Académique Documents
Professionnel Documents
Culture Documents
Supports de cours
9 Avril 2022
Xavier Lagrange
IMT Atlantique
Bretagne-Pays de la Loire
École Mines-Télécom
Table des matières
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
S1V1 : Types de services et performances requises
05/04/2022
TYPES DE SERVICES
ET PERFORMANCES REQUISES
VIDÉO 1
5
05/04/2022
Transfert de fichiers
3
Usine du futur
4
4G ≥ 10 ms
6
05/04/2022
5
Systèmes de transport « intelligent », véhicules connectés
4G = 99.9% à 50 ms (typ.)
Objets connectés
6
7
05/04/2022
Conclusion
7
8
05/04/2022
106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
9
05/04/2022
User experienced
Peak
Objectifs 5G data rate
data rate
(Mbit/s)
• Performances élevées (Gbit/s)
20 100
Chimère 5G
Area 2 10
• UN système UNIVERSEL traffic 1
4G
capacity 10 Spectrum
Approche 5G (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
Système multi-facette
(polymorphe)
Rendu possible par la 1x
virtualisation des réseaux 350
10x 400
Network 100x 500
99.9% Mobility
energy (km/h)
efficiency
99.99% 1/10 ms
105
106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
EMBB
12
User experienced
Peak
Très haut débit mobile data rate
data rate
(Mbit/s)
• eMBB, enhanced Mobile (Gbit/s)
20 100
BroadBand eMBB
• Spécifié dans la release 15 Area 2 10
traffic
(2018) Spectrum
capacity 10
(Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
1x 350
10x 400
Network 100x 500
99.9% Mobility
energy (km/h)
efficiency
99.99% 1/10 ms
105
106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
10
05/04/2022
mMTC
13
User experienced
Peak
Communications data rate
data rate
(Mbit/s)
massives entre machines (Gbit/s)
20 100
• mMTC, Massive Machine Type
Area 2 10
Communication
traffic
• Spécifié dans la release 16 capacity 10 Spectrum
(2020) (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
Déjà possible en 4G
• LTE-M
• NB-IoT 10x
1x 350
400
Network 100x 500
energy
mMTC 99.9% Mobility
(km/h)
efficiency
99.99% 1/10 ms
105
106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
URLLC
14
User experienced
Peak
Système ultra-fiable à data rate
data rate
(Mbit/s)
basse latence (Gbit/s)
20 100
• URLLC, Ultra Reliable Low
Area 2 10
Latency Communication
traffic
• Spécifié dans la Release 16 capacity 10 Spectrum
(2020) (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
1x 350
10x 400
Network 100x 500
99.9% Mobility
energy URLLC (km/h)
efficiency
99.99% 1/10 ms
105
106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
11
05/04/2022
Conclusion
15
12
S1V2 : Présentation des services 5G
PRÉSENTATION
DES SERVICES 5G
VIDÉO 2
13
Connectivité de données fournie par la 5G
3
Connectivité réseau en 4G
Réseaux 4G
• Conçus à l’origine pour fournir exclusivement une connectivité IP à un terminal ou UE (User
Equipement)
• Permettent une multitude de services : web, transfert de fichiers, vidéo, téléphonie (VoLTE, Voice
over LTE)
• Vus maintenant comme une limitation : pas besoin d’une pile IP dans un objet connecté, pas adapté
pour les réseaux industriels
• Les services simples et populaires
de la 2G ont été (un peu) oubliés
► SMS
IP network
4G network (Internet, private
network, etc.)
UE
IP IP
IP network
IP address 4G or 5G network (Internet, private
network, etc.)
Server
UE
14
Connectivité de données fournie par la 5G
5
Connectivité Ethernet en 5G (Rel 16)
Ethernet
• Technologie de transport de données dominante
► Pour les réseaux locaux (LAN, Local Area Networks)
► Pour les réseaux à moyennes et longues distances (backbone)
• Egalement utilisé pour les réseaux industriels
Connectivité => adresse MAC
Ethernet
15
Connectivité de données fournie par la 5G
7
Concept de session PDU
PDU
Data
Network
PDU session
UE 5G network
Data
Network
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
16
Service de messages courts
9
SMS
Message server
5G network
UE Data
Network
UE 5G network
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
17
Services de notification
11
Data
UE 5G network Network
Services de géo-localisation
12
Data
Network
5G network
18
Exposition de fonctions à des tiers
13
3rd-party
service
provider
UE : on
Data
5G network Network
Conclusion
14
19
S1V3 : Sous-réseaux 5G
ARCHITECTURE DE LA 5G :
APERÇU DES DIFFÉRENTS SOUS-
RÉSEAUX
VIDÉO 3
LA 5G SERA-T-ELLE DÉPLOYÉE
EN UNE SEULE PHASE ?
21
Terminal dans un réseau 5G
3
Architecture 5G non-autonome
4
Non standalone architecture
5G Interface radio
Réseau d'accès
eUTRAN
LTE
• Dans un premier temps, une nouvelle
interface radio : Core Network
NR, New Radio eNB EPC
UE
• Station de base
en-gNB : interface NR sur un réseau New Radio
(NR)
Coeur 4G UE ng-eNB
en-gNB
L’interface NR est une
évolution de l’interface radio
4G
22
Architecture autonome
5
Standalone architecture
6
Le réseau cœur 5G : un réseau fédérateur
Possibilité de connecter
différents types d’accès (Non
3GPP wireless access point)
• WiFi
• Accès filaire Interface radio
LTE
Core Network
en-gNB
ng-eNB 5GC
5G
5G
UE gNB Réseau d'accès
Réseau d'accès non 3GPP (WiFi)
NG-RAN
23
Communication directe
7
Core Network
NR Sidelink
gNB 5GC
5G
5G
UE gNB
Réseau d'accès
NG-RAN
Conclusion
8
Conservation de l’USIM
Extension de l’IMSI, maintenant appelé SUPI
Séparation entre le réseau cœur et le réseau d’accès (comme en 2G, 3G,
4G)
Evolution de l’interface radio en 5G : NR, new radio
Un nouveau réseau cœur
Mode non autonome ou non-standalone
• Stations de base NR connectées à un réseau cœur 4G (EPC)
• Maintien d’une connexion 4G entre l’UE et le réseau
Mode autonome ou standalone
• Stations de base NR
• Réseau cœur 5G
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
24
S1V4 : Architecture d'un réseau 5G
ARCHITECTURE 5G
PRINCIPES DE GESTION DES FLUX ET
PRINCIPALES FONCTIONS DANS LE
RÉSEAU COEUR
VIDÉO 4
VIDÉO 4
QUELLE EST L’ARCHITECTURE
D’UN RÉSEAU 5G ?
25
Principes de base de l’architecture
3
Architecture du réseau 5G
4
Présentation générale de l’UPF
4G 5G
eNB gNB
SGW, PGW UPF
26
Architecture du réseau 5G
5
Tâches de l’UPF, User plane function
4G 5G
PDU session
eNB gNB
data
UE
UPF UPF network
SGW, PGW UPF gNB
N3 N9 N6
Architecture du réseau 5G
6
Présentation générale de l’AMF et du SMF
4G 5G
eNB gNB
SGW, PGW UPF AMF
N11
SMF
MME AMF+SMF
N2
N1
N4
N3 data
UE
UPF network
Uu gNB N6
27
Fonctions de contrôle
7
AMF, Access and Mobility Management function
Fonctions de contrôle
8
SMF, Session Management function
28
Architecture du réseau 5G
9
Présentation générale de l’AUSF et de l’UDM
N12 N13
4G 5G AUSF
UDM
N8
eNB gNB N10
HSS AUSF+UDM N1
N2
N4
N3 data
UE
UPF network
Uu gNB N6
Fonctions de contrôle
10
UDM, Unified Data Management
Un peu comme un frontal qui permet d’accéder à toutes les données liées
à l’abonnement
• Gestion d’abonnement
• Génération des informations d’authentification
Gestion de l’identité des utilisateurs
• Stockage et gestion du SUPI de chaque abonné
Autorisation d’accès en fonction des données d’abonnement
• Restrictions sur le roaming
Mémorisation
• De l’AMF qui gère chaque UE
• Du ou des SMFs qui gère les sessions PDU des UE
• De la passerelle SMS qui gère l’UE
29
Conclusion
11
AMF
N11
SMF
N2
N1
N4
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
30
S1V5 : Virtualisation des fonctions réseaux
VIRTUALISATION
DES FONCTIONS RÉSEAUX
VIDÉO 5
31
Virtualisation des fonctions réseaux
3
4
Un exemple simple d’élasticité rendue possible par NFV
Infrastructure
physique
C
32
5
Un exemple simple d’élasticité rendue possible par NFV
Pendant la journée : C
AMF R
UPF
AMF
UPF
UPF
UPF
6
Un exemple simple d’élasticité rendue possible par NFV
Pendant la nuit : C
charge faible
AMF R
UPF
AMF
UPF
33
Facilitateurs (Enabler) de la virtualisation des fonctions 7
réseaux
L’élasticité impose
• Orchestrateur
► Démarrer et arrêter des instances
Orchestrator
L’élasticité est facilitée par SMF
• Serveurs sans état AMF
► Eviter les long et coûteux transferts de contexte
quand on désactive une entité fonctionnelle UPF
AMF SMF
specific interfaces
data
UE
UPF UPF network
gNB
gNB
34
9
Virtualisation des fonctions réseaux, un cran plus loin
10
Exemple de mise en œuvre de tranches ou slices
35
11
Conclusion
36
S1V6 : Autres fonctions réseaux (architecture complète)
37
Architecture 5G simplifiée
3
N12 N13
AUSF
UDM
N8 N10
NSSF
N22
AMF
N11
SMF
N2
N1
N4
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
N2
N1
N4
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
38
Architecture d’un réseau 5G
5
Quality of service
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
39
Architecture of 5G networks
7
NEF
Open to 3rd-party
NEF, Network Exposure NEF
N20
Function SMSF N21 N13
N12 AUSF
UDM
N8
NRF N10
NSSF
AF
N22 N15
AMF N5
N11
SMF N7
PCF
N2
N1
N4
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G
N20
SMSF N21
N12 N13
AUSF
UDM
N8
N10
NSSF
AF
N22 N15
AMF
N11 N16 N5
SMF N7 hSMF
vPCF N24 hPCF
N2
N1
N4 N4 N4
N3 data
UE
UPF UPF UPF network
Uu gNB N9 N9 N6
Xn
40
Cas de l’itinérance (Roaming)
9
Routage local - local breakout
N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn
Conclusion
10
41
Cas de l’itinérance (Roaming)
11
Routage local - local breakout
Deux PCFs
Dans le réseau nominal :
• services spécifiques dans l’AF
• Gestion de la sécurité et de l’abonnement
42
S2V1 : Division fréquentielle
Vidéo 1a
POURQUOI LA 5G PEUT-ELLE OFFRIR
UN DÉBIT PLUS ÉLEVÉ ?
• Présentation des numérologies
43
Nouvelle interface radio, une révolution ?
INTERFACE RADIO NR
3298
3297 … 11
18 MHz 1198
1199 12
1197 one sub-carrier 11
…
30 kHz 10 60 kHz 5
15 kHz 15 kHz
9
… …
8 4
7
…
12 …
12 6 …3
11 11
10 10 5
9 9
8 8 4 2
7 7
6 6 3
5 5
4 4 2 1
3 3
2 2 1
1 1
0 0 0 0
LTE #0 #1 #2
5G, New Radio (NR)
...
Numérologie : choix d’une largeur bande de sous-porteuses
• #015 kHz (LTE), #12×15=30 kHz, #24×15=60 kHz,… 240 kHz
• Espacement plus grand => bande passante totale plus grande => plus haut débit
INTERFACE RADIO NR
44
Vidéo 1b
POURQUOI LA 5G PEUT-ELLE OFFRIR
UN DÉBIT PLUS ÉLEVÉ ?
• Présentation des numérologies
• Numérologie et bande de fréquences
#1 30 kHz f
t
0 2,35s 35,68s
f
#2 60 kHz 17,84s
t
0 1,17s
INTERFACE RADIO NR
45
Influence de l’espacement entre sous-porteuses dans le
domaine temporel
Relative Mean Power
0 Exemple de réponse
0 dB
1 impulsionnelle en intérieur
-10 dB
2
-20 dB 3
-30 dB
1s s s s s
INTERFACE RADIO NR
46
Numérologie 5G et bande de fréquences
INTERFACE RADIO NR
Vidéo 1c
POURQUOI LA 5G PEUT-ELLE OFFRIR UN DÉBIT PLUS
ÉLEVÉ ?
• Présentation des numérologies
• Numérologie et bande de fréquences
• Modulations
47
Rythme symbole
f
CP = Cyclic Prefix
CP
#0 15 kHz
t
0 4,69s 71,36s
f
T=1/f
#1 30 kHz f
t
0 2,35s 35,68s
f
#2 60 kHz 17,84s
t
0 1,17s
INTERFACE RADIO NR
Modulation en 5G
Modulations
• BPSK, QAM, 16-QAM, 64-QAM and 256-QAM
• 8 bit/symbol avec 256-QAM
• Borne supérieure du débit (sans MIMO)
• Numérologie 3 : 3300 × 120× 66,67/71,36 ×8 = 2 959 789 kbit/, soit 3 Gbit/s
INTERFACE RADIO NR
48
Augmentation de la bande passante pour la transmission
INTERFACE RADIO NR
Conclusion
INTERFACE RADIO NR
49
S2V2 : Division temporelle
51
Rappel sur la 4G
Radio Frame = 10 ms
0 1 2 3 4 5 6 7 8 9
Sub-frame
1 ms
f 2x7
Concept de paire de blocs de
ressource
• 2x7 symboles successifs sur 12 sous-
porteuses Pair of
• Les données sont transmises sur au moins 12
une paire de blocs de ressource
Resource
• La durée d’une paire de blocs de ressources Blocks
est appelée une sous-trame (sub-frame)
t
• Durée d’une sous-trame : 1 ms
1 ms
INTERFACE RADIO NR
0 1 2 3 4 5 6 7 8 9
Sub-frame
1 ms
INTERFACE RADIO NR
52
Concept de bloc de ressource ou PRB, Physical Resource
Block
f n
PRB Physical Resource Block
• n symboles successifs sur 12 sous-porteuses
• Les données sont transmises sur au moins un PRB
• Valide pour toutes les numérologies
• Durée variable !
f n f n
12 PRB
12
PRB
12
PRB
t t t
INTERFACE RADIO NR
f 14
12 …
12
t t
slot slot
1 ms 1 ms 1 ms 1 ms time
subframe
53
Mode FDD
0 1 2 3 4 5 6 7 8 9 f1
0 1 2 3 4 5 6 7 8 9 f2
INTERFACE RADIO NR
Mode TDD
54
Conclusion
Tableau récapitulatif
Nu- Durée Largeur Nombre de Nombres Nombre Largeur max Bande Durée Durée Gamme
méro- préfixe sous- sous min-max max de de bande occupée de slot min de fré-
logie cyclique por- porteuses de PRB sous-por- (exact) de trans. quences
teuse par PRB teuses avec acq.
(TDD)
0 4,69 ms 15 kHz 12 25-270 3240 48,6 MHz 50 MHz 1 ms 5 ms < 6 GHz
1 2,34 ms 30 kHz 12 11-273 3276 98,28 MHz 100 MHz 0.5 ms 2.5 ms < 6 GHz
2 1,17 ms 60 kHz 12 11-135 1620 97,2 MHz 100 MHz 0.25 1.25 < 6 GHz
66-264 3168 190,08 MHz 200 MHz ms ms > 24 GHz
3 0,59 ms 120 12 32-264 3168 380,16 MHz 400 MHz 0.125 0.625 > 24 GHz
kHz ms ms
4 0,29 ms 240 kHz 12 24-138 1656 397.44 MHz 400 MHz 0.0625 0.3125 > 24 GHz
ms ms
Note : Possibilité d’un préfixe cyclique étendu de durée 4,17 ms en numérologie 2 (12 symboles OFMD par slot au lieu de 14)
INTERFACE RADIO NR
55
S2V3 : Réseaux d'antennes et formation de faisceaux
VIDÉO 3 : INTRODUCTION
AUX RÉSEAUX D’ANTENNES
ET À LA FORMATION
DE FAISCEAUX
E1
l/2
« Vue d’avion » E2 t
t
2l/2
E1 + E2
/2 1 diplôle vertical=1 point
t
x
P/2 1 diplôle (1 antenne élémentaire)
P/2 Combinaison
Schéma bloc des champs au
INTERFACE RADIO NR
point étudié (x)
57
EST-IL POSSIBLE D’ACCROITRE LA PUISSANCE
REÇUE À UN RÉCEPTEUR SANS AUGMENTER LA
PUISSANCE DE TRANSMISSION ?
Exemple considéré
At time t At point x1
E1
E l
x2 t
D>>
propagation x1
of the wave
INTERFACE RADIO NR
58
Influence d’un petit déplacement
E2
propagation x1 /2 t
of the wave x2
P
INTERFACE RADIO NR
E2 t
t
2l/2
E1 + E2
/2 t
x
P/2
P/2 Puissance reçue en x multipliée par 2
INTERFACE RADIO NR
59
Influence d’un petit déplacement
t
propagation
of the wave
E2
INTERFACE RADIO NR
E2 t
t
E1 + E2
/2 t
P/2
P/2 Puissance reçue en y voisine de 0
INTERFACE RADIO NR
60
Transmission avec 2 antennes et contrôle de la phase
E2 t
t
E1 + E2
/2 t
x
P/2
P/2 Puissance reçue en x voisine de 0
INTERFACE RADIO NR
E2 t
t
E1 + E2
/2 t
P/2
P/2 Puissance reçue en y multipliée par 2
INTERFACE RADIO NR
61
Transmission avec 2 antennes et contrôle de la phase
E1
x
E2 t
t
E1 + E2
a
/2 t
P/2
En ajustant le décalage de phase F, on
P/2 peut contrôler l’angle de direction a
(steering angle)
INTERFACE RADIO NR
x
E1
t
n
Ei
a
/2
t
2
1
P/n n
En ajustant le décalage de phase sur chacune
P/n 3 des n antennes,
P/n 2
• La direction a est contrôlée (steering angle)
P/n 1
• La puissance dans la direction sélectionnée est
multipliée par n
INTERFACE RADIO NR
62
Diagramme de rayonnement avec n antennes
INTERFACE RADIO NR
INTERFACE RADIO NR
63
Diagramme de rayonnement avec n antennes
16 antennes
INTERFACE RADIO NR
Avantages
• Energie focalisée sur la direction d’intérêt
• Moins d’énergie perdue dans les autres direction => moins d’interférence
Inconvénient : consommation électrique
Réseau d’antennes peut fonctionner en réception
INTERFACE RADIO NR
64
S2V4 : Systèmes MIMO
VIDÉO 4 : INTRODUCTION
AU MIMO
65
De la formation de faisceau au MIMO
Formation de faisceau
• Contrôle de la phase du signal sur chaque antenne
• Signal électromagnétique focalisé dans la direction
sélectionnée
Intérêt
• Accroissement de la puissance du signal reçu
• Bruit de fond inchangé
• Interférence réduite
Accroissement du rapport signal sur
interférence et bruit
• Augmentation du débit
Encore plus ?
INTERFACE RADIO NR
INTERFACE RADIO NR
66
Vocabulaire
Input Output
Propagation
Emission channel Reception
(black box)
INTERFACE RADIO NR
Vocabulaire
Cas de la transmission MU-MIMO
Data Base station UE 1 Data
symbol 1 Signal symbol 1
Propagation channel processing
Signal
Data UE 2 Data
processing
symbol 2 Signal symbol 2
Propagation channel
processing
INTERFACE RADIO NR
67
Possibilité d’utiliser le MU-MIMO
INTERFACE RADIO NR
INTERFACE RADIO NR
68
Présence d’une composante en vue directe
Transmitter
INTERFACE RADIO NR
Transmitter
INTERFACE RADIO NR
69
Absence du trajet direct
INTERFACE RADIO NR
Ennemi : complexité
• Identification des déphasages
► Nécessité de symboles de référence pour caractériser le canal
► Variations rapides à cause de la mobilité
Ami
• Conditions de propagation très différentes pour un très faible déplacement
• Transmissions simultanées possibles
INTERFACE RADIO NR
70
Exemple simple sur l’influence de la propagation multitrajet
C
A B
INTERFACE RADIO NR
t t t
C
A B
INTERFACE RADIO NR
71
Effet de la propagation multitrajet
Data Data
symbol 1 symbol 1
Multi-path
Signal propagation Signal
Data Data
processing processing
symbol 2 channel symbol 2
l/2 l/2
INTERFACE RADIO NR
MIMO
Conclusions
MIMO = n antennes (n>1) du côté émission et p du côté
réception.
• MU-MIMO = Multi-user
► Ensemble d’antennes, ensemble des UEs
• SU-MIMO = Single-user
► Ensemble d’antennes dans une UE
• Coexistence possible des 2 modes
Nombre maximum de flux en parallèle : min(n,p)
• Exemple : 4 antennes à la station de base et 2 dans l’UE
► Jusqu’à 2 flux (2 couches) par UE et 2 UEs servis
INTERFACE RADIO NR
72
MIMO
Conclusions
Massive MIMO
• Un grand nombre d’éléments d’antenne (256) sur la station de base
► Typiquement sur un carré (ou un cylindre)
► Faisable surtout au dessus de 6 GHz (16 antennes, 9.2 cm)
• Faisceaux très étroits
• Les systèmes cellulaires ne sont plus ne sont plus limités par les interférences
INTERFACE RADIO NR
73
S2V5 : Architecture en couches de l'interface radio
VIDÉO 5 : ARCHITECTURE
EN COUCHES
DE L’INTERFACE
RADIO NR
ACCÈS
PILE PROTOCOLAIRE
75
Allocation de ressources en 5G NR
A chaque slot, transmission (ou non) d’un bloc sur plusieurs PRB
Le réseau alloue à chaque UE un RNTI, Radio Network Temporary Identifier
Frequency domain Time domain Modulation
Plus de resource
assignment
resource
assignment
and
Coding RNTI
flexibilité Scheme Slot DOWNLINK
qu’en 4G Down, PRB, time, MCS 65535
resource blocks
Down, PRB, time, MCS 65
(domaine …
temporel)
Up, PRB, time, MCS 65
Up, PRB, time, MCS 62
Downlink Control Information time
UPLINK
resource blocks
61 62 63 64 65
RNTI of the terminal
INTERFACE RADIO NR
...
User data
...
Downlink Control
Information
and user data t
INTERFACE RADIO NR
76
Allocation de ressources en 5G NR et accès initial
INTERFACE RADIO NR
Couche physique
INTERFACE RADIO NR
77
Medium access control
MAC
Phys.
0 1 2 3 4 5 6 7 8 …
Data block
INTERFACE RADIO NR
INTERFACE RADIO NR
78
Packet data convergence Protocol
INTERFACE RADIO NR
INTERFACE RADIO NR
79
Vue globale des blocs de données aux différentes couches
RLC SDU
INTERFACE RADIO NR
Conclusion
INTERFACE RADIO NR
80
S3V1 : Séparation des plans contrôle et usager (CUPS)
81
COMMENT RENDRE PLUS SOUPLE LE RÉSEAU CŒUR
DES RÉSEAUX MOBILES ?
GTP-C protocol
Difficulté à virtualiser
82
Principes de CUPS
CUPS en 5G
Plan de commande
• SMF, Session Management Function 5G
Plan utilisateur
• UPF, User Plane Function
► Relayage des paquets (Forwarding)
► Inspection des paquets
SMF Control Plane
► Mise en application d’une politique
de gestion de qualité de service
(QoS enforcement)
Signalling
83
Principaux objectifs de CUPS
data
TEID 1 Tunnel TEID 2 UPF network
UE gNB
... ...
src UPF IP address CN IP address
dest gNB IP address UE IP address
Outer Forwarding
... Action Packet Detection Rule
header
port numbers Rule
+ Headers Payload
TEID 1
...
CN IP address
UE IP address
...
Payload
GESTION DES FLUX ET DE LA MOBILITÉ
84
Autre exemple de traitement dans un UPF
data
TEID 1 Tunnel TEID 2 UPF network
UE gNB
... ...
src gNB IP address UE IP address
dest UPF IP address CN IP address
Outer
header ... Forwarding
port numbers Action
Payload
Rule
= remove
TEID 2 headers
Packet Detection Rule
...
CN
UE IP address
UE
CN IP address
...
Payload
GESTION DES FLUX ET DE LA MOBILITÉ
85
Règles possibles
86
S3V2 : Protocole PFCP
87
Protocole PFCP
PFCP PFCP
UDP UDP
IP IP
Layer 2 Layer 2
Layer 1 Layer 1
GESTION DES FLUX ET DE LA MOBILITÉ
N4
Procédure d’association
88
Identification des sessions
UPF SEID
Selects UPF
Choose rules
Choose SEIDS
N4 Session Establishment Request
{SEIDS, descript of rules}
Choose SEIDU
Choose TEIDU
Enforce Rules
Procédures voisines
N4 Session Establishment Response{SEIDS, SEIDU,}
• Modification de session (Session Modification)
• Libération de session (Session Deletion)
89
Conclusion sur PFCP
90
S3V3 : Etablissement de session avec CUPS
VIDEO 3: ETABLISSEMENT
D’UNE SESSION AVEC CUPS
91
Etablissement d’une session PDU
Etat initial
AMF SMF
gNB
(RAN)
UE
UPF
gNB
(RAN)
UE TEID U
TEID RAN Tunnel UPF
92
Etablissement d’une session PDU dans un réseau 5G
TEID choisi par le SMF
gNB
UE (RAN) AMF SMF
UPF
Access of the terminal, authorisation
and authentication, selection of SMF
Selects UPF
Choose SEIDS, TEIDU
N4 Session Establishment Request {SEIDS, descript of rules, TEIDU}
Choose SEIDU
Enforce Rules
N4 Session Establishment Response{SEIDS,SEIDU,}
N2 PDU Session Resource Setup Request {TEIDU}
RRC Connection
Reconfiguration
packet data flow packet data flow
Choose TEIDRAN
Conclusion
93
S3V4 : Initialisation d'un terminal 5G
VIDEO 4: INITIALISATION
D’UN TERMINAL
DANS LE RÉSEAU 5G
95
Procédure d’enregistrement (Network Registration)
N12 N13
AUSF
Etat initial : UDM
N8
RM-Deregistered N10
RM =Registration Management
AMF
N11
SMF
N2
N1
N4
N3 data
UE
UPF network
Uu gNB N6
Nudm_UECM_Registration
Yes or No
Nudm_SDM_Get
User profile
Nudm_SDM_Subscribe
Yes or No
NAS-MM REGISTRATION ACCEPT (5G-GUTI)
96
Procédure d’enregistrement (Network Registration)
N12 N13
AUSF
Etat final UDM
N8
N10
Context :
RM state
RM-registered AMF 5G-GUTI,...,
N11
SMF
N2
N1
RM-registered N4
N3 data
UE
UPF network
5G-GUTI Uu gNB N6
Nudm_SDM_Subscribe
Nsmf_PDUSession_CreateSMContext Response
Selects UPF
Choose IP address
N4 Session Establishment Request{rules}
Enforce Rules
N4 Session Establishment Response
Namf_Communication_N1N2MessageTransfer
{TEIDU, NAS-SM PDU Session Establishment Accept(IP address)]}
Nsmf_PDUSession_UpdateSMContext Request(TEIDRAN )
N4 Session Modification Request(TEIDRAN )
97
Etat à la fin de la procédure d’établissement de session
N12 N13
AUSF
UDM
N8
N10
Context :
RM-registered RM/CM states
CM-connected AMF 5G-GUTI,...,
N11 Context :
SMF PDU session
N2
RM-registered N1
N4
CM-connected
N3 data
UE
UPF network
5G-GUTI gNB N6
Uu bearer
user radio Data Tunnel
Conclusion
En 5G
• Procédure d’enregistrement dans le réseau
• Procédure d’établissement de session PDU
• Allocation adresse IP par le SMF
Même philosophie générale qu’en 4G
• Plus de messages échangés du fait de la séparation AMF-SMF
• Contrôle de l’UPF par le SMF (principe CUPS)
98
S3V5 : Gestion de la sporadicité des ux
VIDÉO 5
GESTION DE LA SPORADICITÉ
DES FLUX EN 5G
99
Tunnels et connexions dans l’état ECM-connected (4G)
IMSI/TMSI
IP address
ECM-IDLE MME
Connexion radio, tunnels et
connexions liés à l’eNB
libérés
IMSI/TMSI
IP address
100
Transitions entre états
Changement d’état
• après une période d’inactivité (RRC-connected/ECM-connected -> RRC-idle/ECM-idle)
• Lorsqu’il y a des données à échanger (RRC-idle/ECM-idle -> RRC-connected/ECM-connected)
• Signalisation => charge sur le MME, le SGW
Tendance générale
• Beaucoup d’applications en tâche de fond dans le terminal
• Interactions terminal-réseau très fréquentes => charge élevée sur le MME
3 mn
1 hour
1990
2005
10-20 min
10-300s
2020
101
Gestion des tunnels et connexions en 5G : état RRC-connected
CM-CONNECTED
AMF SMF
ection
onn
Gc
dN
iate
soc
-as
UE
CM-IDLE
AMF SMF
102
Gestion des tunnels et connexions en 5G : état RRC-inactive
CM-CONNECTED
AMF SMF
ection
onn
Gc
dN
iate
soc
-as
UE
Conclusion
103
S3V6 : Etat RRC-Inactive
VIDÉO 6 :
ETAT RRC-INACTIVE
105
Etat RRC-connected
SUPI/5G-GUTI
CM-CONNECTED
Context Couplé avec l’état CM-
for the UE
connected
AMF
• Semblable à 4G
ion
Le gNB connait sur
ect
onn
l’UE
Gc
dN
• Les caractéristiques radios
iate
c
du terminal
sso
-a
RRC-CONNECTED RRC-CONNECTED
RNTI
CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ
Etat RRC-inactive
SUPI/5G-GUTI
CM-CONNECTED
Context Etat RRC-inactive
for the UE
• Tunnels et connexions entre
AMF gNB et AMF et UPF maintenus
• Libération de la connexion
ion
radio
ect
onn
Nécessité de garder un
iate
c
sso
Data Tunnel
Comment le gNB peut-il
SUPI/5G-GUTI
UPF
identifier l’UE ?
UE
IP address
RRC-INACTIVE RRC-INACTIVE
CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ
106
Concept de I-RNTI
SUPI/5G-GUTI
CM-CONNECTED
Context I-RNTI Inactive-RNTI
for the UE
• Intermediary-RNTI ?
AMF • Garder la capacité d’identifier
chaque UE dans le gNB
ion
• Codé sur 40 bits
ect
onn
Gc
Plage d’identités de
dN
ciate réserve
sso
-a
Data Tunnel
UPF immédiatement possible
UE
SUPI/5G-GUTI avec seulement
IP address
I-RNTI un I-RNTI
RRC-INACTIVE RRC-INACTIVE
I-RNTI
CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ
ECM-CONNECTED
Inactivité de l’UE
AMF • Décision par le gNB de le passer
en état RRC-inactive
g
1- libération de la
a l li n
ig n
RRC Release(I-RNTI)
d’un I-RNTI
UE
RRC-CONNECTED RRC-CONNECTED
RNTI, I-RNTI
ECM-CONNECTED Context
for the UE
107
Passage de RRC-connected à RRC-inactive
ECM-CONNECTED
Inactivité de l’UE
AMF • Décision par le gNB de le passer
en état RRC-inactive
g
1- libération de la
a l li n
ig n
connexion radio avec
ds
a te
oci
ass
transmission par le gNB
d’un I-RNTI
UE
UE Data Tunnel
2- passage en état RRC-
UPF
I-RNTI inactive
RRC-INACTIVE RRC-INACTIVE
I-RNTI
ECM-CONNECTED Context
for the UE
ECM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à
g
lin
UE Data Tunnel
I-RNTI UPF
RNTI’
RRC-INACTIVE RRC-INACTIVE
I-RNTI
ECM-CONNECTED Context
for the UE
108
Procédure RRC-connection resume
CM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à
g lin
envoyer par l’UE
nal
sig
ted
1- accès radio standard pour
a
oci
ass
(I-RNTI)
2- transmission par l’UE du
UE Data Tunnel
I-RNTI UPF I-RNTI pour permettre au
RNTI’
gNB de retrouver le contexte
RRC-INACTIVE RRC-INACTIVE
I-RNTI
CM-CONNECTED Context
for the UE
ECM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à
g lin
obtenir un RNTI
UE
109
Conclusion
110
S3V7 : Mobilité et état RRC-inactive
VIDÉO 7
MOBILITÉ ET
ÉTAT RRC INACTIVE
111
Concept de RNA, RAN-based Notification area
g n
alli
ign
RNA
ds
a te
oci
ass
UE
UE Data Tunnel
UPF
I-RNTI
UE Data Tunnel
UPF
I-RNTI
RRC-INACTIVE RRC-INACTIVE
I-RNTI
ECM-CONNECTED Context
for the UE
112
Changement de RNA en état RRC-inactive
g
• Garder l’UE en état RRC-
a ll i n
UE
ig n
inactive
ds
I-RNTI
ate
• Mettre l’UE en état RRC-idle
oci
ass
RRC-INACTIVE • Mettre l’UE en état RRC-
UE connected
ECM-CONNECTED Data Tunnel
UPF
RRC-INACTIVE
I-RNTI
Context
for the UE
Xn-AP
UE Retrieve
ig n
contexte auprès de
ds
I-RNTI UE Context
l’ancien gNB
ate
Request
oci
(I-RNTI)
ass
RRC-INACTIVE
UE
RRC-INACTIVE
I-RNTI
Context
for the UE
113
Changement de RNA en état RRC-inactive avec maintien de l’état
g
a ll i n
Xn-AP
UE Retrieve
ig n
contexte auprès de
ds
I-RNTI UE Context
l’ancien gNB
ate
Response
oci
(context)
ass
RRC-INACTIVE
UE
ECM-CONNECTED Data Tunnel
UPF
RRC-INACTIVE
I-RNTI
Context
for the UE
I-RNTI
Context • Scénario: UE gardé en état
for the UE AMF
RRC-inactive
1) Récupération du
g
a ll i n
UE
ig n
contexte auprès de
ds
I-RNTI
l’ancien gNB
ate
RRC-INACTIVE
oci
ass
RRC-INACTIVE
UE
I-RNTI
Context
for the UE
114
Changement de RNA en état RRC-inactive avec maintien de l’état
I-RNTI
Context Path switch • Scénario: UE gardé en état
for the UE AMF
RRC-inactive
Vi
a
1) Récupération du
SM
a ll i n
F
UE
ig n
contexte auprès de
ds
I-RNTI
l’ancien gNB
ate
RRC-INACTIVE
oci
ass
RRC-INACTIVE 2) Mise à jour des tunnels
UE
CM-CONNECTED
et de la connexion
Data Tunnel
UPF associée à l’UE
I-RNTI
Context
for the UE
I-RNTI
Context • Scénario: UE gardé en état
RRC Release for the UE ction
AMF
RRC-inactive
(I-RNTI) NG conne
ed
sociat
UE-as 1) Récupération du
UE
I-RNTI
contexte auprès de
Da
RRC-INACTIVE ta T
unn l’ancien gNB
Xn-AP el
RRC-INACTIVE UE Context 2) Mise à jour des tunnels
Release (I-RNTI)
CM-CONNECTED
et de la connexion
UPF associée à l’UE
3) Libération du contexte
dans l’ancien gNB
I-RNTI
Context
for the UE
115
Changement de RNA en état RRC-inactive avec maintien de l’état
• UE en état RRC-inactive
AMF
RNA
ng
a ll i
ig n
ds
ate
oci
ass
UE
UE Data Tunnel
UPF
I-RNTI
RRC-INACTIVE RRC-INACTIVE
I-RNTI
ECM-CONNECTED Context
for the UE
116
Mobilité au sein d’un RNA en état RRC-inactive
• UE en état RRC-inactive
AMF
Changement de cellule de
•
ng
a ll i
UE
ig n
ds
I-RNTI Action ?
ate
•
oci
RRC-INACTIVE • Rien !
ass
UE
ECM-CONNECTED
Data Tunnel
UPF
RRC-INACTIVE
I-RNTI
Context
for the UE
ancien gNB
a ll i
UE
ig n
ds
I-RNTI
ate
•
oci
RRC-INACTIVE
ass
UE
CM-CONNECTED UE IP ad
Data Tunnel IP
UPF
Packet
Buffering
RRC-INACTIVE
I-RNTI
Context
for the UE
117
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet
ng
Xn-AP ancien gNB
a ll i
UE RAN
ig n
ds
Paging
I-RNTI 3) Paging géré par le
ate
•
(I-RNTI)
oci
RRC-INACTIVE réseau d’accès (les gNB)
ass
Paging
(I-RNTI) UE
CM-CONNECTED
Data Tunnel
UPF
UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE
CM-CONNECTED 4) Reprise de la
•
UE
ig n
Retrieve
gNB
ds
I-RNTI UE Context
ate
oci
RRC-INACTIVE
ass
UE
CM-CONNECTED
Data Tunnel
UPF
UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE
118
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet
CM-CONNECTED 4) Reprise de la
•
RNTI
Context connexion par l’UE
for the UE AMF
5) Récupération du
•
ng
contexte depuis l’ancien
a ll i
UE
ig n
RNTI gNB
ds
ate
I-RNTI
oci
RRC-CONNECTED 6) Connexion radio avec
ass
•
UE nouveau gNB
CM-CONNECTED
Data Tunnel
UPF
UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE
RNTI
Context tunnel entre les deux gNB
for the UE AMF
pour transmettre les
paquets en attente
ng
a ll i
UE
ig n
RRC-CONNECTED
ass
ta
UE
Tu
n
ne
CM-CONNECTED
l
Data Tunnel
UPF
UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE
119
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet
RNTI
ECM-CONNECTED 7) Etablissement d’un
•
Vi
a
paquets en attente
ng
SM
a ll i
F
UE
ig n
RNTI RRC-CONNECTED (similaire à handover X2)
ds
ate
oci
8) Etablissement des
Da
RRC-CONNECTED
•
ass
ta
UE
tunnels et connexions via
Tu
n
ne
Data Tunnel
UPF
RRC-INACTIVE
I-RNTI
Context
for the UE
RNTI
ECM-CONNECTED 7) Etablissement d’un
•
RRC-CONNECTED el •
ta
UPF
RRC-INACTIVE
I-RNTI
Context
for the UE
120
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet
tunnels, connexions,
contextes
Etat final : RRC-connected
•
121
S4V1 : Enjeux de la sécurité et faiblesses constatées en 4G
VIDÉOS 1
ENJEUX DE LA SÉCURITÉ ET
FAIBLESSES CONSTATÉES EN 4G
123
La sécurité en 5G, un enjeu majeur 3
• Economie
5G : vers une société ultra-connectée
: industrie 4.0
• Santé et protection : applications de soins de santé, véhicules connectés
• Environnement: ville connectée, maison connectée, vêtements connectés
Indicateurs de performance ou Key Performance Indicators (KPI)
• Divers et dépendants de l’application : latence, disponibilité, fiabilité
• Engagement par les opérateurs 5G sur des niveaux de KPI
Importance accrue de
• Disponibilité, fiabilité, intégrité, confidentialité
Influence grandissante des cyber-attaques
• Risques
5G plus complexe que la 4G
plus élevées
• Surface
5G plus ouverte à des tiers que la 4G
d’attaque plus grande
• Réseaux
5G plus flexible
programmables ou Software-defined networking (SDN)
► Idéal pour les attaquants
• Virtualisation des fonctions réseaux ou Network Function Virtualisation (NFV)
► Idéal pour les attaquants (une nouvelle instance s’enregistre auprès du NRF)
124
Performances et sécurité 5
5GPour
►
construite sur l’expérience acquise sur 1G, 2G, 3G, 4G
l’interface radio, l’architecture
► Et aussi pour la sécurité
Situation
►
des les années 80
Typiquement un réseau téléphonique par pays
► Interconnexion des réseaux entre eux mais pas avec l’internet
► Confiance entre les opérateurs
■ cyber-attaque absent du dictionnaire !
► Faible débit : 64 kbit/s
► CPU typique : 10 MIPS (Millions d’Instructions Par Seconde)
► Contrainte : le réseau mobile doit fonctionner avec un niveau de performance acceptable
Situation
►
dans les années 2020
Haut débit : >10 Gbit/s
► CPU typique : 1 000 000 MIPS
► Contraintes : sécurité, sécurité and sécurité
► Mieux vaut ajouter 10 messages dans une procédure que de laisser une faille de sécurité
Conclusion 6
125
QUELS ASPECTS DES
PROCÉDURES DE SÉCURITÉ
DOIVENT ÊTRE RENFORCÉES EN
5G ?
Interconnexion
réseaux
des Spare
Authentication vectors Operator Z
4G Core Network
• Attaque possible IP exchange
via un autre réseau
• Réserve de vecteurs 4G Radio
Access Network
Operator B
4G Core Network
Operator A
4G Core Network
d’authentification
• Bidding
Attaque par repli
down attacks
2G Radio
Access Network
Operator B
2G/3G Core Network
Echange initial
de messages en clair 2G Rogue
• IMSI Catcher Network
126
Réutilisation des outils de sécurité de la 4G 9
• Par
Accès frauduleux au réseau
la voie radio Authentification (4G/5G)
• Via l’interconnexion entre Passerelles de sécurité (5G)
opérateurs
• Ecoute des échanges Chiffrement dans le plans utilisateur et contrôle (4G/5G)
• Des
Modification
messages de contrôle Protection de l’intégrité dans le plan contrôle (4G/5G)
• Des données utilisateurs Protection optionnelle de l’intégrité dans le plan utilisateur (5G)
• Identification
D’un abonné
et pistage
Gestion des identités temporaires (4G/5G)
Camouflage de l’identité permanente de l’abonné (5G)
Attaque par repli Echo des capacités de l’UE + contrôle d’intégrité (5G)
Conclusion 10
• Interface
Toute interface ouverte représente un risque potential
radio
• Interconnexion des réseaux
… mais renforcés
127
S4V2 : Architecture de sécurité 5G
ENJEUX DE LA SÉCURITÉ ET
FAIBLESSES CONSTATÉES EN 4G
VIDÉO 1
ARCHITECTURE DE SÉCURITÉ 5G
VIDÉO 2
129
QUELLES SONT LES FONCTIONS
RÉSEAUX EN CHARGE DE LA
SÉCURISATION DE L’ACCÈS AU
RÉSEAU ?
• Permet
Network access security
à un UE d’accéder de façon sûre aux services à travers le réseau (via un accès
3GPP et Non-3GPP) (I)
130
Rappel sur l’architecture 5G 5
N8 N10 UDM
Home network
AMF
N11
SMF
Visited network
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
Rôle de l’ARPF 6
• Stockage
Authentication credential Repository and Processing Function (ARPF)
des clés permanentes de l’abonné
• Production de vecteurs d’authentification
(authentification, clés mères pour
l’intégrité et le chiffrement) N12
AUSF
N13
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
131
Rôle du SIDF 7
Subscription Identifier
De-concealing Function (SIDF)
N8 N10 UDM
Home network
AMF
• Dévoilement du SUPI à partir du SUCI N11
SMF
Visited network
• Localisé dans l’UDM
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
Rôle de l’AUSF 8
• Calcul
AUthentication Server Function (AUSF)
des vecteurs d’authentification pour
le réseau visité
• Transmission à chaque demande d’un seul vecteur
• Vérification de l’authentification N12
AUSF
N13 SIDF
ARPF
• Localisé dans le réseau nominal N8 N10 UDM
Home network
AMF
N11
SMF
Visited network
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
132
Rôle du SEAF 9
• Prend
SEcurity Anchor Function (SEAF)
le rôle d’un authentificateur de passage
dans le réseau visité
• Pré-vérification de l’authentification
• Pas de réserve de vecteurs d’authentification N12
AUSF
N13 SIDF
ARPF
• Calcul de clés filles pour l’intégrité N8 N10
UDM
et le chiffrement
• Localisé dans l’AMF AMF SEAF
Home network
N11
SMF Visited network
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
Access and Mobility Function (AMF) : messages Non Access Stratum (NAS)
gNB : toute transmission sur la voie radio
• Calcul
Rôle :
de clés de chiffrement et d’intégrité N12 N13 SIDF
AUSF
• Pour chaque bloc N8 UDM
ARPF
N10
► Calcul des redondances d’intégrité
Vérification de l’intégrité
Home network
► Chiffrement et déchiffrement AMF SEAF
N11
SMF Visited network
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
133
Conclusion 11
• Authentication
UDM
credential Repository and Processing Function (ARPF)
• Subscription Identifier De-concealing Function (SIDF)
AUthentication Server Function (AUSF)
N12 N13 SIDF
AUSF
AMF UDM
ARPF
N8
• SEcurity Anchor Function (SEAF)
N10
AMF SEAF
gNB N11
SMF Visited network
N1 N2 N4
N3 data
UE
UPF network
Uu gNB N6
134
S4V3 : SUCI, amouage de l'identité permanente (SUPI)
VIDEO 3
SUCI : CAMOUFLAGE DE L’IDENTITÉ
PERMANENTE (SUPI)
135
SUPI (SUbscription Permanent Identifier) 3
PLMN Identity
136
SUCI (SUbscription Concealed Identifier) 5
K1-dependent cyphering !
AMF SIDF
Shared Shared
Ephemeral Ephemeral
Secret Key Secret Key
137
Principe du camouflage Public
Key Private Key
7
Operator key (same for all subscribers)
SIDF
Cryptographie RAND
UE-specific keys
asymétrique
• Même clé privée
Ephemeral Public Key
Secret Public
Première paire de clés
Shared Shared
Ephemeral Ephemeral
pour tous les UEs Secret Key Secret Key
Seconde paire
de clés éphémères
• Clé privée choisie et gardée
par la carte USIM
• Clé publique correspondante
transmise sur le réseau
SIDF
Inclusion dans le RAND
key number i +
Le SUPI est calculé Cyphered
Ephemeral Public Key+Cyphered MSIN+MAC≈ SUCI
MAC
seulement si l’intégrité MSIN
Shared
MSIN XOR
MSIN
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
138
Structure du SUCI 9
• Intègre
SUCI doit être “routable” dans toutes les conditions
MCC-MNC en clair
• Intègre des indications de routage (équivalent des bits de poids fort du MSIN)
SUPI/IMSI : 60 bits
SUCI : typically 400 bits !
Analysis SUCI
of routing
indicator SIDF
Analysis
of home network SUPI UDM
identifier SUPI
Compute AMF
SUCI
SUCI
UE
gNB
139
Conclusion 11
• Equivalent
Identité permanente = SUPI
de l’IMSI dans les réseaux 4G-5G
• Normalement (!) JAMAIS transmis sur l’interface radio
SUCI (Subscription Concealed Identifier) : version camouflée du SUCI
• Chiffrement d’une partie du SUPI par cryptographie asymétrique
• Protection par une redondance de contrôle Message Authentication Code
• Dévoilement du SUPI par le SIDF du réseau nominal
GUTI (Globally Unique Temporary Identifier) reste utilisé
Principal objectif du SUCI
• Eviter les transmissions du SUPI en clair dans les cas (rares) où le GUTI n’est pas disponible
(par ex. tout premier accès, itinérance internationale)
• Mécanisme
Limitations
optionnel
• Coût opérationnel (création des bi-clés privés/publiques, mise à jour des SIM, mise en œuvre
du SIDF)
140
S4V4 : Authentication en 5G
VIDEO 4
AUTHENTIFICATION EN 5G
141
Rappel sur l’authentification d’un UE 3
• Spécifique
Authentification basée sur une clé long-terme symétrique (128 or 256 bits)
à chaque abonné
• Stockée dans l’USIM et l’ARPF
• Authentification de l’UE
SUPI SUPI:K
K AUSF SUPI’:K’
USIM ARPF
128 bits
RAND
RES=RESult
XRES=expected
RES=f(RAND,K) XRES=f (RAND,K)
RESult
RES
Yes=> accept
• 5G : pas de modification de l’authentification du réseau
• Vecteur d’authentification (RAND, XRES, AUTN…)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
Authentification de l’UE en 5G 4
• Lien
Pas de confiance a priori dans le réseau visité
entre le résultat signé et l’identité du réseau visité (e.g. mnc010.mcc208.3gppnetwork.org)
• Réseau visité non toujours connu de la carte USIM (seulement du terminal)
K AMF SUPI:K
SEAF AUSF SUPI’:K’
USIM Serving Network ARPF
Identity (SN Id)
SN Id
RAND RAND
RES
32..128 bits
RES*=f2(RES,SN Id)
RES*
Yes=> accept
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
142
Procédures d’authentification et d’accord de clé en 5G 5
• Donner
Solution pour 5G-AKA
au réseau visité une empreinte (hash) de XRES* (HXRES*, longueur 16 octets)
• Le réseau visité peut éliminer la plupart des accès illégaux
• L’authentification reste faite en dernier ressort par le réseau nominal
K AMF SUPI:K
SEAF AUSF SUPI’:K’
USIM ARPF
SN Id
XRES*=f2 (f1 (RAND,K),SN Id)
128 bits 128 bits
HXRES*=h(RAND,XRES*)
RAND RAND,HXRES*
RAND
RES=f1(RAND,K)
RES
RES*=f2(RES,SN Id)
RES*
HRES*=h(RAND,RES*)
HRES*=HXRES* ? No
=> reject 32..128 bits
Yes=> go on RES*
No
RES*=XRES* ? => reject
Yes=> accept
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
143
Conclusion 7
• Clé
Authentification mutuelle basée sur
symétrique long-terme comme en 4G
• Un échange challenge-réponse
Dans les générations précédentes, confiance dans les autres réseaux
• Délégation de l’authentification au réseau visité
• Provision de vecteurs d’authentifications
Pour la 5G, contrainte majeure : sécurité
• Authentification mutuelle avec l’UE faite par le réseau nominal (AUSF)
• Un vecteur d’authentification par demande
Deux protocoles
• 5G-AKA
► Empreinte (hash) de la réponse vérifiée par le réseau visité pour rejeter les accès illégaux
• EAP-AKA’
► Réutilisation des protocoles de l’IETF
144
S4V5 : Procédures de sécurité et de mise sous tension
VIDEOS 5
A) CHIFFREMENT,
CONTRÔLE D’INTÉGRITÉ ET
HIÉRARCHIE DES CLÉS
B) PROCÉDURES DE SÉCURITÉ
À LA MISE SOUS TENSION
D’UN TERMINAL
145
Chiffrement et intégrité dans les réseaux 5G 3
• Clé
Protection de l’intégrité
d’intégrité calculée à partir du nombre aléatoire RAND utilisé pour l’authentification
• Utilisation de la clé d’intégrité et d’un compteur de paquet pour calculer la redondance de
vérification ou Message Authentication Code (MAC) ajouté au paquet
Portée du chiffrement 4
N1/N2 N4
UE
UPF UPF
N3 N9 N6
gNB
146
Portée de l’intégrité 5
N1/N2 N4
UE
UPF UPF
N3 N9 N6
gNB
• USIM
Clé long-terme jamais transmise hors de l’entité qui la stocke
et ARPF
• Même
L’élément d’information doit être connu de l’UE
calcul fait en parallèle par l’UE Child Child
Clé
key Child key key
intermédiaires non stockées…
sauf si nécessaire !
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
147
Hiérarchie des clés 7
RAND K
RAND K
SQN CK, IK
Serving network name
KAMF
UE
KgNB gNB
KRRCEnc KUPInt
Encryption KUPEnc Integrity
KRRCInt Encryption
Integrity
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
148
Conclusion 9
• Chiffrement
En 5G, mêmes principes généraux que pour la 4G
• Protection de l’intégrité
• Hiérarchie des clés
Mais
• Pas de réserve de clés
• Possibilité de contrôle de l’intégrité dans le plan utilisateur (user plane)
149
Toute première authentification en 5G-AKA avec le SUCI 11
UDM
AMF
AUSF ARPF
SEAF
SIDF
Registration request (SUCI) Nudm_UEAuthentication_Get Request
Nausf_UEAuthentication_Authenticate Request (SUCI) (SUCI, serving network id)
Nudm_UEAuthentication_Get Response
(SUPI, RAND, AUTN, XRES*,KAUSF)
Store XRES*, KAUSF
Compute HXRES* with RAND, XRES*
Authentication Request Nausf_UEAuthentication_Authenticate Response
(RAND, AUTN) (RAND, AUTN, HXRES*)
HRES*=HXRES* ?
Yes Nausf_UEAuthentication_Authenticate Request(RES*)
RES*=XRES* ?
Yes
Compute cyphering and integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(Success, SUPI,ciphering and integrity keys)
Store SUPI and keys
Allocate 5G-GUTI
Activate ciphering
Configuration Update Command (5G-GUTI)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
HRES*=HXRES* ?
Yes Nausf_UEAuthentication_Authenticate Request(RES*)
RES*=XRES* ?
Yes
Compute cyphering and
integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(Success, SUPI,ciphering and integrity keys)
Store SUPI keys
Allocate 5G-GUTI
Activate ciphering
Configuration Update Command (5G-GUTI)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G
150
Authentification avec un 5G-GUTI invalide en 5G-AKA 13
AMF UDM
AUSF
SEAF ARPF
Rogue UE Registration Request (5G-GUTI) Nudm_UEAuthentication_Get Request
Nausf_UEAuthentication_Authenticate Request (SUPI) (SUPI, serving network id)
Nudm_UEAuthentication_Get Response
(SUPI, RAND, AUTN, XRES*,KAUSF)
Nausf_UEAuthentication_Authenticate Response
Authentication Request (RAND, AUTN, HXRES*)
(RAND, AUTN)
tries
a RES*
Authentication Response(RES*)
HRES*=HXRES* ?
Identity Request No
Identity Response(SUCI)
Retry with SUCI
or reject
Authentication Reject
RES*=XRES* ?
Yes
Compute cyphering and
integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(EAP-Success, SUPI, ciphering and integrity keys)
Store SUPI and keys
Allocate 5G-GUTI
N1 message[EAP-Success]
Activate ciphering
Configuration Update Command (5G-GUTI)
151
S4V6 : Attaques par repli (bidding-down attacks)
VIDEO 6
ATTAQUES PAR REPLI
(BIDDING DOWN ATTACKS)
COMMENT LA 5G EST-ELLE
PROTÉGÉE CONTRE DES
ATTAQUES PAR REPLI ?
153
Exemple d’une attaque par repli (bidding-down attack) 3
Certains éléments
d’information ne
peuvent pas être
AMF
protégés dans le SEAF
message initial
Registration Request Registration Request
• Pas de contexte de (5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)
sécurité à cet instant
Authentication
Certains
AMF
éléments SEAF
d’information ne Registration Request (UE security capabilities,...)
peuvent pas être
protégés dans le Authentication
Check integrity Start uplink
Confirmation par Check echo of deciphering
UE security capb.
retransmission des Start uplink ciphering,
capacités de sécurité downlink deciphering
and integrity protection
• Après activation du
contexte de sécurité Security Mode Complete(MAC)
Utilisé
5G
en 4G et en Start downlink
ciphering
154
Exemple de détection d’une attaque par repli 5
Modification de
l’élément d’information AMF
SEAF
UE SECURITY CAPABILITY Registration Request Registration Request
(5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)
par l’attaquant
Cas n°1 : pas de
modification de l’écho
Authentication
Start integrity
UE security capabilities protection
par l’attaquant
Security Mode Command(ciphering algo.= 5G-EA0, 5G-EA1,2,3 not supported, MAC)
Check integrity
Check echo of
UE security capb.: KO
Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode Reject
Modification de
l’élément d’information AMF
SEAF
UE SECURITY CAPABILITY Registration Request Registration Request
par l’attaquant (5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)
155
Exemple d’une attaque par repli (bidding-down attack) 7
Certains éléments
d’information
importants ne sont
pas dans les AMF
SEAF
capacités de sécurité
Registration Request Registration Request
(S1-U data transfert supported) (S1-U data transfert NOT supported)
Confirmation par
retransmission du
AMF
SEAF
Sécurisation
Security Mode command(ciphering algo.,
de [Registration Request (UE network capability,...)], MAC)
l’ensemble des Check integrity
Check echo of
Start uplink
deciphering
capacités réseau de UE security capb.
l’UE Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode command(ciphering algo.,
[Registration Request (UE network capability,...)], MAC)
Start downlink
ciphering
156
Exemple d’une attaque par repli 9
Modification de
l’élément d’information
AMF
SEAF
Registration Request Registration Request
UE NETWORK CAPABILITY (S1-U data transfert supported) (S1-U data transfert NOT supported)
par l’attaquant Authentication
Modification de
l’élément d’information
AMF
SEAF
Registration Request Registration Request
UE NETWORK CAPABILITY (S1-U data transfert supported) (S1-U data transfert NOT supported)
par l’attaquant Authentication
157
Conclusion 11
Message
établi
initial transmis en clair en l’absence de contexte de sécurité
• Faiblesse
Attaque par repli ou Bidding-down attack
• Attaque de type « homme au milieu »
• Annonce de capacités dégradées
Contre-mesure en 4G et 5G
• Mécanise d’écho avec contrôle d’intégrité
4G
• Limitation au capacités de sécurité
5G
• Extension à tout le message initial
158
S4V7 : Accord de clé par méthode de Die-Hellman
VIDÉO 7, ANNEXE :
PRINCIPE GÉNÉRAL D’UN
ACCORD DE CLÉ
PAR MÉTHODE
DE DIFFIE-HELLMAN
159
Multiplication et factorisation 3
• Multiplication
Simple
d’entiers
• Factorisation
Complexe
70 71 72 73 74 75 76 77 78 79 x 1 2 3 4 5 6 7 8 9 10
1 7 5 2 3 10 4 6 9 8 log7(x) 0 3 4 6 2 7 1 9 8 5
160
Comment Alice et Bob peuvent partager un secret, exemple 5
• Basé
Camouflage du SUPI (SUCI)
2 3
sur les courbes elliptiques (e.g. y =x - 3x + 5)
• Spécifié par Standards for Efficient Cryptography Group
(SECG)
• Définition de l’addition de 2 points
• Choix d’un générateur P (appelé aussi point de base)
• Groupe cyclique : P+P+P+… P (n fois)
• SECG
Spécifications
SEC 1: Recommended Elliptic Curve Cryptography,
Version 2.0, 2009. Available http://www.secg.org/sec1-
v2.pdf
• SECG SEC 2: Recommended Elliptic Curve Domain
Parameters, Version 2.0, 2010. Available at
http://www.secg.org/sec2-v2.pdf
161
S5V1 : Point de référence vs interface, SBI et SBA
INTERFACES ORIENTÉS
SERVICE ET
VIRTUALISATION
POINT DE RÉFÉRENCE VS
INTERFACE, SBI ET SBA
VIDÉOS 1
163
VIDEO 1
Fonctions monolithiques
Identification des paires de noeuds qui interagissent
Définition
interface)
d’un point de référence (reference points) pour chaque paire (souvent appelé
• Pile
Pour chaque point de référence, spécification de
protocolaire
• Formats de message (souci de minimiser la taille de chaque message)
• Règles d’échange (souci de minimiser le nombre de messages)
Exemple :
S6a
MME HSS
Point de Pile protocolaire
référence
S11 MME-HSS S6a IP/SCTP/Diameter
MME-SGW S11 IP/UDP/GTP-C
SGW
PRINCIPES DES INTERFACES SBI
164
Concept d’interface et de producteur de service
• Désagrégation
Ensemble de fonctions réseaux ou Network Functions
des fonctions monolithiques : ensemble de fonctions spécialisées
• Même
Les services NF offrent un type d’interface commun
pile de protocole partout : HTTP/2
• Même organisation des formats de message
• Service Based Interface (SBI)
► Une NF agit comme serveur : productrice de service ou service producer
► Toute autre NF peut utiliser le service… si elle y est autorisée : consommatrice de service ou
service consumer
■ Critères d’autorisation non spécifiées
Nudm
NF
UDM
Service Service
consumer producer
PRINCIPES DES INTERFACES SBI
interface interface
N11
Nsmf
Namf
AMF SMF
reference point
165
Architecture basée service SBA
VPLMN HPLMN
UE (R)AN N3 UPF N6 DN
N9
VIDEO 1B
166
NF et services NF : exemple de l’UDM
Plusieurs services possibles offerts par une fonction réseau ou Network Function
Chaque service peut être utilisé via une Application Programming Interface (API)
Nom du service Description Nom API
Nudm_SubscriberDataManagement Fournit les données d’abonnement nudm-sdm
Nudm_UEContextManagement Permet à l’UDM de mettre à jour nudm-uecm
certaines informations de contextes
de l’UE
Nudm_UEAuthentication Service Fournit les vecteurs nudm-ueau
d’authentification des abonnés
Nudm_EventExposure Service Permet la surveillance d’événement nudm-ee
• Auto-contenu,
Chaque service NF doit être
réutilisable et avec une gestion de cycle
UDM
subscriber data
nudm
-sdm
de vie indépendante
management service
• Sans état (stateless)
• Géré indépendamment des autres services NF offerts
UE context
-uecm
nudm
service
provision service
167
Types d’interaction entre NF dans un réseau cœur 5GC
• Une
Requête-Réponse ou Request-Response
réponse unique d’une NF productrice à une requête d’une NF consommatrice est
attendue dans une certaine limite de temps (e.g. : lecture, mise à jour,…)
Request = get subscription data
UDM
NF service
subscriber data
nudm
-sdm
consumer Response = subscription data management service
nudm
-sdm
consumer management service
update
Notify modified subscription data type
Résumé
• Un
Service Based Architecture (SBA)
ensemble de NF qui interagissent via des SBIs
168
S5V2 : Rest et notions de ressource et d'URI
REST ET NOTIONS DE
RESSOURCES ET D’URI
VIDÉO 2
VIDEO 2
169
Pile protocolaire pour les interfaces orientées service
• Evolution
Protocole HTTP/2
de HTTP/1.1
► Plus rapide et plus fiable
Application Application
• Messages encodé en JSON (orienté texte)
► Accent mis sur la lisibilité et la facilité HTTP/2 HTTP/2
d’évolution TLS TLS
• Compression possible (gzip, Brotli… ) TCP TCP
• Approche REST… autant que possible IP IP
► Action sur des ressources
Layer 2 Layer 2
• Par
Sécurisation au niveau transport
défaut TLS (Transport Layer Security)
Layer 1 Layer 1
NF service NF service
• Optionnel si la sécurité est assurée par producer
consumer
d’autres moyens
• Défini
REST = REpresentational State Transfer
par Roy Thomas Fielding, https://www.ics.uci.edu/~fielding/pubs/dissertation/top.htm
Concept de ressource
• Ressource : “objet avec un type, des données associées, un ensemble de méthodes
qui agissent dessus et, éventuellement, des relations avec d’autres ressources”
(source : ETSI MEC 009)
• Exemples : fichier texte, page HTML, image, vidéo, profil d’abonné, état d’un UE, un pointeur
vers une vidéo
• Interface
6 contraintes pour une vraie API RESTful
uniforme pour accéder à ou modifier la ressource
• Client–serveur
• Sans état (stateless)
► Le serveur traite chaque requête comme nouvelle. Aucune notion de session, ni d’historique
► Idempotence: de multiples requêtes identiques et successives ont le même effet qu’une seule requête
• Possibilité de mise en mémoire cache (cacheable)
• Système en couches
• Code à la demande (optionnel)
PRINCIPES DES INTERFACES SBI
170
Structure de l’URI dans un réseau cœur 5GC
• http://syltel.com/nudm-sdm/v2/{supi}/am-data
Exemple
/v1
/imsi-208-10-3141592
/registrations
/amf-3gpp-access
/amf-non-3gpp-access
/sdm-registrations
/{pduSessionId}
... ... ...
PRINCIPES DES INTERFACES SBI
171
Résumé
• Tout
Approche REST
est ressource
• {apiRoot}:
Chaque ressource est identifiée par son URI ou Uniform Resource Identifier
variable, https://syltel.com
• Partie dépendant du service et totalement spécifiée
• /nudm-sdm/v1/imsi-208-10-3141592/am-data
• Eventuellement
Actions sur les ressources sont possibles avec HTTP/2
au dessus de TLS
• Au dessus de TCP/IP
172
S5V3 : Services Request-Response
SERVICES REQUEST-RESPONSE
VIDÉO 3
VIDEO 3
173
Liste des opérations possibles
• CRUD
Deux familles d’opérations
: Create / Read / Update / Delete
► Opérations standards de type Restful
• Opérations spéciales ou Custom operation
► Associée à une ressource
■ {apiRoot}/{apiName}/{apiVersion}/{apiSpecificResourceUriPart}/{custOpName}
► “Non associée à une ressource mais plutôt à un service”
■ {apiRoot}/{apiName}/{apiVersion}/{custOpName}
• PUT,
Toutes les opérations sont implémentées avec des méthodes HTTP standards
POST, DELETE, GET et parfois PATCH
• Résultats possibles
► 200, 201, etc. Succès
► 300, 307, 308, etc. Redirection
► 400, 401, etc. Erreurs du client
► 500, 501, etc. Erreurs du serveur
Hypothèse commune à tous les scénarios : connexion TCP (et TLS) déjà établie
• Opération
Lecture avec GET
idempotente
NF service
UDM
consumer
GET /nudm-sdm/v1/{supi}/smf-select-data
200 OK (SmfSelectionSubscriptionData)
GET /nudm-sdm/v1/{supi}/smf-select-data
200 OK (SmfSelectionSubscriptionData)
Same data as previously for the same supi
174
Exemple d’une opération de création (create)
AMF UDM
PUT /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Amf3GppAccessRegistration)
SMF UDM
PUT /nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId} (SmfRegistration)
175
Exemple d’une opération d’effacement (delete)
Resource
/nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId}
already created
DELETE /nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId}
Resource
/nudm-uecm/v1/{supi}
/registrations/amf-3gpp-access
already created
PUT /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Amf3GppAccessRegistration)
176
Autre exemple de mise à jour
Deregister n’est pas un effacement mais une mise à jour partielle avec un PATCH
AMF UDM
PATCH /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Instruction: set PurgeFlag)
204 No Content
• Pas
Opération generate-auth-data faite avec un POST
une opération CRUD et pas un GET ! (non idempotent)
AUSF UDM
POST /nudm-ueau/v1/{supiOrSuci}/}/security-information
Generate one
authentication vector
177
Exemple of de définition d’API avec méthodologie OpenAPI3.0
utilisant YAML (Yet Another Markup Language)
openapi: 3.0.0 responses:
'200':
info: description: Expected response to a valid request
version: '1.0.0' content:
title: 'Nudm_SDM' application/json:
description: 'Nudm Subscriber Data Management Service' schema:
... $ref:
'#/components/schemas/SmfSelectionSubscriptionData'
servers: headers:
- url: '{apiRoot}/nudm-sdm/v1' Cache-Control:
variables: description: Cache-Control containing max-age, as
apiRoot: described in RFC 7234, 5.2
default: https://example.com schema:
type: string
security: ETag:
- oAuth2ClientCredentials: description: Entity Tag, containing a strong
- nudm-sdm validator, as described in RFC 7232, 2.3
- {} schema:
type: string
/{supi}/smf-select-data: …
get: '400':
summary: retrieve a UE's SMF Selection Subscription Data $ref: 'TS29571_CommonData.yaml#/components/responses/400'
operationId: GetSmfSelData '404':
tags: $ref: 'TS29571_CommonData.yaml#/components/responses/404'
- SMF Selection Subscription Data Retrieval '500':
parameters: $ref: 'TS29571_CommonData.yaml#/components/responses/500'
- name: supi '503':
in: path $ref: 'TS29571_CommonData.yaml#/components/responses/503'
description: Identifier of the UE default:
required: true description: Unexpected error
schema:
$ref: 'TS29571_CommonData.yaml#/components/schemas/Supi'
…
PRINCIPES DES INTERFACES SBI
Résumé
• Create
Une ressource peut être manipulée via les opérations CRUD
: création avec une méthode HTTP PUT ou POST
• Read : lecture avec une méthode HTTP GET
• Update : mise à jour avec une méthode HTTP PUT or PATCH
• Delete : effacement avec méthode HTTP DELETE
178
S5V4 : Répertoire des fonctions, NRF
RÉPERTOIRE DES
FONCTIONS, NRF
VIDÉO 4
VIDEO 4
179
Quelques concepts en lien avec la virtualisation
• Peut
Fonction réseau ou Network Function (NF)
être vue comme quelque chose qui est défini pour recevoir et envoyer des paquets en
vu de fournir un service
• Excepté l’UPF, tous les NF sont dans le plan contrôle : paquets = messages de contrôle
• Peut
Instance de NF
être vue comme quelque chose qui reçoit et envoie réellement des paquets (i.e. est
déployée)
► Au sens strict, les échanges de messages se font entre des instances de NF (et pas entre NFs)
• Elasticité : des instances identiques à celles existantes peuvent démarrer et s’arrêter
• Dynamicité : des instances de NF avec des caractéristiques différentes à celles existantes
peuvent démarrer et s’arrêter
• On peut atteindre une instance donnée à partir de
► Un nom symbolique appelé Fully-Qualified Domain Name (FQDN)
■ Doit être couplé à un Domain Name System (DNS)
■ smf1.syltel.com, smf.klow.syltel.com, smf2.slicev2x.syltel.com
► Une adresse IP (IPv4 or IPv6)
■ Pas de DNS mais moins de flexibilité
PRINCIPES DES INTERFACES SBI
UUID
• UUID
Chaque instance doit être identifiée de manière unique
Universally Unique IDentifier
► Défini par l’IETF dans la RFC 4122 (version 4 de l’UUID utilisée en 5G)
• Garantie d’unicité dans l’espace et le temps
• Longueur de 128 bits (plus de 1038 possibilités)
• Exemple : 4947a69a-f61b-4bc1-b9da-47c9c5d14b64
• Un
Chaque instance peut correspondre à
unique nœud matériel
• Une instance distribuée
► Répartie sur plusieurs machines
• UUID
UUID vs FQDN
: seulement un unique identificateur de l’instance quelle que soit la configuration du
réseau
• FQDN : un nom symbolique utile pour atteindre l’instance (avec DNS)
180
Fonction d’annuaire ou Network-Function Repository Function
• Les
Le nombre d’instances de NF varie au cours du temps
instances de NF doivent être découvertes (par les autres instances)
• Maintient
NRF: Network-function Repository Function (NRF)
la liste des instances de NF disponibles et les services assurés
• Fournit la possibilité pour une nouvelle instance de s’enregistrer et pour une instance qui
s’arrête de se « désenregistrer »
► Approche à l’ancienne autorisée
■ Liste des instances actives configurées par l’opérateur sur le NRF (via système d’administration du réseau)
• Permet aux autres instances de NF d’être averties de l’enregistrement de nouvelles
instances
• Joue le rôle de serveur Oauth2 (voir partie sur sécurité réseau)
181
Exemple de scénario d’enregistrement (sans sécurité)
Select a UUID:
nfInstanceID
4947a69a-f61b-4bc1-b9da-47c9c5d14b64
PUT /nnrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64
(4947a69a-f61b-4bc1-b9da-47c9c5d14b64,SMF, SMF symbolic name or IP address,...)
heartBeatTimer
PATCH /nrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64
204 No content
...
PRINCIPES DES INTERFACES SBI
SMF NRF
The SMF instance
is stopping
DELETE /nnrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64
SMF
182
Découverte d’instance de NF (NF Discovery)
• Permet
Service Nnrf_NFDiscovery
à une instance de NF de découvrir les services offerts par d’autres instances de
NF
Nom d’API : nnrf-disc
• Fournit
Fonctionnement du service
à la NF consommatrice la ou les adresses IP ou bien le FQDN des instances de
NF qui remplissent les critères donnés dans la requête
NRF
consumer NRF
200 OK (SearchResult)
4xx/5xx (ProblemDetails) Source : TS 29510, Figure 5.3.2.2.2-1
183
Autre exemple de scénario de découverte d’instance de NF
(sans sécurité)
Résumé
184
S5V5 : Services de notication
SERVICES DE NOTIFICATION
VIDÉOS 5
VIDEO 5
COMMENT FONCTIONNE LE
SERVICE DE NOTIFICATION ?
185
Exemples de services de notification
• Mobilité
Les actions des utilisateurs sont généralement connues du réseau
: départ de ou entrée dans une zone de suivi (Tracking Area) => AMF
• Mise en route / Extinction du terminal => AMF
• Etablissement ou libération d’une session PDU => SMF
• Modification
Actions sur le profil utilisateur
du profil d’abonné => UDM
• Modification d’un niveau de QoS d’une session PDU => PCF
Grand nombre d’événements possibles définis pour chaque NF
La notification d’événements ouvre la voie à de nombreux services à valeur
ajoutée
• Procédure
Définition de services de notification pour plusieurs NFs
de souscription (subscription procedure)
• Procédure de dé-souscription (“unsubscription” procedure)
SMF UDM
DELETE /nudm-sdm/v2/{SUPI}/sdm-subscriptions/{subscriptionId}
204 No Content
Delete
resource
PRINCIPES DES INTERFACES SBI
186
Résumé
VIDEO 5B
187
Extrait de la procédure d’enregistrement d’un UE :
méthodes HTTP
AMF UDM
PUT /nudm-uecm/v1/{SUPI}/registrations/amf-3gpp-access
201 created (Amf3GppAccessRegistration)
GET /nudm-sdm/v2/{SUPI}/am-data
200 OK (AccessAndMobilitySubscriptionData)
POST /nudm-sdm/v2/{SUPI}/sdm-subscriptions(SdmSubscription)
Note : déjà présenté dans Semaine 3, vidéo « Initialisation d’un terminal dans le
réseau 5G »
AMF UDM
Nudm_UECM_Registration
Nudm_SDM_Get
Nudm_SDM_Subscribe
188
Extrait de la procédure d’enregistrement d’un UE :
méthodes HTTP et lien avec les noms d’opérations
Nudm_UECM_Registration
AMF also called Nudm_UEContextManagement Registration UDM
or 3GppRegistration
or AMF registration for 3GPP access
PUT /nudm-uecm/v1/{SUPI}/registrations/amf-3gpp-access Les noms ne
201 created (Amf3GppAccessRegistration) sont pas
Nudm_SDM_Get
also called Nudm_SubscriberDataManagement...
cohérents à
GET /nudm-sdm/v2/{SUPI}/am-data 100% dans les
200 OK (AccessAndMobilitySubscriptionData) spécifications !
Nudm_SDM_Subscribe ...
POST /nudm-sdm/v2/{SUPI}/sdm-subscriptions(SdmSubscription)
189
S5V6 : Exposition des fonctions, NEF)
EXPOSITION
DES FONCTIONS, NEF
VIDÉO 6
VIDEO 6
191
Objectifs des fonctions d’exposition d’événement
• Connaissance
Réseaux 5G
des habitudes des utilisateurs
• Moyen de joindre l’utilisateur
Plusieurs NF du réseau cœur 5G proposent un service de notification
• AMF, SMF, PCF
• Accès
Le réseau 5G peut fournir à des tiers un accès à ces notifications
sécurisé et restreint (i.e. seulement à ce que le tiers à souscrit)
192
Services possibles sur l’interface nord
Nnef_EventExposure_Subscribe Request
Nudm_EventExposure (Tel Numb, Type of event)
_Subscribe Request
Namf_EventExposure_Subscribe Request (Tel Numb, type of event)
(SUPI, type of event)
Namf_EventExposure_Subscribe Response
Nudm_EventExposure
_Subscribe Response Nnef_EventExposure
_Subscribe Response
event
Namf_EventExposure_Notify
Nnef_EventExposure_Notify
193
Procédure de déclenchement d’un terminal (device triggering)
UE Nnef_Trigger_Delivery request
(telephone number)
Authorization and
Load Control
Nudm_SDM_Get request
(telephone number)
Nudm_SDM_Get Response
(SUPI)
Nudm_UECM_Get request
(SUPI)
Nudm_UECM_Get Response
(SMSF identity)
Résumé
• Passerelle
Network Exposure Function (NEF)
entre le réseau 5G et la fonction d’Application AF d’un tiers
Exposition sécurisée des notifications d’événements
Moyen pour l’AF de fournir de façon sécurisée des informations
• Principalement
Services fournis par le NEF
basés sur des services fournis par d’autres NF
• Moyen
Principal objectif du NEF
sécurisé de développer des services à valeur ajoutée utilisant le réseau 5G
194
S6V1 : Sécurité au niveau réseau
INTERCONNEXION DE
RÉSEAUX ET SÉCURITÉ
195
VIDEO 1
COMMENT LA SÉCURITÉ
EST-ELLE ASSURÉE DANS LE
RÉSEAU D’ACCÈS RADIO ?
Home
USIM
USIM
USIM Home Stratum /
Environ- Serving
ment Stratum
Adapted from
figure 4.1 of TS
Mobile
Mobile Core 33.501
Mobile
Equipement
Equipement 3GPP network Transport
Equipment
Access (II) Node(s) Stratum
Node
non-3GPP
Access
Node
• Permet
Sécurité du domaine réseau (II)
aux nœuds du réseau d’échanger
de façon sûre de la signalisation et des
données utilisateurs
196
Sécurité physique dans le réseau d’accès 5
• Liaisons
Au sein d’un réseau 5G donné
de transport éventuellement dédiées
• Sécurité “physique”
► Exemple : Xn, N2 or N3
Choix de l’opérateur
AMF
N11
SMF
N2
Xn N4
N3
UPF
gNB
• Utilisation
Au sein d’un réseau 5G donné
fréquente d’un réseau de
transport (y compris Xn, N2, N3)
• Interconnexion avec d’autres réseaux
Besoin d’une solution
cryptographique AMF
N11
SMF
N2
Xn N4
N3
UPF
gNB
197
Solution cryptographique pour la sécurité du domaine réseau 7
• Utilisation
Au sein d’un réseau 5G donné
fréquente d’un réseau de
Certificate
Authority
transport (y compris Xn, N2, N3)
gNB2
• Interconnexion avec d’autres réseaux X.509
Besoin d’une solution
cryptographique
Certified
AMF
• Infrastructure
Cryptographie Asymétrique
à clés publiques ou
SMF
UPF
gNB
• Implémentation
Interface Non SBI
de l’authentification basé sur des certificats
• Sécurisation réalisée dans la couche réseau : Internet Protocol Security (IPSec)
• Internet Key Exchange v2 (IKEv2) utilisé pour établir une association de sécurité
• Encapsulating Security Payload (ESP), RFC 4303
► Mode tunnel IKE connection
• Services de sécurité NF NF
► Authentification A-1 A-2
IPsec Security association
► Confidentialité
► Intégrité (option pour le plan utilisateur)
► Protection contre le rejeu
Original
IP header ESP header Data Control
IP header
Encrypted
Authenticated (check of the integrity)
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ
198
Passerelle de Sécurité ou Security Gateway (SEG) 9
Conclusion 10
Sécurité
contrôle)
dans le domaine réseau pour les interfaces non-SBI (plan utilisateur et
199
S6V2 : Sécurité au niveau transport
05/04/2022
SÉCURITÉ
AU NIVEAU TRANSPORT
VIDÉO 2
201
05/04/2022
Home
USIM
USIM
USIM (II) Home Stratum /
Environ- Serving
ment Stratum
Mobile
Mobile Core Adapted from
Mobile
Equipement
figure 4.1 of TS
Equipement 3GPP network Transport 33.501
Equipment
Access Node(s) Stratum
Node
non-3GPP
Access
Node
• Permet
Sécurité du domaine réseau (II)
aux noeuds du réseau d’échanger
de façon sûre de la signalisation et des
données utilisateurs
Sécurité éventuellement
assurée au niveau réseau
N12
AUSF
N13
UDM
N8 N10
• PKI
• IPSec
► IKEv2+ESP
AMF
N11
SMF
N2
Xn N4
N3 data
UPF network
gNB N6
202
05/04/2022
• HTTP
SBI basé sur N12
AUSF
N13
UDM
Solution
N8 N10
standard
de sécurité
• HTTPS
AMF
N11
SMF
N2
Xn N4
N3 data
UPF network
gNB N6
Utilisation de TLS 6
• Authentification
Echange initial ou TLS handshake
et autorisation basé sur des
TLS handshake
certificats et un cryptographie à clés
publiques wKmx
GET
• Négociation (algorithme, génération de clé,
aTb6v
etc.) 200 OK
• Chiffrement
Transfert ou TLS record
en utilisant une clé symétrique
• Contrôle d’intégrité par adjonction d’un code
d’authentification ou Hashed Message
Authentication Code
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ
203
05/04/2022
Conclusion 7
• Sécurité
Pour toutes les interfaces (SBI et non-SBI)
possible au niveau réseau avec IPsec
• Sécurité
Pour les interfaces SBI
fournie avec Transport Layer Security (TLS)
► Protocole de bout en bout
► Au-dessus de TCP
► Phase initiale d’établissement d’une association de sécurité
• Services de sécurité
► Authentification
► Confidentialité
► Intégrité
► Protection contre le rejeu
• Spécificité de la 5G
204
S6V3 : Découverte de NF entre réseaux
05/04/2022
DÉCOUVERTE DE NF ENTRE
RÉSEAUX
VIDÉO 3
VIDEO 3
COMMENT EST-IL POSSIBLE DE
DISPOSER D’UN SERVICE DE
DÉCOUVERTE ENTRE
DIFFÉRENTS RÉSEAUX COEUR
5G ?
205
05/04/2022
Une NF d’un réseau A doit être capable d’interagir avec une NF d’un autre
réseau
206
05/04/2022
200 OK
200 OK (udm1.5gc.mncXXX.mccAAA.3gppnetwork.org)
(udm1.5gc.mncXXX.mccAAA.3gppnetwork.org)
Conclusion 6
• Enregistrement
Découverte de NF en inter-PLMN
207
S6V4 : Sécurité entre réseaux (SEPP)
05/04/2022
SÉCURITÉ
ENTRE RÉSEAUX (SEPP)
VIDÉO 4
VIDEO 4
COMMENT LA SÉCURITÉ
EST-ELLE ASSURÉE ENTRE
DIFFÉRENTS RÉSEAUX
209
05/04/2022
Operator Z
Core Network
IP exchange
AMF SMF SMF AMF
(TLS)
nnel (T
LS) SEPP Security tunnel (TLS,… ) SEPP yt unnel
ur it y t u Securit
Sec IP exchange
AMF SMF SMF AMF
• Vérification
Messages entrants
de sécurité et renvoi à la NF seulement si message valide (pare-feu ou firewall)
210
05/04/2022
Résumé 5
• Pour
Security Edge Protection Proxy (SEPP)
l’interconnexion sécurisée UDM AUSF NRF NRF AUSF UDM
de PLMN ) SEPP Security tunnel (TLS,… ) SEPP el (TLS
)
el (TLS ty tunn
ty tunn Securi
• Fonctions de pare-feu (Firewall) Securi
AMF SMF
IP exchange
SMF AMF
• Basé sur TLS (comme tout SBI) 5G network of operator A 5G network of operator B
• Confidentialité
Services de sécurité entre SEPP
• Intégrité
• Protection contre le rejeu
• passe
Tout échange entre instances de NF de réseaux différents
par une paire de SEPPs
• est chiffré Nouveauté 5G
211
S6V5 : Sécurisation de l'utilisation des services NF
SÉCURISATION
DE L'UTILISATION
DES SERVICES NF
VIDÉO 5
VIDEO 5A
COMMENT EST-IL POSSIBLE
D’ASSURER UNE SÉCURISATION
DE L’UTILISATION
DES SERVICES NF
• au sein d’un réseau 5G ?
213
Autorisation d’accès à une NF dans le même PLMN 3
Chaque instance NF doit pouvoir utiliser n’importe quelle instance NF… si elle y
est autorisée !
• Authentification
Utilisation du NRF
mutuelle basée sur un certificat de n’importe quelle instance NF avec
l’instance de NRF dans le même PLMN
Autorisation gérée avec OAuth2.0 (Open Authorization)
OAuth 2.0
Authorizationserver
NRF Mu
n
a tio tua
c lA
nti uth
tu he OAuth 2.0 en
lA tic
tu ua Access token ati
on
M
POST /oauth2/token
(nfInstanceId1, nudm, nfInstanceId2,...)
Check the AMF is
authorized for the service,
200 OK generate an access token
214
S6V6 : Découverte sécurisée de NF entre réseaux)
DÉCOUVERTE SÉCURISÉE
DE NF ENTRE RÉSEAUX
VIDÉO 6
VIDEO 5B
COMMENT EST-IL POSSIBLE
D’ASSURER UNE SÉCURISATION
DE L’UTILISATION
DES SERVICES NF
• au sein d’un réseau 5G ?
• entre réseaux 5G différents ?
215
Autorisation d’accès à une NF en inter-PLMN 3
• Pour
Paire de Security Edge Protection Proxies (SEPP)
tous les échanges de signalisation inter-PLMN
• Chaine de confiance
hNRF OAuth 2.0
vNRF Authorization
(cNRF) (pNRF) server
Aut
tion
hen ual
Mu nticat
he
tica
OAuth 2.0
Aut Mut
tua ion
Access token
l
tion
Aut
hen ual
Mu nticat
he
tica
Aut Mut
tua ion
l
Mutual
l on cSEPP Authentication pSEPP Aut Mu
utua icati he tu
nti al
M ent can access ca
NF th tio NF
consumer Au the authorized resource n
producer
with the token
OAuth 2.0 OAuth 2.0
Client Resource
owner
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ
216
Résumé 5
217
Glossaire
List of some 5G acronyms
C
C/I Carrier-to-Interference Power Ratio
CA Carrier Aggregation
16-QAM 16-state Quaternary Amplitude CAPIF Common API Framework (for 3GPP
Modulation northbound APIs)
1xCSFB Circuit Switched Fallback to 1xRTT CC Component Carrier
3D Three Dimensional CG Cell Group
3GP 3GPP file format CIF Carrier Indicator Field
3GPP Third Generation Partnership Project CIoT Cellular Internet of Things
5G Fifth Generation CMAS Commercial Mobile Alert Service
5G-AN 5G Access Network CMC Connection Mobility Control
5GC 5G Core Network CoMP Coordinated Multi Point
5G-EIR 5G-Equipment Identity Register CP Cyclic Prefix
5G-GUTI 5G Globally Unique Temporary CP Control Plane
Identifier C-plane Control Plane
5GS 5G System CQI Channel Quality Indicator
5G-S-TMSI 5G S-Temporary Mobile CRC Cyclic Redundancy Check
Subscription Identifier CRE Cell Range Extension
5QI 5G QoS Identifier C-RNTI Cell RNTI
CRS Cell-specific Reference Signal
CSA Common Subframe Allocation
A CSG Closed Subscriber Group
A/S Actuator/sensor CSI Channel State Information
AAA Authentication, Authorization and CSI-IM CSI interference measurement
Accounting CSI-RS CSI reference signal
ABS Almost Blank Subframe CUPS Control and User Plane Separation
AC Access Category
ACK Acknowledgement
ACLR Adjacent Channel Leakage Ratio
D
ADC Application Detection and Control DC Dual Connectivity
AES Advanced Encryption Standard DCCH Dedicated Control Channel
AF Application Function DCI Downlink Control Information
AKA Authentication and Key Agreement DCN Dedicated Core Network
AM Acknowledged Mode DDoS Distributed Denial of Service
AMBR Aggregate Maximum Bit Rate DEI Drop Eligible Indicator
AMF Access and Mobility Management DeNB Donor eNB
Function DFTS-OFDM Direct Fourier Transform Spread –
AN Access Network OFDM
ANDSF Access Network Discovery and DHCP Dynamic Host Configuration
Selection Function Protocol
ANR Automatic Neighbour Relation diff-serv Differentiated services
APN Access Point Name DL Downlink
AR Augmented Reality DMTC Discovery Signal Measurement
ARP Allocation and Retention Priority Timing Configuration
ARPF Authentication Credential Repository DN Data Network
and Processing Function DNAI DN Access Identifier
ARQ Automatic Repeat Request DNN Data Network Name
AS Access Stratum DNS Domain Name System
AUSF Authentication Server Function DRS Discovery Reference Signal
DRX Discontinuous Reception
DSCP Differentiated services code point
B DTCH Dedicated Traffic Channel
BAR Buffering Action Rule DTX Discontinuous Transmission
BBU Base-Band Unit (DRoF context) DwPTS Downlink Pilot Time Slot
BCCH Broadcast Control Channel
BCH Broadcast Channel
BL Bandwidth reduced Low complexity
E
BPSK Binary Phase Shift Keying E2E End to End
BR-BCCH Bandwidth Reduced Broadcast EAB Extended Access Barring
Control Channel EBI EPS Bearer Identity
BSF Binding Support Function ECGI E-UTRAN Cell Global Identifier
BSR Buffer Status Report
219
E-CID Enhanced Cell-ID (positioning HO Handover
method) hPCF home Policy Control Function
ECM EPS Connection Management HPLMN Home Public Land Mobile Network
eFMSS Enhancement to Flexible Mobile HR Home Routed (roaming)
Service Steering HRPD High Rate Packet Data
eIMTA Enhanced Interference Management HSDPA High Speed Downlink Packet Access
and Traffic Adaptation hSMF home Session Management Function
EMM EPS Mobility Management http hyptertext transfer protocol
eMBB enhanced Mobile BroadBand
eMPS enhanced Multimedia Priority
Service I
eNB E-UTRAN NodeB
EPC Evolved Packet Core ICIC Inter-Cell Interference Coordination
EPDCCH Enhanced Physical Downlink Control ICP Internet Content Provider
Channel ID Identification
en-gNB 5G base station with LTE interface IDC In-Device Coexistence
ePDG evolved Packet Data Gateway IMS IP Multimedia System
EPS Evolved Packet System IMSI International Mobile Subscriber
E-RAB E-UTRAN Radio Access Bearer Identity
ETWS Earthquake and Tsunami Warning IOPS Isolated E-UTRAN Operation for
System Public Safety
E-UTRA Evolved UTRA IoT Internet of Things
E-UTRAN Evolved UTRAN IP Internet Protocol
IP-CAN IP-Connectivity Access Network
IPv4 Internet Protocol version 4
F IPv6 Internet Protocol version 6
FAR Forwarding Action Rule I-RNTI Inactive RNTI
FDD Frequency Division Duplex ISM Industrial, Scientific and Medical
FDM Frequency Division Multiplexing
FMSS Flexible Mobile Service Steering J
FQDN Fully Qualified Domain Name
F-SEID Fully Qualified SEID
F-TEID Fully Qualified TEID K
KPAS Korean Public Alert System
G KPI Key Performance Indicator
GBR Guaranteed Bit Rate
GERAN GSM EDGE Radio Access Network L
GFBR Guaranteed Flow Bit Rate LAA Licensed-Assisted Access
GMLC Gateway Mobile Location Centre LADN Local Area Data Network
gNB 5G Node Base station LB Load Balancing
GNSS Global Navigation Satellite System LBO Local Break Out (roaming)
GP Guard Period LBT Listen Before Talk
GPRS General Packet Radio System LCG Logical Channel Group
GPSI Generic Public Subscription LCR Low Chip Rate
Identifier LCS LoCation Service
GRE Generic Routing Encapsulation LDPC Low Density Parity Check
G-RNTI Group RNTI L-GW Local Gateway
GSM Global System for Mobile LHN ID Local Home Network ID
communication LHN Local Home Network
GTP GPRS Tunnelling Protocol LIPA Local IP Access
GTP-C GPRS Tunnelling Protocol in the LMF Location Management Function
Control plane LMISF LI Mirror IMS State Function
GTP-U GPRS Tunnelling Protocol in the LMU Location Measurement Unit
User plane LOS Line-Of-Sight
GUAMI Globally Unique AMF Identifier LPPa LTE Positioning Protocol Annex
GUMMEI Globally Unique MME Identifier LRF Location Retrieval Function
GUTI Globally Unique Temporary LTE Long Term Evolution
Identifier LWA LTE-WLAN Aggregation
GWCN GateWay Core Network LWAAP LTE-WLAN Aggregation Adaptation
Protocol
H LWIP LTE WLAN Radio Level Integration
with IPsec Tunnel
H-SFN Hyper System Frame Number
LWIP-SeGW LWIP Security Gateway
HeNB Home eNB
HARQ Hybrid ARQ
HCS Hierarchical Cell Structure
220
M NPDCCH Narrowband Physical Downlink
Control channel
MAC Medium Access Control NPDSCH Narrowband Physical Downlink
MAC Message Authentication Code Shared channel
(security context) NPRACH Narrowband Physical Random
MBB Mobile BroadBand Access channel
MBMS Multimedia Broadcast Multicast NPRS Narrowband Positioning Reference
Service Signal
MBR Maximum Bit Rate NPSS Narrowband Primary
MBSFN Multimedia Broadcast multicast Synchronization Signal
service Single Frequency Network NPUSCH Narrowband Physical Uplink Shared
MCC Mobile Country Code channel
MCCH Multicast Control Channel NR Neighbour cell Relation
MCE Multi-cell/multicast Coordination NR New Radio
Entity NRF Network Repository Function
MCG Master Cell Group NRT Neighbour Relation Table
MCH Multicast Channel NSI ID Network Slice Instance Identifier
MCS Modulation and Coding Scheme NSSAI Network Slice Selection Assistance
MCX Mission Critical Service Information
MDBV Maximum Data Burst Volume NSSF Network Slice Selection Function
MDT Minimization of Drive Tests NSSP Network Slice Selection Policy
MeNB Master eNB NSSS Narrowband Secondary
MFBR Maximum Flow Bit Rate Synchronization Signal
MGW Media Gateway NWDAF Network Data Analytics Function
MIB Master Information Block
MICO Mobile Initiated Connection Only
MIMO Multiple Input Multiple Output O
MIoT Massive Internet of Things O&M Operations & Maintenance
MISO Multiple Input Single Output OFDM Orthogonal Frequency Division
MME Mobility Management Entity Multiplexing
mMTC massive Machine Type OFDMA Orthogonal Frequency Division
Communication Multiple Access
MMTEL Multimedia telephony OPI Offload Preference Indicator
MNO Mobile Network Operator OTDOA Observed Time Difference Of Arrival
MPDCCH MTC Physical Downlink Control (positioning method)
Channel
MPS Multimedia Priority Service P
MSA MCH Subframe Allocation
MSI MCH Scheduling Information PA Power Amplifier
MSP MCH Scheduling Period PAPR Peak-to-Average Power Ratio
MTC Machine-Type Communications PBCH Physical Broadcast CHannel
MTCH Multicast Traffic Channel PBR Prioritised Bit Rate
MU-MIMO Multi User MIMO PCC Policy and Charging Control
MVNO Mobile Virtual Network Operator PCC Primary Component Carrier
PCCH Paging Control Channel
PCEF Policy and Charging Enforcement
N Function
N3IWF Non-3GPP InterWorking Function PCell Primary Cell
NACK Negative Acknowledgement PCF Policy Control Function
NAI Network Access Identifier PCFICH Physical Control Format Indicator
NAS Non-Access Stratum CHannel
NB-IoT Narrow Band Internet of Things PCH Paging Channel
NCC Next Hop Chaining Counter PCI Physical Cell Identifier
NEF Network Exposure Function PCP Priority Code Point
NF Network Function PCRF Policy and Charging Rule Function
NFV Network Function Virtualisation PDCCH Physical Downlink Control CHannel
ng-eNB new generation eNB (4G access PDCP Packet Data Convergence Protocol
network but New Radio Interface) PDI Packet Detection Information
NGAP Next Generation Application PDN Packet Data Network
Protocol PDR Packet Detection Rule
NG-RAN New Generation (5G) Radio Access PDSCH Physical Downlink Shared CHannel
Network PDU Protocol Data Unit
NH Next Hop key PEI Permanent Equipment Identifier
NLOS Non Line-Of-Sight PER Packet Error Rate
NNSF NAS Node Selection Function PFCP Packet Forwarding Control Protocol
NPBCH Narrowband Physical Broadcast PFD Packet Flow Description
channel PGW (or P-GW) PDN Gateway
221
PGW-C PDN Gateway Control plane function RQA Reflective QoS Attribute
PGW-U PDN Gateway User plane function RQI Reflective QoS Indication
PHICH Physical Hybrid ARQ Indicator RRC Radio Resource Control
CHannel RRH Remote Radio Head
PHY Physical layer RRM Radio Resource Management
PLMN Public Land Mobile Network RU Resource Unit
PMCH Physical Multicast CHannel
PMK Pairwise Master Key S
PPD Paging Policy Differentiation
PPF Paging Proceed Flag S1-MME S1 for the control plane
PPI Paging Policy Indicator S1-U S1 for the user plane
PPPP ProSe Per-Packet Priority S8HR S8 Home Routed
PRACH Physical Random Access CHannel SA NR Standalone New Radio
PRB Physical Resource Block SAE System Architecture Evolution
P-RNTI Paging RNTI SAP Service Access Point
ProSe Proximity based Services SBA Service Based Architecture
PSA PDU Session Anchor SBCCH Sidelink Broadcast Control Channel
PSBCH Physical Sidelink Broadcast CHannel SBI Service Based Interface
PSC Packet Scheduling SCC Secondary Component Carrier
PSCCH Physical Sidelink Control CHannel SCell Secondary Cell
PSCell Primary SCell SC-FDMA Single Carrier – Frequency Division
PSDCH Physical Sidelink Discovery CHannel Multiple Access
PSK Pre-Shared Key SCG Secondary Cell Group
PSM Power Saving Mode SCH Synchronization Channel
PSSCH Physical Sidelink Shared CHannel SC-MCCH Single Cell Multicast Control
pTAG Primary Timing Advance Group Channel
PTW Paging Time Window SC-MTCH Single Cell Multicast Transport
PUCCH Physical Uplink Control CHannel Channel
PUSCH Physical Uplink Shared CHannel SC-N-RNTI Single Cell Notification RNTI
PWS Public Warning System SC-PTM Single Cell Point To Multiploint
SC-RNTI Single Cell RNTI
SCTP Stream Control Transmission
Q Protocol
QAM Quadrature Amplitude Modulation SD Slice Differentiator
QCI QoS Class Identifier SDAP Service Data Adaptation Protocol
QER QoS Enforcement Rule SDF Service Data Flow
QFI QoS Flow Identifier SDMA Spatial Division Multiple Access
QoE Quality of Experience SD-RSRP Sidelink Discovery Reference Signal
QoS Quality of Service Received Power
SDU Service Data Unit
R SEAF Security Anchor Functionality
SEES Service Exposure and Enablement
(R)AN (Radio) Access Network Support
RAC Radio Admission Control SeGW Security Gateway
RACH Random Access Channel SEID Session Endpoint Identifier
RA-RNTI Random Access RNTI SeNB Secondary eNB
RAT Radio Access Technology SEPP Security Edge Protection Proxy
RB Radio Bearer SFN System Frame Number
RB Resource Block SGW (or S-GW) Serving Gateway
RBC Radio Bearer Control SGW-C Serving Gateway Control plane
RCLWI RAN Controlled LTE-WLAN function
Interworking SGW-U Serving Gateway User plane function
RF Radio Frequency SI System Information
RIBS Radio-interface based SIB System Information Block
synchronization SIDF Subscription Identifier De-concealing
RIM RAN Information Management Function
RLC Radio Link Control SIMO Single Input Multiple Output
RMTC RSSI Measurement Timing SIP Session Initiation Protocol
Configuration SIPTO Selected IP Traffic Offload
RN Relay Node SIPTO@LN Selected IP Traffic Offload at the
RNA RAN-based Notification Area Local Network
RNC Radio Network Controller SI-RNTI System Information RNTI
RNL Radio Network Layer SISO Single Input Single Output
RNTI Radio Network Temporary Identifier SL-BCH Sidelink Broadcast Channel
ROHC Robust Header Compression SL-DCH Sidelink Discovery Channel
R-PDCCH Relay Physical Downlink Control SL-RNTI Sidelink RNTI
CHannel
222
SL-SCH Sidelink Shared Channel URLLC Ultra Reliable Low Latency
SMF Session Management Function Communication
SMS Short Message Service URR Usage Reporting Rule
SMSF Short Message Service Function URSP UE Route Selection Policy
S-NSSAI Single Network Slice Selection USIM Universal Subscriber Identity Module
Assistance Information UTRA Universal Terrestrial Radio Access
SON Self Organised Network UTRAN Universal Terrestrial Radio Access
SPID Subscriber Profile ID for Network
RAT/Frequency Priority
SR Scheduling Request V
SRB Signalling Radio Bearer
S-RSRP Sidelink Reference Signal Received V2I Vehicle-to-Infrastructure
Power V2N Vehicle-to-Network
SSC Session and Service Continuity V2P Vehicle-to-Pedestrian
SST Slice/Service Type V2V Vehicle-to-Vehicle
sTAG Secondary Timing Advance Group V2X Vehicle-to-Everything
STCH Sidelink Traffic Channel VID VLAN Identifier
SU Scheduling Unit VLAN Virtual Local Area Network
SU-MIMO Single User MIMO vPCF visited Policy Control Function
SUCI Subscription Concealed Identifier VR Virtual Reality
SUPI Subscription Permanent Identifier VRB Virtual Resource Block
SX3LIF Split X3 LI Interworking Function vSMF visited Session Management
Function
T
TA Tracking Area W
TAG Timing Advance Group
TB Transport Block WiFi Wireless Fidelity
TCP Transmission Control Protocol WLAN Wireless Local Area Network
TDD Time Division Duplex WT WLAN Termination
TDF Traffic Detection Function
TDF-C Traffic Detection Function Control X
plane function X2 GW X2 GateWay
TDF-U Traffic Detection Function User X2-C X2-Control plane
plane function X2-U X2-User plane
TDM Time Division Multiplexing Xw-C Xw-Control plane
TEID Tunnel Endpoint Identifier Xw-U Xw-User plane
TFT Traffic Flow Template
TM Transparent Mode
TMGI Temporary Mobile Group Identity Z
TNL Transport Network Layer Z Zorro ou Zorglub selon votre culture
TNLA Transport Network Layer Association
ToS Type of Service
TSP Traffic Steering Policy
TSSF Traffic Steering Support Function
TTI Transmission Time Interval
U
UAV Unmanned Aerial Vehicle
UDM Unified Data Management
UDP User Datagram Protocol
UDR Unified Data Repository
UDSF Unstructured Data Storage Function
UE User Equipment
UHD Ultra High Definition
UICC Universal Integrated Circuit Card
UL CL Uplink Classifier
UL Uplink
UM Unacknowledged Mode
UMTS Universal Mobile
Telecommunication System
UP User Plane
UPF User Plane Function
U-plane User plane
UpPTS Uplink Pilot Time Slot
223
224