Vous êtes sur la page 1sur 3

Chiffrement SUCI

Dans un réseau téléphonique, lorsqu'un équipement unique (UE) ou un téléphone mobile


souhaite se connecter à une sta;on de base (BTS, Base Tranceiver Sta;on ou eNB, evolved
NodeB), il reçoit en retour un iden;fiant temporaire appelé GUTI (Globally Unique Temporary
Iden;fier). Cependant, dans certaines situa;ons, la créa;on du GUTI n'est pas possible. Il est
alors nécessaire de transmeIre l'iden;fiant permanent de l'UE de manière sécurisée, tout en
préservant l'anonymat de l'abonné.

C'est dans ce contexte que nous nous intéressons au chiffrement SUCI. Prenons l'exemple du
roaming à l'étranger, où les réseaux téléphoniques diffèrent et rendent impossible le routage
de la demande d'aIachement entre les pays.

Avant d'entrer dans les détails, clarifions quelques no;ons préliminaires. Une carte SIM con;ent
deux informa;ons importantes : l'IMSI (Interna;onal Mobile Subscriber Iden;fier) et une clé
K1 :

§ La clé K1 est stockée de manière sécurisée dans une base appelée ARPF (Authen;ca;on
and Key Agreement Record Protec;on Func;on) en 5G. Il est primordial de garder ceIe
clé secrète et de ne pas la partager sur le réseau.
§ L'IMSI est un numéro unique et permanent qui iden;fie un abonné, tandis que la clé K1
est u;lisée pour le chiffrement des données. En effet, il est crucial que l'iden;té
permanente de l'abonné ne soit pas transmise en clair sur le réseau téléphonique, quel
que soit l'opérateur. CeIe mesure vise à garan;r la sécurité des échanges et la
protec;on de la vie privée des u;lisateurs sur le réseau.

Dans un réseau de téléphonie mobile de 5ème généra;on, l'iden;té d'un abonné est désignée
par le terme SUPI (Subscrip;on Permanent Iden;fier). Le SUPI est basé sur l'IMSI et permet de
faire le lien avec les réseaux 2G, 3G et 4G.

Lorsqu'un mobile envoie une demande d'aIachement, il interroge le MME (Mobility


Management En;ty). Le MME analyse ensuite la des;na;on de la requête afin de déterminer
le pays, l'opérateur (MME) et la base de données HSS (Home Subscriber Server) qui gère cet
opérateur. Examinons ensemble le déroulement de ce processus.

Pour acheminer un abonné entre différents pays, l'IMSI est u;lisé et se compose de trois
champs :

- MCC (Mobile Country Code) : un code qui iden;fie un pays.

- MNC (Mobile Network Code) : un code qui iden;fie l'opérateur dans ce pays.

- MSIN (Mobile Subscriber Iden;fica;on Number) : un numéro de série unique qui iden;fie un
abonné dans la base de données HSS de l'opérateur.
Les deux premiers champs (MCC et MNC) ne sont pas chiffrés, afin de permeIre l'iden;fica;on
du pays et de l'opérateur. Cependant, il est essen;el de chiffrer au moins le MSIN de l'abonné,
et c'est là que la clé K1 intervient.

Une approche consiste à créer une demande d'aIachement avec l'IMSI, envoyée au MME.
L'AMF (Access and Mobility Management Func;on), présent sur le MME, demande ensuite la
créa;on d'un vecteur de sécurité au serveur ARPF. Ce dernier génère le vecteur en u;lisant la
clé K1, qu'il ob;ent à par;r de l'IMSI. Les messages échangés peuvent ensuite être déchiffrés
en u;lisant ceIe même clé, ce qui correspond à un chiffrement symétrique.

Cependant, l'iden;té figurant dans le premier message n'est pas protégée, car elle est transmise
en clair. Si elle était chiffrée, le serveur ARPF ne pourrait pas déterminer la clé de déchiffrement
appropriée, sachant que chaque abonné possède une clé K1 différente.

Afin de résoudre ceIe probléma;que, une approche u;lise une clé éphémère partagée entre
l'UE et le serveur SIDF (Security Informa;on Data Field), permeIant d'établir un accord sur les
messages en clair. Cela repose sur le principe d'un échange de clés de type Diffie-Hellman,
u;lisant un chiffrement asymétrique.

L'algorithme implique plusieurs clés :

§ Une clé privée stockée sur le SIDF et une clé publique stockée sur la SIM. CeIe clé
publique est la même pour tous les abonnés.
§ Une seconde paire de clés éphémères générées par l'UE à l'aide d'un nombre aléatoire
appelé RAND. La clé publique éphémère de l'UE est ensuite transmise au SIDF.
§ Une clé symétrique éphémère est créée en u;lisant la clé publique du SIDF et la clé
privée de l'UE. CeIe clé éphémère est u;lisée pour chiffrer les échanges.

Le SUCI (Subscrip;on Concealed Iden;fier) est construit de la manière suivante :

§ Le MSIN de l'abonné est chiffré avec la clé éphémère symétrique.


§ Un code de valida;on (MAC) est ajouté pour garan;r l'intégrité des données.
§ La clé publique éphémère de l'UE est également incluse.

CeIe trame SUCI est ensuite transmise au SIDF pour iden;fier l'abonné et acheminer la
demande vers le bon MME. La trame SUCI se compose comme suit (400 bits au total) :

§ Les champs MCC et MNC en clair pour indiquer le routage.


§ La clé éphémère publique de l'UE.
§ Le MSIN de l'abonné chiffré avec la clé éphémère symétrique.
§ Un code de valida;on MAC pour assurer l'authen;cité des données.
Le chiffrement SUCI joue donc un rôle essen;el dans la préserva;on de la sécurité et de la
confiden;alité des iden;tés des abonnés dans les réseaux téléphoniques. Grâce à l'u;lisa;on
de clés éphémères et de mécanismes de chiffrement asymétrique, il contribue à renforcer la
confiance et la confiden;alité des communica;ons mobiles.

Il convient de noter que cet ar;cle s'appuie sur les connaissances actuelles en ma;ère de
chiffrement SUCI dans les réseaux de téléphonie mobile. Pour obtenir des informa;ons plus
détaillées, nous vous invitons à consulter les références suivantes :

- 3GPP TS 33.501, "Security Architecture and Procedures for 5G System."

- 3GPP TS 33.102, "3G Security; Security Architecture."

Vous aimerez peut-être aussi