Académique Documents
Professionnel Documents
Culture Documents
C'est dans ce contexte que nous nous intéressons au chiffrement SUCI. Prenons l'exemple du
roaming à l'étranger, où les réseaux téléphoniques diffèrent et rendent impossible le routage
de la demande d'aIachement entre les pays.
Avant d'entrer dans les détails, clarifions quelques no;ons préliminaires. Une carte SIM con;ent
deux informa;ons importantes : l'IMSI (Interna;onal Mobile Subscriber Iden;fier) et une clé
K1 :
§ La clé K1 est stockée de manière sécurisée dans une base appelée ARPF (Authen;ca;on
and Key Agreement Record Protec;on Func;on) en 5G. Il est primordial de garder ceIe
clé secrète et de ne pas la partager sur le réseau.
§ L'IMSI est un numéro unique et permanent qui iden;fie un abonné, tandis que la clé K1
est u;lisée pour le chiffrement des données. En effet, il est crucial que l'iden;té
permanente de l'abonné ne soit pas transmise en clair sur le réseau téléphonique, quel
que soit l'opérateur. CeIe mesure vise à garan;r la sécurité des échanges et la
protec;on de la vie privée des u;lisateurs sur le réseau.
Dans un réseau de téléphonie mobile de 5ème généra;on, l'iden;té d'un abonné est désignée
par le terme SUPI (Subscrip;on Permanent Iden;fier). Le SUPI est basé sur l'IMSI et permet de
faire le lien avec les réseaux 2G, 3G et 4G.
Pour acheminer un abonné entre différents pays, l'IMSI est u;lisé et se compose de trois
champs :
- MNC (Mobile Network Code) : un code qui iden;fie l'opérateur dans ce pays.
- MSIN (Mobile Subscriber Iden;fica;on Number) : un numéro de série unique qui iden;fie un
abonné dans la base de données HSS de l'opérateur.
Les deux premiers champs (MCC et MNC) ne sont pas chiffrés, afin de permeIre l'iden;fica;on
du pays et de l'opérateur. Cependant, il est essen;el de chiffrer au moins le MSIN de l'abonné,
et c'est là que la clé K1 intervient.
Une approche consiste à créer une demande d'aIachement avec l'IMSI, envoyée au MME.
L'AMF (Access and Mobility Management Func;on), présent sur le MME, demande ensuite la
créa;on d'un vecteur de sécurité au serveur ARPF. Ce dernier génère le vecteur en u;lisant la
clé K1, qu'il ob;ent à par;r de l'IMSI. Les messages échangés peuvent ensuite être déchiffrés
en u;lisant ceIe même clé, ce qui correspond à un chiffrement symétrique.
Cependant, l'iden;té figurant dans le premier message n'est pas protégée, car elle est transmise
en clair. Si elle était chiffrée, le serveur ARPF ne pourrait pas déterminer la clé de déchiffrement
appropriée, sachant que chaque abonné possède une clé K1 différente.
Afin de résoudre ceIe probléma;que, une approche u;lise une clé éphémère partagée entre
l'UE et le serveur SIDF (Security Informa;on Data Field), permeIant d'établir un accord sur les
messages en clair. Cela repose sur le principe d'un échange de clés de type Diffie-Hellman,
u;lisant un chiffrement asymétrique.
§ Une clé privée stockée sur le SIDF et une clé publique stockée sur la SIM. CeIe clé
publique est la même pour tous les abonnés.
§ Une seconde paire de clés éphémères générées par l'UE à l'aide d'un nombre aléatoire
appelé RAND. La clé publique éphémère de l'UE est ensuite transmise au SIDF.
§ Une clé symétrique éphémère est créée en u;lisant la clé publique du SIDF et la clé
privée de l'UE. CeIe clé éphémère est u;lisée pour chiffrer les échanges.
CeIe trame SUCI est ensuite transmise au SIDF pour iden;fier l'abonné et acheminer la
demande vers le bon MME. La trame SUCI se compose comme suit (400 bits au total) :
Il convient de noter que cet ar;cle s'appuie sur les connaissances actuelles en ma;ère de
chiffrement SUCI dans les réseaux de téléphonie mobile. Pour obtenir des informa;ons plus
détaillées, nous vous invitons à consulter les références suivantes :