètre NH virtuel avec un
enchaînement compteur NH (CCN). L'UE et l’eNB utilisent la Key eNB
pour sécuriser la communication sur l'interface air.

4. Dans les mécanismes de handovers, une nouvelle clé de session utilisée entre
l'équipement utilisateur et l’eNB cible, Key* eNB, est issue soit de la Key
eNB active ou à partir du paramètre NH.
Mobility between E-UTRAN and non-3GPP access networks
L'UE, le réseau d'accès cible, l'EPC vont mettre en œuvre une procédure complète
d'authentification d'accès avant les transferts UE vers le nouveau réseau d'accès.
Différentes Procédures d'authentification d'accès seront exécutées selon les scénarios
de mobilité.
- Handovers d’un réseau d’accès non-3GPP (Sécurisé ou non sécurisé) vers l’E-
UTRAN.

- Handovers de l’E-UTRAN versdes réseaux d’accès non-3GPP(Sécurisé ou non


sécurisé).

Security in IMS

- Suite à une demande d’accès, le S-CSCF joint le HSS pour obtenir les données
d'authentification de l'utilisateur pour authentifier l'UE et initie la session de contrôle des
services multimédias.
- Une fois que l'UE a réussi à établir une association de sécurité avec le réseau et une
association de sécurité séparée avec l'IMS, un accès sera accordé au service multimédia.
L'architecture de sécurité IMS comprend différentes associations de sécurité et des
exigences différentes pour la protection de la sécurité dans l'IMS.
- Une authentification mutuelle. Le S-CSCF représente le HSS pour
authentifier l'UE.
-Un lien sécurisé et une association de sécurité entre l'UE et un P-CSCF.
- Sécurité au sein du domaine réseau
Pour accéder aux services multimédias, les utilisateurs LTE doivent être authentifiés à
la fois la couche de réseau LTE et la couche de service IMS

Security at. Heng

Un Heng est un point d'accès femtocell installé par un abonné à domicile ou petit
bureau pour améliorer la couverture rapprochée, pour les services voix et augmenter le débit des
données. Un HeNB se connecte à l’EPC à partir de l’Internet via un accès backhaul à large
bande.
5 Requêtes de sécurité sont configurées
H(e)NB Access Security, Network Domain Security, H(e)NB service Domain Security, UE
Access control Domain Security, UE Access Security Domain.

Security in MTC
MTC équivalent à Machine to Machine (M2M) communication, est une forme de
communication de données entre les entités sans interaction humaine.
Les dispositifs MTC peuvent communiquer avec un ou plusieurs serveurs MTC via les
réseaux LTE. Les dispositifs MTC peuvent également communiquer directement les uns avec
les autres sans contact avec les serveurs MTC.
L’Architecture de sécurité MTC comprend 3 zones de sécurité.
- A. Security pour le MTC entre le dispositif MTC et réseau 3GPP
- B. Security pour le MTC entre le réseau 3GPP et l'utilisateur MTC serveur / MTC,
l'application MTC
- C. Security pour le MTC entre l'utilisateur serveur MTC / MTC, l'application
MTC, et le dispositif MTC
Vulnérabilité dans le système LTE

 Vulnérabilité dans l’architecture LTE


- L'immense architecture IP des réseaux 3GPP LTE entraine plus de risques de
sécurité : vulnérabilité à l'injection, tentatives d'écoute, IP Adress spoofing, les
attaques par déni de service, virus, vers, spam

- Le réseau tout-IP offre un accès direct aux stations de base pour les attaquants
malveillants car une MME gère de nombreux ENB dans l'architecture large : En
raison de l'introduction de stations de base à faible coût, HeNBs, un attaquant peut
plus aisément essayer obtenir ses propres droits dans le réseau

 Vulnérabilité dans les procédures d’accès

- La procédure EPS AKA ne permet pas la protection d’identité pour l’UE. Certains
échanges entraînent la divulgation de l'IMSI :
L'IMSI nécessaire à la procédure EPS AKA ne peut pas être récupérée à partir
l’identité temporaire, Globally Unique Temporary Identity (GUTI).

- Dos Attacks (Attaques par déni de Services)


Le MME transmet les demandes de l'UE à l'HSS / AuC avant même que l'UE ne
soit authentifié par la MME. Et la MME ne peut authentifier l'UE après qu’un RES
a été reçu
- La consommation de la bande passante et la croissance des messages de signalisation
ne pourront être évité avec l’ajout des procédures d’authentification pour l’accès aux
systèmes.
 Vulnérabilités dans les Mécanismes au niveau de l’IMS
- La consommation d'énergie pour l’UE et la complexité du système augmente
Un UE pour un réseau IMS doit exécuter deux protocoles AKA, qui sont AKAEPS
dans l'authentification d’accès LTE et IMS AKA dans l'authentification vers le cœur IMS

- L'IMS AKAest vulnérable aux attaques MitM ( Man in the Middle), manque de
synchronisation de SQN (sequence number), et la consommation de bande passante
supplémentaire

 Vulnérabilités dans les Mécanismes de Hand Over

- Manque de Recul
Etant donné que l'architecture de chaînage clé est utilisée, l’eNB peut dériver de
nouvelles clés pour les eNB cibles en chaînant la clé en cours avec les paramètres
spécifiques de l’eNB.
Une fois qu’un pirate compromet l’eNB courant, les clés de session ultérieures
seront obtenues.

- Vulnérabilité aux attaques de désynchronisation


Par un eNB piraté, un attaquant peut perturber le transfert entre les eNB soit par la
manipulation du message de demande de transfert entre les eNBou en perturbant le
message d'acquittement de l’eNB pour l’abandon de la couverture d’un usager
IV. Les vulnérabilités et solutions
Vulnérabilités du GSM

Le GSM comporte certaines vulnérabilités connues. Premièrement, il prend en charge


uniquement l’authentification de la station mobile et non celle du réseau. Ainsi, une station
mobile peut être amenée à se connecter à un réseau indésirable.

Ensuite, comme c’est le cas pour la majorité des autres services de téléphonie cellulaire, le
trafic mobile est uniquement chiffré dans la liaison sans fil entre la station mobile et le réseau
fédérateur. Une fois dans l’infrastructure du réseau, le trafic est acheminé en clair.

Une autre vulnérabilité concerne l’application de l’algorithme COMP128 des algorithmes de


chiffrement A3 et A8. L’algorithme COMP128 s’est avéré relativement faible et des attaques
pratiques à son égard ont été découvertes et démontrées dès 1998. Des versions plus récentes
de cet algorithme ont été développées, mais les détails les concernant demeurent également
confidentiels.

Vulnérabilités du GPRS

Le GPRS comporte certaines vulnérabilités connues. Premièrement, comme pour le GSM il


assure uniquement l’authentification de la station mobile et non celle du réseau.

Ensuite, comme c’est le cas pour la majorité des autres services de téléphonie cellulaire, le
trafic mobile est uniquement chiffré dans la liaison sans fil entre la station mobile et le réseau
de base. Une fois dans l’infrastructure du réseau, le trafic est acheminé en clair vers sa
destination finale (sauf si l’extrémité d’origine de l’appel est une autre station mobile, dans
lequel cas l'interface sans fil de cette dernière sera également chiffrée).

Une autre vulnérabilité concerne la mise en œuvre de l’algorithme COMP128 en


remplacement des algorithmes de chiffrement A3 et A8. L’algorithme COMP128 s’est avéré
relativement faible et des attaques pratiques à son égard ont été découvertes et démontrées dès
1998. Des versions plus récentes de cet algorithme ont été développées, mais les détails les
concernant sont également confidentiels.
Le GC n’a approuvé aucun des algorithmes de chiffrement du GPRS pour la protection de
l’information protégée ou classifiée. En outre, le GC exige habituellement que les clés de
chiffrement soient changées toutes les semaines. Dans le cas du GPRS, les clés sont
configurées par défaut pour être changées seulement au moment où la station mobile se
connecte au réseau, ce qui se produit normalement lors de la mise sous tension. Ainsi, si une
station mobile demeure constamment sous tension, ses clés de chiffrement peuvent ne jamais
être changées.

En 2003, une vulnérabilité du produit GGSN de Nokia qui a été signalée permettait à un pirate
de d'exécuter un déni de service (DoS pour Denial of Service) ([3]). Cette vulnérabilité a été
corrigée par une mise à niveau du composant défectueux.

Puisque le service GPRS a été conçu pour offrir une connectivité Internet à partir d’une
station mobile, il prête le flanc aux mêmes vulnérabilités que tout autre dispositif connecté à
Internet.
Vulnérabilités de EDGE

EDGE est sujet aux mêmes vulnérabilités que celles du GPRS

Vulnérabilités de l'UMTS

L'UMTS a été spécifiquement conçu pour corriger les vulnérabilités du GSM/GPRS/EDGE.


À cette fin, il utilise l’authentification mutuelle pour empêcher tout réseau indésirable de se
faire passer pour un réseau légitime. Il a recours à des algorithmes évalués publiquement pour
contrer les faiblesses des algorithmes GSM développés par des tiers. Certaines attaques
théoriques contre les algorithmes de l’UMTS ont été publiées, mais aucune ne s’est encore
matérialisée.
Comme c’est le cas pour le GSM/GPRS/EDGE, le chiffrement du trafic s’applique
uniquement à la liaison radio entre la station mobile et le réseau fédérateur. Lorsque le trafic
parvient au réseau fédérateur, il est déchiffré et demeure en clair jusqu'à l’autre extrémité de
l’appel (à moins que le destinataire ne soit également une station mobile).
Le GC n’a approuvé aucun des algorithmes de chiffrement de l’UMTS pour la protection de
l’information protégée ou classifiée. En outre, le GC exige habituellement que les clés de
chiffrement soient changées toutes les semaines. Dans le cas de l'UMTS, les clés sont
configurées par défaut pour être changées seulement au moment où la station mobile se
connecte au réseau, ce qui se produit normalement lors de la mise sous tension. Ainsi, si une
station mobile demeure constamment sous tension, ses clés de chiffrement peuvent ne jamais
être changées.
Les stations mobiles UMTS demeurent vulnérables aux mêmes attaques de bout en bout et
d’Internet que celles qui menacent tout dispositif connecté à Internet. La correction de ces
vulnérabilités ne fait pas partie de la portée de la norme UMTS.

Schéma d’attaque pratique contre GPRS/EDGE/UMTS/HSPA

GPRS/EDGE ARCHITECTURE
Les outils nécessaires

 Une Nano BTS


Commercial BTS
GSM/GPRS/EDGE capable
Manufactured by ip.acccess (www.ipaccess.com)
IP-over-Ethernet Abis interface

 Un PC avec :
GNU/Linux OS
Une connexion internet (avec un bon débit en montant)

 OpenBSC
Un projet dans le but de créer un logiciel libre GPL-licensed Abis (plus
BSC/MSC/HLR) implémentation pour faire des recherches et expériences.

 OsmoSGSN
Il est Inclut dans OpenBSC. Et est un logiciel libre pour implémenter (simuler)
des nœuds SGSN

 OpenGGSN
C’est un logiciel libre Pour implémenter (simuler) le GGSN

 Cell-phone jammer
Utiliser Pour bloquer certains signaux provenant des stations de base de
l’opérateur.
1- Etape 1 : Schéma initial
2- Etape 2 : Laisser le mobile se connecté à la BTS « fournisseur »

3- Etape 3 : L’attaquant commence à emmètre


4- Etape 4 : L’attaquant avec sa nano BTS usurpe la place de la BTS
« Fournisseur »
5- Etape 5 : L’attaquant donne l’accès à internet au demandeur tout en étant au
contrôle des communications données de la victime par Man In The Middle
6- Etape 6 : Etendre l’attaque en UMTS
CONTRE MESURES

• Configurez nos appareils mobiles pour qu’ils n’acceptent que le service 3G et rejettent
le GPRS / EDGE.
• Crypter nos communications de données au niveau des couches supérieures (https, ssh,
IPsec, etc.)
• Installer et configurer le logiciel de pare-feu dans nos appareils mobiles

Nous devons protéger nos données dans toutes communications pour cela nous devons:
• Connaître les vulnérabilités
• Évaluer les risques
• Prendre les mesures appropriées

Conclusion

Avec l’évolution constant des réseaux, les réseaux futurs tout en apportant de
nouveaux services cherche constamment à améliorer leur fiabilité en répondant à des failles
non couverts par les prédécesseurs.
Cependant il est aussi important de retenir que la complexité des nouveaux services
développés par les réseaux futurs et la quantité de donnée de manipuler nécessite la mise en
place de nouveaux mécanismes (Architecture IP) pouvant amener de nouvelles vulnérabilités
pour ces réseaux. Ainsi nous avons vu à travers notre travail que non seulement les réseaux

évoluent mais les mécanismes de protection de sécurité aussi croient.


Sigles et abréviations
AUTN: Authentication Token

AMF: Authentication Management Field

MAC: Message Authentication Code

CK: Ciphering Key

IK: Integrity Key

AK: Anonymity Key

RAND: Random Challenge

XRES: Expected Response

SQN: Sequence Number

Bibliographie et webographie
[1] Sécurité informatique des réseaux collection Dunod

[2] Réseaux télécoms collection Dunod

[3] Sécurité informatique Ethical Hacking

[4] http://www.efort.com/r_tutoriels/SECURITE_MOBILE_EFORT.pdf

[5] http://www.geekvalley.info/systeme/746-connexions-mobiles-3g-4g-et-wi-fi-quels-sont-
les-risques.html

Vous aimerez peut-être aussi