Académique Documents
Professionnel Documents
Culture Documents
4-Cours Sécurité Réseaux Cellulaires
4-Cours Sécurité Réseaux Cellulaires
Cellulaires
Walid Bechkit, INSA-Lyon, INRIA-Agora
Aperçu sur le contenu du cours
2
Principales références
3
Rappel de quelques notions de
base
4
Rappel: services de sécurité
5
Rappel: chiffement symétrique Vs asymétrique
Chiffrement symétrique:
Chiffrement asymétrique:
6
Rappel: chiffement symétrique
Clé K Générateur
Chiffrement symétrique par flot
7
Réseaux GSM
8
Architecture physique
BSS NSS
* Bhaskar Ramamurthi, GSM : Wireless Course , IIT Madras
9
Architecture protocolaire
* C. Demoulin, M. Van Droogenbroeck, Principes de base du fonctionnement du réseau GSM, Institut Montefiore, Belgique
10
Sécurité GSM
- Authentification
- Confidentialité des données de trafic et de signalisation
- Intégrité !
11
Authentification GSM
MSC/ AUC/
BTS BSC VLR HLR
SIM ME
Ki
I(T)MSI <IMSI ,Ki>
TMSI ou IMSI
IMSI Générer
RAND Ki
A3 A8
XRES Kc
*Ki: 128 bits
*Rand: 128 bits RAND, XRES, Kc
*XRES: 32 bits
12
Authentification GSM
MSC/ AUC/
BTS BSC VLR HLR
SIM ME
Ki
I(T)MSI <IMSI ,Ki>
RAND, XRES, Kc
RAND
Ki RAND
A3 A8
SRES Kc
Kc
SRES
SRES=XRES?
13
Distribution de la clé de session
MSC/ AUC/
BTS BSC VLR HLR
SIM ME
Ki
I(T)MSI <IMSI ,Ki>
SRES=XRES?
Kc Kc
A5 A5
*Kc: 64 bits
14
Authenfication des abonnés
15
Algorithmes cryptographiques A3 et A8
16
Chiffrement de la voix en GSM (A5)
ME BTS
A5 A5
17
Sécurité : Quelques limites du GSM
18
Quelques attaques contre les réseaux GSM
BTS Malveillante
(Rogue base stations)
19
Evolution vers le GPRS (2.5 G)
20
Sécurité dans les réseaux GPRS (2.5G)
21
Réseaux UMTS
22
Architecture Physique
23
Architecture protocolaire
24
Sécurité UMTS: principales nouveautés
Authentification mutuelle
25
Sécurité UMTS
Identificateur temporaire :
–TMSI : Domaine circuit (CS)
Services de sécurité:
– Authentification
– Chiffrement
26
Sécurité UMTS
27
Authentification et génération de clés
AUC/HLR
NodeB RNC VLR ou SGSN
SIM ME
K
<IMSI ,K>
(P)TMSI
P(TMSI)
IMSI Générer Seq K
RAND
Generate_Auc
Stocker
*Autn= SQN AK || AMF || MAC <IMSI,RAND,AUTN,XRES,CK,IK>
28
Authentification et génération de clés (Auc)
SQN RAND
AMF f1 f2 f3 f4 f5
MAC XRES CK IK AK
29
Authentification Mutuelle
NodeB RNC VLR ou SGSN
SIM ME
K
<IMSI,RAND,AUTN,XRES,CK,IK>
RAND, AUTN
Rand K AUTN
Generate_USIM
Sqn IK XMAC
XMAC = MAC ? XRES
CK Res
RES=XRES ?
30
Authentification et génération de clés: USIM
K
SQN
f2 f3 f4 f5 f1
RES CK IK AK XMAC
=
yes/no
31
Algorithmes f1 … f5
Chiffrement par bloc (AES) avec des clés de taille 128 bits
32
Distribution de la clé de session
AUC/
NodeB RNC VLR/SGSN HLR
SIM ME
Ki
I(T)MSI
SRES=XRES?
Ck, Ik
Ck, Ik
Ik, Ck Ck, Ik
f9 f8 f8 f9
33
Confidentialité et intégrité
* Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller and Valtteri Niem, LTE Security, John Wiley & Sons, 2011
Confidentialité: f8 et Intégrité : f9
Implémentations:
UEA1 and UIA1 basés sur l’algorithme KASUMI (bloc 64, clés 128)
UEA2 and UIA2 basés sur l’algorithme SNOW3G (flot 32, clé 128)
34
Confidentialité et intégrité
35
Réseaux de quatrième
génération
36
Architecture Physique
EPC
37
Architecture protocolaire
38
Sécurité 4G : Axes de sécurité
39
Authentification et génération de clés
Différences:
La hiérarchie des clés: elle est constituée de plusieurs niveaux
intermédiaires (CK/ IK, K_ASME et K_eNB (voir slide suivant)
Chiffrement UE <--> l’eNodeB et UE <--> MME (protection de l’enodeB)
Nouvelle dérivation des clés lors d'un handover entre deux eNodeB
Un seul domaine ce qui évite la double authentification
Nouveaux algorithmes de chiffrement et d’intégrité
Chiffrement des données au niveau de la couche PDCP
40
Authentification et génération de clés
* Adaptée de: D.F., G. Horn, W.Di. Moeller and V. Niem, LTE Security, John Wiley & Sons, 2011
41
Authentification et génération de clés (HSS/AUC)
* Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller and Valtteri Niem, LTE Security, John Wiley & Sons, 2011
42
Authentification et génération de clés (UE)
* Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller and Valtteri Niem, LTE Security, John Wiley & Sons, 2011
43
Hiéarchie des clés
44
Utilisation des clés
KNASenc, KNASint
Plan
Contrôle
KRRCenc
KRRCint
Plan
Usager KUP
* Adaptée de: D.F., G. Horn, W.Di. Moeller and V. Niem, LTE Security, John Wiley & Sons, 2011
45
Algorithmes de chiffrement et d'intégrité
46
Algorithmes de chiffrement et d'intégrité
* Adaptée de: D.F., G. Horn, W.Di. Moeller and V. Niem, LTE Security, John Wiley & Sons, 2011
47
Quelques attaques contre les réseaux LTE
48
Merci !
49