Vous êtes sur la page 1sur 7

La procédure d’attachement sur le réseau 5G

et la sécurité
Compte-Rendu

Table des matières


Introduction ...................................................................................................... 3
Définition des termes.......................................................................................... 3
Procédure d’attachement en 5G ............................................................................ 4
Préoccupations en matière de sécurité ................................................................... 5
Conclusion ........................................................................................................ 6
Annexes ........................................................................................................... 6
Sources ............................................................................................................ 7

2
Compte-Rendu

Introduction

Cet article va traiter des mécanismes mis en œuvre lors de la procédure


d’attachement d’un équipement utilisateur (UE) sur un réseau 5G. Avant de traiter
plus en profondeur des détails de la procédure d’attachement en 5G et des
mécanismes de sécurité qui lui sont associés, il parait important de définir quelques
termes qui seront utilisés lors de l’explication de la procédure d’attachement.

Définition des termes

Lors de ces procédures d’attachement en 5G, de nombreux paramètres de sécurité


entrent en compte afin de vérifier la compatibilité des équipements ainsi que leurs
droits d’accès au réseau. C’est notamment le cas des paramètres ngKSI et ABBA,
qui vont être définis dans cette partie.

La paramètre de Next Generation Key Set Identifier (ngKSI) consiste en une valeur
et un type de paramètre de sécurité permettant de savoir si un contexte de sécurité
5G NAS est un contexte natif ou mappé.

Non Access Stratum (NAS) est une couche fonctionnelle dans les couches les plus
hautes de l’architecture 5G : elle fonctionne au-dessus de la couche d’accès. NAS
est la couche responsable de l’établissement, du maintien et de la fermeture des
sessions entre les équipements utilisateurs et le cœur du réseau, indépendamment
de l’accès radio.

La différence entre un contexte NAS natif et un contexte NAS mappé réside dans
la gestion des paramètres de sécurité. Dans le cas d’un contexte NAS natif, les
paramètres de sécurité sont spécifiques à un appareil tandis que dans le cadre d’un
contexte NAS mappé les paramètres de sécurité sont partagés, et de ce fait relatif
à plusieurs appareils.

La 5G définit également l’”Anti-Bidding-down Between Architectures” (ABBA) ou


le mécanisme d’anti-enchères entre architectures.
Il s’agit d’un mécanisme de sécurité qui permet le blocage de l’accès au stack 5G
aux équipements utilisateurs (UE) qui ne prennent pas en charge les nouveaux
mécanismes de sécurité. Cela permet, entre-autres, de faire en sorte de ne pas
utiliser des mécanismes de sécurité dépréciés dans lesquels des failles ont été
découvertes.

D’après la source 5gamerica.org, ce paramètre 5G a été conçu pour que « les


équipements utilisateurs puissent connaitre l’intégralité des protocoles de sécurité
requis par le réseau pour s’y connecter ». Il s’agit d’une valeur définie pour l’instant
à 0, qui permet aux équipements utilisateurs de connaitre la suite de sécurité
utilisée. Cette valeur n’aurait, en 2020, toujours pas été incrémentée.

3
Compte-Rendu

Le terme ABBA peut également faire référence à une clé d'authentification


temporaire. Dans ce cadre, on parle d’ « Authentication and BaseBand
Agreement ». Cette clé est utilisée pour l'authentification et l'établissement de clés
de chiffrement, à l’étape 3 de la procédure d’attachement.

Procédure d’attachement en 5G

En 5G, la procédure d’attachement d’un équipement utilisateur au stack réseau


peut s’expliquer de manière relativement simple, en 7 grandes étapes :

1. Envoi de la demande d'attachement : lorsque l’équipement utilisateur


compatible 5G est allumé et prêt à se connecter, il envoie une demande
d'attachement (Attach Request) à la station de base 5G.

2. Authentification initiale : la station de base 5G répond en envoyant un


message de demande d'authentification initiale (Initial Authentication
Request) à l’appareil. Ce dernier répond ensuite en envoyant les
informations d'identification nécessaires.

3. Génération de la clé d'authentification : la station de base 5G génère une


clé d'authentification temporaire ABBA, qui sera utilisée pour
l'authentification et l'établissement de clés de chiffrement.

4. Authentification mutuelle (Mutual Authentication) : une fois la clé ABBA


générée, un processus d'authentification mutuelle commence entre
l’équipement et la station de base 5G, afin de garantir que les deux parties
sont authentiques. Enfin, un canal sécurisé est établi entre elles.

5. Attribution du ngKSI : après que l'authentification mutuelle ait aboutie, la


station de base 5G attribue un ngKSI à l’aquipement utilisateur.

6. Attachement et mise à jour du contexte : une fois que l'authentification et


l'attribution du ngKSI sont terminées, l’appareil est enfin attaché au réseau
5G. Le contexte télécom est mis à jour avec les informations nécessaires
telles que : l'adresse IP, les clés de chiffrement et les paramètres de
sécurité.

7. Communication avec le réseau 5G : après avoir terminé la procédure


d'attachement, l’équipement utilisateur est prêt à communiquer avec le
réseau 5G.
Il peut envoyer et recevoir des données en utilisant ce réseau.

4
Compte-Rendu

Préoccupations en matière de sécurité

Bien que la 5G soit susceptible d'apporter de nombreuses possibilités de


croissance, elle s'accompagne également de certains risques (voir, à l'annexe I, la
liste des principales possibilités et des principaux risques associés à la 5G). L'un
de ces risques est lié aux menaces pesant sur la sécurité. Les systèmes de
télécommunication ont toujours été exposés au risque de cyberattaques
(voir annexe I)6. Les questions de sécurité sont particulièrement préoccupantes
dans le cas de la 5G, dans la mesure où elle offre une surface d'attaque plus
importante que les systèmes de communication 3G ou 4G en raison de la nature
de sa technologie et notamment de sa dépendance à l'égard des logiciels7.

Comme les réseaux 5G sont amenés à constituer l'épine dorsale d'un large
éventail de services et d'applications, la disponibilité de ces réseaux deviendra un
enjeu de sécurité majeur aux niveaux national et de l'UE. Si des pirates venaient
à pénétrer un réseau 5G, ils pourraient compromettre ses fonctions essentielles
en vue de perturber des services ou de prendre le contrôle d'infrastructures
critiques (par exemple les réseaux électriques), qui revêtent souvent une
dimension transfrontalière au sein de l'UE. Selon certaines études, l'impact
économique de la cybercriminalité dans le monde pourrait atteindre
5 000 milliards d'euros par an, soit plus de 6 % du PIB mondial en 20208.

Un autre enjeu en matière de sécurité des réseaux 5G réside dans le rôle critique
joué par un petit nombre d'équipementiers dans la construction et l'exploitation
de ces réseaux. Cette situation accroît l'exposition aux risques de rupture
d'approvisionnement en cas de dépendance à l'égard d'un seul équipementier, en
particulier si ce dernier est jugé à haut risque, et notamment s'il peut être soumis
à l'ingérence d'un pays tiers. En 2019, le groupe de coopération sur les réseaux et
les systèmes d'information (SRI), composé de représentants des États membres
et d'organes de l'UE, a mis en évidence le risque que des «acteurs étatiques
hostiles» puissent obtenir un point d'entrée aisé vers un réseau 5G, soit parce
qu'ils disposent d'un accès privilégié, soit en exerçant une pression sur un
équipementier, soit en invoquant des dispositions légales nationales9. C'est dans
ce contexte que l'UE a commencé à élaborer des initiatives dans le domaine de la
sécurité des réseaux 5G.

5
Compte-Rendu

Conclusion

En conclusion, la procédure d'attachement sur le réseau 5G et la sécurité sont des


aspects essentiels à considérer dans le déploiement et l'utilisation de cette
technologie de télécommunications de pointe. La procédure d'attachement
permet aux appareils de se connecter au réseau 5G et d'accéder à ses
fonctionnalités avancées, offrant ainsi des vitesses de transmission de données
plus rapides, une latence réduite et une capacité accrue.

Cependant, la sécurité reste une préoccupation majeure lors de l'adoption de la


5G. Les attaques potentielles contre le réseau 5G peuvent compromettre la
confidentialité des données, l'intégrité des informations et la disponibilité des
services. Il est donc crucial de mettre en place des mécanismes de sécurité
solides pour protéger les infrastructures et les communications sur le réseau 5G.

Annexes

Annexe I – Principales possibilités et principaux risques associés à la 5G

6
Compte-Rendu

Sources

https://blogs.univ-poitiers.fr/f-launay/tag/non-access-stratum/
https://www.5gamericas.org/wp-content/uploads/2020/07/Security-Considerations-for-the-
5G-Era-2020-WP-Lossless.pdf
https://www.tech-invite.com/3m24/toc/tinv-3gpp-24-501_r.html
https://www.sharetechnote.com/html/5G/5G_CallProcess_InitialAttach.html
https://op.europa.eu/webpub/eca/special-reports/security-5g-networks-03-
2022/fr/index.html

Vous aimerez peut-être aussi