Vous êtes sur la page 1sur 224

Mooc  Explorer la 5G 

Supports de cours
9 Avril 2022
Xavier Lagrange

IMT Atlantique
Bretagne-Pays de la Loire
École Mines-Télécom
Table des matières

Semaine 1 : Services et architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3


S1V1 : Types de services et performances requises . . . . . . . 5
S1V2 : Présentation des services 5G . . . . . . . . . . . . . . . . 13
S1V3 : Sous-réseaux 5G . . . . . . . . . . . . . . . . . . . . . . 21
S1V4 : Architecture d'un réseau 5G . . . . . . . . . . . . . . . . 25
S1V5 : Virtualisation des fonctions réseaux . . . . . . . . . . . . 31
S1V6 : Autres fonctions réseaux (architecture complète) . . . . 37

Semaine 2 : Interface radio NR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43


S2V1 : Division fréquentielle . . . . . . . . . . . . . . . . . . . 43
S2V2 : Division temporelle . . . . . . . . . . . . . . . . . . . . . 51
S2V3 : Réseaux d'antennes et formation de faisceaux . . . . . . 57
S2V4 : Systèmes MIMO . . . . . . . . . . . . . . . . . . . . . . 65
S2V5 : Architecture en couches de l'interface radio . . . . . . . 75

Semaine 3 : Gestion des ux de données et de la mobilité . . . . . . . . . . . . . . 81


S3V1 : Séparation des plans contrôle et usager (CUPS) . . . . 81
S3V2 : Protocole PFCP . . . . . . . . . . . . . . . . . . . . . . 87
S3V3 : Etablissement de session avec CUPS . . . . . . . . . . . 91
S3V4 : Initialisation d'un terminal 5G . . . . . . . . . . . . . . 95
S3V5 : Gestion de la sporadicité des ux . . . . . . . . . . . . . 99
S3V6 : Etat RRC-Inactive . . . . . . . . . . . . . . . . . . . . . 105
S3V7 : Mobilité et état RRC-inactive . . . . . . . . . . . . . . . 111

Semaine 4 : Sécurité des réseaux 5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122


S4V1 : Enjeux de la sécurité et faiblesses constatées en 4G . . . 123
S4V2 : Architecture de sécurité 5G . . . . . . . . . . . . . . . . 129
S4V3 : SUCI, amouage de l'identité permanente (SUPI) . . . . 135
S4V4 : Authentication en 5G . . . . . . . . . . . . . . . . . . . 141
S4V5 : Procédures de sécurité et de mise sous tension . . . . . . 145
S4V6 : Attaques par repli (bidding-down attacks) . . . . . . . . 153
S4V7 : Accord de clé par méthode de Die-Hellman . . . . . . 159

Semaine 5 : Interfaces SBI et architecture SBA . . . . . . . . . . . . . . . . . . . . . . . . 162


S5V1 : Point de référence vs interface, SBI et SBA . . . . . . . 163
S5V2 : Rest et notions de ressource et d'URI . . . . . . . . . . . 169
S5V3 : Services Request-Response . . . . . . . . . . . . . . . . . 173
S5V4 : Répertoire des fonctions, NRF . . . . . . . . . . . . . . 179
S5V5 : Services de notication . . . . . . . . . . . . . . . . . . . 185
S5V6 : Exposition des fonctions, NEF) . . . . . . . . . . . . . . 191

Semaine 6 : Interconnexion de réseaux et séurité . . . . . . . . . . . . . . . . . . . . . . .195


S6V1 : Sécurité au niveau réseau . . . . . . . . . . . . . . . . . 195
S6V2 : Sécurité au niveau transport . . . . . . . . . . . . . . . . 201
S6V3 : Découverte de NF entre réseaux . . . . . . . . . . . . . . 205
S6V4 : Sécurité entre réseaux (SEPP) . . . . . . . . . . . . . . . 209
S6V5 : Sécurisation de l'utilisation des services NF . . . . . . . 213
S6V6 : Découverte sécurisée de NF entre réseaux) . . . . . . . . 215

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
S1V1 : Types de services et performances requises
05/04/2022

TYPES DE SERVICES
ET PERFORMANCES REQUISES
VIDÉO 1

POURQUOI UNE NOUVELLE GÉNÉRATION DE


RÉSEAU MOBILE ?

5
05/04/2022

Transfert de fichiers
3

Service 1 : chargement de films


• 5 giga-octets = 4 1010 bits 0 serveur
vidéo
• Fichier découpé en paquets 100
Si chaque paquet est reçu 100 ms après son 200
émission, durée totale de chargement 300
• À 10 Mbit/s, 4 000,2 secondes (1,1 heure)
• À 1 Gbit/s, 40,2 secondes
400

Débit perçu par l’utilisateur (User experienced
data rate) 39 800
• Nombre de bits correctement reçus par le 39 900
destinataire pendant une durée donnée en 40 000
condition moyenne de réception 40 100
40 200
4G = 10 Mbit/s t (ms)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Usine du futur
4

Service 2 : automatisation d’une usine


• Un paquet de 56 octets de contrôle-commande toutes les
2 ms
Débit utilisateur : 224 kbit/s 0
1
Latence : durée entre l’envoi par la source
2
d’un (petit) paquet et la réception par le
3
destinataire 4
• 100 ms n’est pas possible (même si on a 100 Gbit/s) 5
• Objectif : 1 ms
6
t (ms)

4G ≥ 10 ms

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

6
05/04/2022

5
Systèmes de transport « intelligent », véhicules connectés

Service 3 : communication V2X (véhicule à


autre véhicule, serveur, etc.)
• Assistance en cas d’intersection sans visibilité
Fiabilité (reliability) : probabilité de transmettre
correctement X octets dans un délai donné
Exemple : 99,999% pour une transmission de
32 octets en moins de 3 ms

4G = 99.9% à 50 ms (typ.)

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Objets connectés
6

Service 4 : boîte-à-lettres connectée


• Quelques courts messages chaque jour
Un message peut être remis en 10 secondes
Prévision d’une explosion du nombre d’objets
► Vêtements connectés
► Maison connectée
► Containers connectés
► Agriculture

Densité de connexion (Connection Density) : nombre


total d’équipements par unité de surface (km2) avec
une certaine qualité de service
Exemple : 106 devices/km2
4G = 105 dev/km2
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

7
05/04/2022

Conclusion
7

Tous les services n’ont pas les mêmes contraintes en terme de


performance
• Transfert de fichier : débit perçu par l’utilisateur
• Processus industriels : latence
• Communications véhiculaires : fiabilité
• Objets connectés massivement déployés : densité de connexion
Un service donné peut combiner plusieurs contraintes
Un système universel peut-il répondre à ce besoin ?

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

QUELLES SONT LES PERFORMANCES VISÉES POUR


LA 5G ?

UN SYSTÈME UNIVERSEL EST-IL POSSIBLE ?

8
05/04/2022

Présentation des services 5G


9
Types d’usage et services
Source : figure 2 of ITU-R, “IMT Vision –
Framework and overall objectives of the
Variété des future development of IMT for 2020 and
beyond”, M.2083-0, sept 2015
• Services
• Contraintes
• Environnements

Identification de plusieurs indicateurs clés de performance


(KPI, Key Performance Indicators)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Les 8 indicateurs clés de départ


10
+ 1 indicateur important
User experienced
Peak data rate
8 KPIs (défini en 2015 par l’ITU-R data rate (Mbit/s)
(Gbit/s)
dans le document M.2083-0) 20 100
• Service vu par l’utilisateur final
Area 2 10
• Nombre de terminaux traffic
• Performances pour l’opérateur capacity 10 Spectrum
3x efficiency
(Mbit/s/m 2) 1x
• Développement durable 1
0.1 (bit/s/Hz/station)

+ 1 indicateur (parmi d’autres)


rajouté ultérieurement 1x 350
10x 400
Network 100x 500
99.9% Mobility
energy (km/h)
efficiency
99.99% 1/10 ms
105

106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

9
05/04/2022

Approche pour le système 5G


11

User experienced
Peak
Objectifs 5G data rate
data rate
(Mbit/s)
• Performances élevées (Gbit/s)
20 100

Chimère 5G
Area 2 10
• UN système UNIVERSEL traffic 1
4G
capacity 10 Spectrum
Approche 5G (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
 Système multi-facette
(polymorphe)
 Rendu possible par la 1x
virtualisation des réseaux 350
10x 400
Network 100x 500
99.9% Mobility
energy (km/h)
efficiency
99.99% 1/10 ms
105

106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

EMBB
12

User experienced
Peak
Très haut débit mobile data rate
data rate
(Mbit/s)
• eMBB, enhanced Mobile (Gbit/s)
20 100
BroadBand eMBB
• Spécifié dans la release 15 Area 2 10
traffic
(2018) Spectrum
capacity 10
(Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1

1x 350
10x 400
Network 100x 500
99.9% Mobility
energy (km/h)
efficiency
99.99% 1/10 ms
105

106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

10
05/04/2022

mMTC
13

User experienced
Peak
Communications data rate
data rate
(Mbit/s)
massives entre machines (Gbit/s)
20 100
• mMTC, Massive Machine Type
Area 2 10
Communication
traffic
• Spécifié dans la release 16 capacity 10 Spectrum
(2020) (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1
Déjà possible en 4G
• LTE-M
• NB-IoT 10x
1x 350
400
Network 100x 500
energy
mMTC 99.9% Mobility
(km/h)
efficiency
99.99% 1/10 ms
105

106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

URLLC
14

User experienced
Peak
Système ultra-fiable à data rate
data rate
(Mbit/s)
basse latence (Gbit/s)
20 100
• URLLC, Ultra Reliable Low
Area 2 10
Latency Communication
traffic
• Spécifié dans la Release 16 capacity 10 Spectrum
(2020) (Mbit/s/m 2) 1x 3x efficiency
1 (bit/s/Hz/station)
0.1

1x 350
10x 400
Network 100x 500
99.9% Mobility
energy URLLC (km/h)
efficiency
99.99% 1/10 ms
105

106 1/1
Connection 99.999% 1/Latency
density Reliability
(ms)
(device/km2) (percent)
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

11
05/04/2022

Conclusion
15

La 5G n’est pas seulement un réseau sans fil mais un moyen de répondre


aux besoins d’une société ultra-connectée
• “L’objectif principal pour le système 5G est d’être capable de favoriser des
nouveaux scénarios de déploiement pour répondre à des segments de marchés
très divers” (Introduction de [22.261])
Diversité
• De services, d’usage, de commercialisation
Définition d’un ensemble d’indicateurs clés ou KPI, Key Performance
Indicators
3 déclinaisons principales
• eMBB => principalement traité dans le cours
• mMTC
• URLLC
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

12
S1V2 : Présentation des services 5G

PRÉSENTATION
DES SERVICES 5G
VIDÉO 2

QUELS SONT LES SERVICES


DÉFINIS EN 5G ?

13
Connectivité de données fournie par la 5G
3
Connectivité réseau en 4G

Réseaux 4G
• Conçus à l’origine pour fournir exclusivement une connectivité IP à un terminal ou UE (User
Equipement)
• Permettent une multitude de services : web, transfert de fichiers, vidéo, téléphonie (VoLTE, Voice
over LTE)
• Vus maintenant comme une limitation : pas besoin d’une pile IP dans un objet connecté, pas adapté
pour les réseaux industriels
• Les services simples et populaires
de la 2G ont été (un peu) oubliés
► SMS
IP network
4G network (Internet, private
network, etc.)
UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Connectivité de données fournie par la 5G


4
Connectivité IP en 5G

Les réseaux 5G peuvent fournir une connectivité IP


• Connectivité => adresse IP
• IPv4, IPv6, IPv4v6

IP IP

IP network
IP address 4G or 5G network (Internet, private
network, etc.)
Server
UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

14
Connectivité de données fournie par la 5G
5
Connectivité Ethernet en 5G (Rel 16)

Ethernet
• Technologie de transport de données dominante
► Pour les réseaux locaux (LAN, Local Area Networks)
► Pour les réseaux à moyennes et longues distances (backbone)
• Egalement utilisé pour les réseaux industriels
Connectivité => adresse MAC

Ethernet

MAC address 5G network


UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Connectivité de données fournie par la 5G


6
Connectivité non structurée 5G

Tout type de connectivité est envisagé en 5G


Connectivité non structurée (Unstructured connectivity)

address, port 5G network


number,... Modbus, Bacnet
UE
Lonworks, CAN,...

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

15
Connectivité de données fournie par la 5G
7
Concept de session PDU

Réseau de données ou DN, Data Network : tout type de réseau


• Exemples: réseau IP network, Ethernet, LonWorks, etc.
Structuration des échanges dans un réseau de données en blocs d’octets (ou de bits)
• Exemples: paquet IP, trame Ethernet
• PDU, Protocol Data Unit = tout type de bloc structuré de données

PDU

Data
Network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Connectivité de données fournie par la 5G


8
Concept of PDU session

Service de connectivité PDU (PDU connectivity service)


• Un service qui permet à un UE d’être membre d’un réseau de données par l’intermédiaire
d’un réseau 5G
Session PDU : association entre un UE et un réseau de données
• UE identifié par une adresse dans le système d’adressage du réseau de données
• Possibilité d’échanger des données en transférant des PDU
• Attention : Session PDU établie  échange de données en cours
► Exemple: en 4G, une session PDU (son équivalent) est établie dès que le terminal est allumé (hors mode
avion)

PDU session
UE 5G network
Data
Network
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

16
Service de messages courts
9

SMS, Short Message Service


• Jusqu’à 153 caractères de base (7 bits) sans concaténation [23.040]
• Jusqu’à 39 015 caractères de base (255*153) avec concaténation
Réseaux 5G
• Peut transporter des SMS dans des messages de signalisation
• Même format et protocoles de SMS que pour la 2G, 3G, 4G

SMS
Message server

5G network
UE Data
Network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Services multimédias IMS


10

IMS, IP Multimedia System


• Infrastructure basée sur IP (et complexe) pour fournir un large éventail de services
conversationnels
• Téléphonie, Vidéo, Vidéo Conférence, Messagerie
• IMS utilise le protocole SIP (Session Initiation Protocol)
Réseau 5G
• Vu comme un
réseau d’accès
(IP-CAN, Telephone, video call, message
IP-connectivity
access network) UE 5G network
• Services d’urgence IMS
Data
Network

UE 5G network
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

17
Services de notification
11

Souhait des opérateurs mobiles de ne pas être cantonnés à du transport


d’octets
Services de notification : ouvert à des tiers

Mobile network 3rd party


operator service provider
Notification, provisioning

Data
UE 5G network Network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Services de géo-localisation
12

Service basé sur la localisation : service fourni par l’opérateur télécom ou


un tiers qui utilise l’information de localisation du terminal [23.271]
• Suite à sollicitation (pull) ou par notification (push)
Localisation
• à des fins commerciales
► Répertoire des restaurants environnants accompagné d’un guidage pour atteindre le restaurant choisi
• pour l’optimisation
• en situation d’urgence
• pour permettre une
interception légale 3rd-party
service
provider
UE Location

Data
Network
5G network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

18
Exposition de fonctions à des tiers
13

Service de suivi (Monitoring)


• Joignabilité de l’UE
• Localisation
• Etat de l’itinérance (roaming)
• Nombre d’UEs présents dans une zone
Politique de service/Facturation

3rd-party
service
provider
UE : on

Data
5G network Network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Conclusion
14

Un réseau 5G n’est pas seulement un réseau IP mobile


• Peut transporter n’importe quel type de bloc de données (IP, Ethernet, autres)
• Fournit un service SMS et IMS (communications multimédias)
• Peut fournir des services à des prestataires tiers
► Service basé sur la localisation
► Notification

Pour les services de connectivité


• Concept de session PDU (PDU session)
• Session PDU typique : fourniture à l’UE d’une adresse IP et d’un accès à l’internet

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

19
S1V3 : Sous-réseaux 5G

ARCHITECTURE DE LA 5G :
APERÇU DES DIFFÉRENTS SOUS-
RÉSEAUX
VIDÉO 3

LA 5G SERA-T-ELLE DÉPLOYÉE
EN UNE SEULE PHASE ?

QUELS SONT LES SOUS-


SYSTÈMES D’UN RÉSEAU 5G ?

21
Terminal dans un réseau 5G
3

Terminal = UE, User equipement


Mêmes définitions qu’en 3G, 4G
SIM plug-in
• USIM, Universal Subscriber Identity Module
► Entitéfonctionnelle
► Identitéde l’abonné
► Fonctions de sécurité
► Données d’abonnement micro SIM
• UICC, Universal Integrated Circuit Card
► Support physique (s’il existe) de l’USIM
Unique identifiant de l’abonné
nano SIM
• SUPI, Subscription Permanent IDentifier
• Le SUPI peut être l’IMSI, International Mobile Subscriber Identity
• Le SUPI peut être spécifique au réseau de données dans le cas de
réseaux privés

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Architecture 5G non-autonome
4
Non standalone architecture

5G Interface radio
Réseau d'accès
eUTRAN
LTE
• Dans un premier temps, une nouvelle
interface radio : Core Network
NR, New Radio eNB EPC
UE
• Station de base
en-gNB : interface NR sur un réseau New Radio
(NR)
Coeur 4G UE ng-eNB
en-gNB
L’interface NR est une
évolution de l’interface radio
4G

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

22
Architecture autonome
5
Standalone architecture

Réseau cœur 5G Interface radio


Réseau d'accès
eUTRAN
LTE
5GC, 5G Core network
Réseau d’accès eNB
Core Network
EPC
UE
NGRAN, New-Generation Radio
Access Network New Radio
(NR)

• gNB, 100% 5G (interface NR et UE ng-eNB


en-gNB
connexion coeur 5G) Interface radio
• ng-eNB, new-generation eNB, radio LTE
Core Network
4G sur un coeur 5G en-gNB
ng-eNB 5GC
5G
5G
UE gNB
Réseau d'accès
NG-RAN

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

6
Le réseau cœur 5G : un réseau fédérateur

Possibilité de connecter
différents types d’accès (Non
3GPP wireless access point)
• WiFi
• Accès filaire Interface radio
LTE
Core Network
en-gNB
ng-eNB 5GC
5G
5G
UE gNB Réseau d'accès
Réseau d'accès non 3GPP (WiFi)
NG-RAN

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

23
Communication directe
7

Communications radios directes possibles UE-UE


• Sidelink communication
• Exemple : V2V
Pour Release 16

Core Network
NR Sidelink
gNB 5GC
5G
5G
UE gNB
Réseau d'accès
NG-RAN

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Conclusion
8

Conservation de l’USIM
Extension de l’IMSI, maintenant appelé SUPI
Séparation entre le réseau cœur et le réseau d’accès (comme en 2G, 3G,
4G)
Evolution de l’interface radio en 5G : NR, new radio
Un nouveau réseau cœur
Mode non autonome ou non-standalone
• Stations de base NR connectées à un réseau cœur 4G (EPC)
• Maintien d’une connexion 4G entre l’UE et le réseau
Mode autonome ou standalone
• Stations de base NR
• Réseau cœur 5G
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

24
S1V4 : Architecture d'un réseau 5G

ARCHITECTURE 5G
PRINCIPES DE GESTION DES FLUX ET
PRINCIPALES FONCTIONS DANS LE
RÉSEAU COEUR
VIDÉO 4

VIDÉO 4
QUELLE EST L’ARCHITECTURE
D’UN RÉSEAU 5G ?

25
Principes de base de l’architecture
3

Le réseau coeur 5GC est basé sur un réseau IP


• Blocs de données ou PDU (paquet IP, trame Ethernet, autres) transportés dans des paquets IP
Même gestion de flux qu’en 4G
• Mise en tunnel : encapsulation des PDUs dans un paquet IP
• Utilisation du protocole GTP-U, GPRS Tunneling Protocol in the User plane

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Architecture du réseau 5G
4
Présentation générale de l’UPF

4G 5G
eNB gNB
SGW, PGW UPF

UPF, User Plane Function


• Commutation des blocs de données utilisateurs (PDU)
Possibilité d’avoir plusieurs UPF le long du chemin de données

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

26
Architecture du réseau 5G
5
Tâches de l’UPF, User plane function

4G 5G
PDU session
eNB gNB
data
UE
UPF UPF network
SGW, PGW UPF gNB
N3 N9 N6

Point d’interconnexion avec le réseau de données


• Ancre de mobilité
Routage et relayage (forwarding) des paquets
 Application du tunneling : ajouter/retirer les en-têtes liés au tunnel, relayer les
paquets
Inspection des paquets
• Détection d’application en fonction d’un gabarit de flux
Application de la politique de QoS dans le plan utilisateur

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Architecture du réseau 5G
6
Présentation générale de l’AMF et du SMF

4G 5G
eNB gNB
SGW, PGW UPF AMF
N11
SMF
MME AMF+SMF
N2
N1
N4

N3 data
UE
UPF network
Uu gNB N6

 AMF, Access and Mobility management Function


• Dialogues NAS : UE<->AMF (via le gNB)
 SMF, Session Management Function
• Contrôle des sessions PDU

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

27
Fonctions de contrôle
7
AMF, Access and Mobility Management function

Echange de signalisation avec l’UE, gestion de


• Enregistrement
• Mobilité
• Connexion
• Joignabilité de l’UE
Chiffrement et gestion de l’intégrité des messages de signalisation NAS
Authentification d’accès et autorisation des accès
Transport pour les autres services, comme le service de géolocalisation
Notification des événements de mobilité d’un UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Fonctions de contrôle
8
SMF, Session Management function

Echange de signalisation avec l’UE via l’AMF (et le gNB)


Gestion de session
• Etablissement, modification et libération des sessions PDU
Gestion d’adresses
• Allocation de l’adresse IP aux UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

28
Architecture du réseau 5G
9
Présentation générale de l’AUSF et de l’UDM
N12 N13
4G 5G AUSF
UDM
N8
eNB gNB N10

SGW, PGW UPF


AMF

MME AMF+SMF N11


SMF

HSS AUSF+UDM N1
N2
N4

N3 data
UE
UPF network
Uu gNB N6

AUSF, Authentication Server Function


• Authentification des UE et gestion du « matériel de clés »
UDM, Unified Data Management function
• Gestion de l’identification des utilisateurs et des abonnements
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Fonctions de contrôle
10
UDM, Unified Data Management

Un peu comme un frontal qui permet d’accéder à toutes les données liées
à l’abonnement
• Gestion d’abonnement
• Génération des informations d’authentification
Gestion de l’identité des utilisateurs
• Stockage et gestion du SUPI de chaque abonné
Autorisation d’accès en fonction des données d’abonnement
• Restrictions sur le roaming
Mémorisation
• De l’AMF qui gère chaque UE
• Du ou des SMFs qui gère les sessions PDU des UE
• De la passerelle SMS qui gère l’UE

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

29
Conclusion
11

Même gestion des flux de données en 4G et en 5G avec GTP-U


Fonctions du MME découpées en 2 :
• Gestion de l’accès et de la mobilité (AMF)
• Gestion des session (SMF) N12
AUSF
N13
UDM
N8
N10

AMF
N11
SMF

N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

30
S1V5 : Virtualisation des fonctions réseaux

VIRTUALISATION
DES FONCTIONS RÉSEAUX
VIDÉO 5

QU’EST CE QUE SIGNIFIE


« VIRTUALISATION DES
FONCTIONS RÉSEAUX » EN
PARTICULIER POUR LA 5G ?

31
Virtualisation des fonctions réseaux
3

1990-2010 : commutateurs, base de données => serveur


• Hardware spécialisé et fonctions logicielles
2020
• Hardware générique et fonctions logicielles
• Developpement des techniques de virtualisation
► Plusieurs « machines » peuvent tourner en parallèle sur le même matériel
► Elasticité : : capacité à démarrer et arrêter une machine quand c’est nécessaire (conditions
de charge)
Dans un réseau 5G, toutes les entités sont des fonctions
• AMF, SMF, UPF, UDM, etc.
• Elles peuvent correspondre à des machines virtuelles sur des matériels génériques
• Concept de NFV, Network Function Virtualisation

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

4
Un exemple simple d’élasticité rendue possible par NFV

Infrastructure
physique
C

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

32
5
Un exemple simple d’élasticité rendue possible par NFV

Pendant la journée : C

charge moyenne à forte


UPF
UPF

AMF R
UPF
AMF

UPF

UPF

UPF

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

6
Un exemple simple d’élasticité rendue possible par NFV

Pendant la nuit : C

charge faible

AMF R
UPF
AMF

UPF

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

33
Facilitateurs (Enabler) de la virtualisation des fonctions 7
réseaux

L’élasticité impose
• Orchestrateur
► Démarrer et arrêter des instances

Orchestrator
L’élasticité est facilitée par SMF
• Serveurs sans état AMF
► Eviter les long et coûteux transferts de contexte
quand on désactive une entité fonctionnelle UPF

Virtualisation fréquemment utilisée pour les


serveurs HTTP dans le web
Choix pour la 5G
• « service based interface » (SBI) sauf les interfaces avec le gNB et l’interface SMF-UPF et entre
les UPF
• Utilisation d’HTTP 2.0

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Interfaces SBI et les autres


8

http, service based interfaces AUSF


UDM

AMF SMF

specific interfaces

data
UE
UPF UPF network
gNB

gNB

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

34
9
Virtualisation des fonctions réseaux, un cran plus loin

NFV découple l’architecture physique et les entités fonctionnelles


Network slicing ou « tranchage » de réseau
• Plusieurs réseaux virtuels
• Sur une infrastructrure physique commune
Chaque tranche (slice) peut être dédiée à une service spécifique
• Exemple : 1 tranche pour eMBB, 1 tranche pour uRLLC
• slice for uRLLC
Besoin d’une nouvelle entité fonctionnelle
• NSSF, Network Slice Selection Function

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

10
Exemple de mise en œuvre de tranches ou slices

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

35
11
Conclusion

Un réseau 5G est un ensemble d’entités fonctionnelles (NF, network


functions)
• Une fonction est un ensemble cohérent de tâches qui peuvent s’exécuter dans des machines
virtuelles sur un matériel générique
• L’instance d’une fonction peut être démarrée ou éteinte en fonction de la demande, de
l’environnement, etc.
• Des interfaces basées services (SBI, Service Based Interfaces) sont spécifiées entre les entités
fonctionnelles
Avec le slicing, un opérateur peut déployer plusieurs réseaux virtuels
visant chacuns des KPIs spécifiques

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

36
S1V6 : Autres fonctions réseaux (architecture complète)

AUTRES FONCTIONS RÉSEAUX


(NETWORK FUNCTIONS) EN 5G
VIDÉO 6

EST-CE QUE L’ARCHITECTURE


RÉSEAU EST VRAIMENT SI
SIMPLE ?

37
Architecture 5G simplifiée
3

N12 N13
AUSF
UDM
N8 N10

NSSF
N22
AMF
N11
SMF

N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Architecture d’un réseau 5G


4
SMS

SMSF, Short Message Service N20


SMSF N21
Function N12
AUSF
N13
UDM
• Protocoles d’échange de SMS N8 N10
avec l’UE (via l’AMF et l’UE)
• Passerelle NSSF
pour les SMS N22
AMF
N11
SMF

N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

38
Architecture d’un réseau 5G
5
Quality of service

PCF: Policy Control Function N20


SMSF
N12 N21 N13
• Gestion de la QoS AUSF
UDM
AF: Application Function N8 N10
• Gestion
NSSF
particulière des AF
flux de données N22 N15
AMF N5
N11
SMF N7
PCF
N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Architecture des réseaux 5G


6
NRF

NRF, Network-function Repository Function


• Service d’annuaire N20
SMSF N21
N12 N13
AUSF
UDM
N8 N10
NRF
NSSF
AF
N22 N15
AMF N5
N11
SMF N7
PCF
N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

39
Architecture of 5G networks
7
NEF
Open to 3rd-party
NEF, Network Exposure NEF
N20
Function SMSF N21 N13
N12 AUSF
UDM
N8
NRF N10

NSSF
AF
N22 N15
AMF N5
N11
SMF N7
PCF
N2
N1
N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB
SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Cas de l’itinérance (Roaming)


8
Itinérance avec flux via le réseau nominal (Home routed scenario)

N20
SMSF N21
N12 N13
AUSF
UDM
N8
N10
NSSF
AF
N22 N15
AMF
N11 N16 N5
SMF N7 hSMF
vPCF N24 hPCF
N2
N1
N4 N4 N4

N3 data
UE
UPF UPF UPF network
Uu gNB N9 N9 N6
Xn

gNB Visited network Home network

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

40
Cas de l’itinérance (Roaming)
9
Routage local - local breakout

Source : adapted from Figure N20


SMSF N21
4.2.4-6 of TS 23.501 N12 N13
AUSF
UDM
N8 http, service based
N10
interfaces
NSSF
AF
N22 N15
AMF
N11 N5
SMF N7
vPCF N24 hPCF
N2
N1
N4 N4

N3 data
UE
UPF UPF network
Uu gNB N9 N6
Xn

gNB Visited network Home network


SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Conclusion
10

Beaucoup d’entités fonctionnelles en 5G


Open to 3rd-party
• Principales fonctions (eMBB) NEF
N20 SMSF
► gNB, UPF, AMF, SMF, AUSF, UDM N12
N21
AUSF
N13
UDM
• Pour la QoS, PCF et AF NRF
N8
N10

• Pour messages courts SMSF NSSF


N22
AF
AMF N15
• Pour ouvrir en toute sécurité le réseau
N5
N11
SMF N7
à des tiers, NEF N2
PCF
N1
• Pour la gestion de slice, NSSF N4

• Pour le fonctionnement interne, NRF UE


Uu gNB
N3
UPF
N9
UPF N6
data
network
Xn

2 configurations possibles pour l’itinérance gNB

• Trafic cantonné au réseau visité, Local Break-Out


• Routage via le réseau nominal, Home routed

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

41
Cas de l’itinérance (Roaming)
11
Routage local - local breakout

Quand un UE est à l’étranger


• Réseau nominal ou Home network : là où le client a son abonnement
• Réseau visité ou Visited network : où se trouve l’UE
Local Break-Out (LBO)
• La session PDU reste locale au réseau visité
Fonctions de sécurité assurées par le réseau nominal

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

Cas de l’itinérance (Roaming)


12
Itinérance avec flux via le réseau nominal (Home routed scenario)

Quand un UE est à l’étranger


• Réseau nominal ou Home network : là où le client a son abonnement
• Réseau visité ou Visited network : où se trouve l’UE
Routage par le réseau nominal (home routing scenario)
• Le réseau nominal est impliqué dans la session PDU
• 2 SMFs dans la session PDU
► vSMF = visited SMF
► hSMF = home SMF

Deux PCFs
Dans le réseau nominal :
• services spécifiques dans l’AF
• Gestion de la sécurité et de l’abonnement

SERVICES ET ARCHITECTURE DES RÉSEAUX 5G

42
S2V1 : Division fréquentielle

S2, VIDÉOS 1, DIVISION


FRÉQUENTIELLE SUR
L’INTERFACE RADIO NR

Vidéo 1a
POURQUOI LA 5G PEUT-ELLE OFFRIR
UN DÉBIT PLUS ÉLEVÉ ?
• Présentation des numérologies

43
Nouvelle interface radio, une révolution ?

Interface radio appelée New Radio (NR)


Un évolution de LTE
• Basée sur l’OFDM, Orthogonal Frequency Division Multiplexing
• Transmission en parallèle sur de multiples sous-porteuses
Plus de flexibilité
• et donc… plus de complexité

INTERFACE RADIO NR

Transmission OFDM avec NR


frequency frequency frequency frequency

198 MHz 3299


49,5 MHz 3299
99 MHz 3299

3298
3297 … 11

18 MHz 1198
1199 12
1197 one sub-carrier 11

30 kHz 10 60 kHz 5
15 kHz 15 kHz
9
… …
8 4
7

12 …
12 6 …3
11 11
10 10 5
9 9
8 8 4 2
7 7
6 6 3
5 5
4 4 2 1
3 3
2 2 1
1 1
0 0 0 0

LTE #0 #1 #2
5G, New Radio (NR)
...
Numérologie : choix d’une largeur bande de sous-porteuses
• #015 kHz (LTE), #12×15=30 kHz, #24×15=60 kHz,… 240 kHz
• Espacement plus grand => bande passante totale plus grande => plus haut débit

INTERFACE RADIO NR

44
Vidéo 1b
POURQUOI LA 5G PEUT-ELLE OFFRIR
UN DÉBIT PLUS ÉLEVÉ ?
• Présentation des numérologies
• Numérologie et bande de fréquences

Influence de l’espacement entre sous-porteuses dans le


domaine temporel
f
CP = Cyclic Prefix
CP
#0 15 kHz
t
0 4,69s 71,36s
f
T=1/f

#1 30 kHz f
t
0 2,35s 35,68s
f

#2 60 kHz 17,84s
t
0 1,17s

Largeur de bande plus grande => durée de symbole plus court


Choix du 3GPP : constance du ratio durée du préfix cyclique/durée symbole

INTERFACE RADIO NR

45
Influence de l’espacement entre sous-porteuses dans le
domaine temporel
Relative Mean Power

0 Exemple de réponse
0 dB
1 impulsionnelle en intérieur
-10 dB
2 
-20 dB 3

-30 dB
1s s s s s

#0 Cyclic Prefix ...

#1 Cyclic Prefix ...

Cyclic Prefix ...


#2

#3 Cyclic Prefix ...

Règle : pour éviter l’interférence inter-symbole, le préfixe cyclique doit être


plus long que le plus grand retard (significatif)

INTERFACE RADIO NR

Influence de l’espacement entre sous-porteuses dans le


domaine temporel
Relative Mean Power

0 1 Exemple de réponse impulsionnelle


0 dB 2 3
-10 dB 4 5
dans une ville (extérieur)
-20 dB
-30 dB
1s s s s s

#0 Cyclic Prefix ...

#1 Cyclic Prefix ...

Cyclic Prefix ...


#2

#3 Cyclic Prefix ...

Règle : pour éviter l’interférence inter-symbole, le préfixe cyclique doit être


plus long que le plus grand retard (significatif)
• Utiliser certains espacements entre sous-porteuses n’est pas possible dans certains environnements
INTERFACE RADIO NR

46
Numérologie 5G et bande de fréquences

Définition de 2 gammes de fréquences


• De 450 MHz à 6 GHz
• De 24,25 à 52,6 GHz
Taille de cellule et bande de fréquences
• Plus la fréquence est haute, plus l’atténuation à une même distance est grande
► Moyennes à grandes cellules de 450 MHz à 6 GHz
► Petites cellules de 24,25 à 52,6 GHz
• Plus de bande disponible à haute fréquence
Numérologies
• 0 à 2, soit f = 15 à 60 kHz pour gamme 450 MHz à 6 GHz
► pour les grandes cellules (mobilité moyenne à haute), largeur de bande modérée
• 2 et 3, soit f = 60 à 120 kHz pour gamme 24,25 à 52,6 GHz
► pour les petites cellules (faible mobilité), très grande largeur de bande
• Numérologie 4 (240 kHz) définie mais non utilisée pour les données

INTERFACE RADIO NR

Vidéo 1c
POURQUOI LA 5G PEUT-ELLE OFFRIR UN DÉBIT PLUS
ÉLEVÉ ?
• Présentation des numérologies
• Numérologie et bande de fréquences
• Modulations

47
Rythme symbole
f
CP = Cyclic Prefix
CP
#0 15 kHz
t
0 4,69s 71,36s
f
T=1/f

#1 30 kHz f
t
0 2,35s 35,68s
f

#2 60 kHz 17,84s
t
0 1,17s

Transmission d’un symbole sur chaque sous-porteuse


à chaque durée (1/f) + préfixe cyclique

INTERFACE RADIO NR

Modulation en 5G

Modulations
• BPSK, QAM, 16-QAM, 64-QAM and 256-QAM
• 8 bit/symbol avec 256-QAM
• Borne supérieure du débit (sans MIMO)
• Numérologie 3 : 3300 × 120× 66,67/71,36 ×8 = 2 959 789 kbit/, soit 3 Gbit/s

BPSK QAM 16-QAM 64-QAM 256-QAM

1 bit/symbol 2 bits/symbol 4 bits/symbol 6 bits/symbol 8 bits/symbol

INTERFACE RADIO NR

48
Augmentation de la bande passante pour la transmission

Agrégation de porteuses (CA, Carrier Aggregation)


• Transmission simultanée sur plusieurs porteuses
• Possibilité de mixer les gammes
4G
• Jusqu’à 5 porteuses
• Jusqu’à 20 MHz par porteuse
• Bande maximale = 100 MHz
5G
• Jusqu’à 16 porteuses
• Jusqu’à 400 MHz par porteuse (dans gamme 24,25 à 52,6 GHz)
• Bande maximale théorique = 6 400 MHz !

INTERFACE RADIO NR

Conclusion

Transmission basée sur l’OFDM


• comme en 4G
Par rapport à la 4G,
• Un nombre plus grand de sous-porteuses
► Large bande : jusqu’à 400 MHz (contre 20 MHz en 4G)
• Modulation 256-QAM : jusqu’à 8 bit/symbole (au lieu de 6 bit/symbole en 4G) (comme en 4G)
• Une agrégation d’un grand nombre de sous-porteuses
Conséquences: très haut débit envisageable
Plus de flexibilité en 5G
• Un jeu de largeurs de sous-porteuses => concept de numérologie
• Certaines numérologies ne sont possibles que pour certaines gammes de fréquences
► De 450 MHz à 6 GHz, numérologies 0 à 2, bande maximale = 100 MHz
► De 24,25 GHz à 52,6 GHz, numérologies 2 à 3, bande maximale = 400 MHz

INTERFACE RADIO NR

49
S2V2 : Division temporelle

S2, VIDÉO 2, DIVISION


TEMPORELLE SUR
L’INTERFACE RADIO NR

COMMENT EST-IL POSSIBLE DE RÉDUIRE LA


LATENCE EN 5G ?

51
Rappel sur la 4G

Radio Frame = 10 ms

0 1 2 3 4 5 6 7 8 9
Sub-frame
1 ms
f 2x7
Concept de paire de blocs de
ressource
• 2x7 symboles successifs sur 12 sous-
porteuses Pair of
• Les données sont transmises sur au moins 12
une paire de blocs de ressource
Resource
• La durée d’une paire de blocs de ressources Blocks
est appelée une sous-trame (sub-frame)
t
• Durée d’une sous-trame : 1 ms
1 ms
INTERFACE RADIO NR

Trame de base et sous-trame (sub-frame) en NR

Sous-trame (sub-frame) de 1 ms pour toutes les numérologies


Trame radio de 10 ms
Radio Frame = 10 ms

0 1 2 3 4 5 6 7 8 9
Sub-frame
1 ms

INTERFACE RADIO NR

52
Concept de bloc de ressource ou PRB, Physical Resource
Block
f n
PRB Physical Resource Block
• n symboles successifs sur 12 sous-porteuses
• Les données sont transmises sur au moins un PRB
• Valide pour toutes les numérologies
• Durée variable !

f n f n
12 PRB
12
PRB
12
PRB
t t t
INTERFACE RADIO NR

Différents intervalles de temps ou Time slots en NR

frequency slot slot slot


1/4 ms 1 ms 1/2 ms
Intervalle de temps ou Time slot
• Toujours 14 symboles successifs PRB
PRB
• Durée fonction de la numérologie
• De 1 ms à 1/16 ms (62,5 ms) f 14

f 14
12 …
12

t t
slot slot

1 ms 1 ms 1 ms 1 ms time
subframe

Cas avec des PRB à 14 symboles successifs


INTERFACE RADIO NR

53
Mode FDD

Duplex fréquentiel ou FDD, Frequency Division Duplex


• Une fréquence porteuse pour sens descendant : gNB=>UE
• Une fréquence porteuse pour sens montant: UE->gNB

0 1 2 3 4 5 6 7 8 9 f1

0 1 2 3 4 5 6 7 8 9 f2

Partage statique du spectre

INTERFACE RADIO NR

Mode TDD

Duplex temporel ou TDD, Timen Division Duplex


slot 1/2 ms
• Même fréquence
dans les sens montants 0 1 2 3 4 5 6 7 8 9
et descendants
10 slots

gNB -> UE flexible UE -> gNB

Partage très flexible et dynamique du spectre sur une période de 5, 10 ou


15 intervalles de temps (slots)
• 5 intervalles de temps en numérologie 3 : 0,625 ms
• Trois catégories
► Durée réservée à transmission descendante
► Durée réservée à transmission montante
► Durée disponible pour les deux sens

• Durées exprimées en nombre de symboles


INTERFACE RADIO NR

54
Conclusion

Découpage temporel en slots, sous-trames et trames


• Durée d’une trame (frame) toujours égale à 10 ms
• Durée d’une sous-trame (sub-frame) toujours égale à 1 ms
• Durée d’un slot : 1/2n pour numérologie n
► 1 ms pour la numérologie 0 (idem 4G)
► 0,125 ms pour la numérologie 3

Concept de bloc physique de ressource ou PRB, Physical Resource


Block,
• Avec un nombre quelconque de symboles OFDM sur 12 sous-porteuses
• Durée d’un PRB éventuellement inférieure à un slot
Possibilité de TDD ou FDD
• Partage flexible en TDD des voies montantes et descendantes au sein d’une période minimale
de 0,625 ms pour la numérologie 3
Conséquences : latences sur voie radio inférieures à 1 ms possibles
INTERFACE RADIO NR

Tableau récapitulatif

Nu- Durée Largeur Nombre de Nombres Nombre Largeur max Bande Durée Durée Gamme
méro- préfixe sous- sous min-max max de de bande occupée de slot min de fré-
logie cyclique por- porteuses de PRB sous-por- (exact) de trans. quences
teuse par PRB teuses avec acq.
(TDD)
0 4,69 ms 15 kHz 12 25-270 3240 48,6 MHz 50 MHz 1 ms 5 ms < 6 GHz
1 2,34 ms 30 kHz 12 11-273 3276 98,28 MHz 100 MHz 0.5 ms 2.5 ms < 6 GHz
2 1,17 ms 60 kHz 12 11-135 1620 97,2 MHz 100 MHz 0.25 1.25 < 6 GHz
66-264 3168 190,08 MHz 200 MHz ms ms > 24 GHz
3 0,59 ms 120 12 32-264 3168 380,16 MHz 400 MHz 0.125 0.625 > 24 GHz
kHz ms ms
4 0,29 ms 240 kHz 12 24-138 1656 397.44 MHz 400 MHz 0.0625 0.3125 > 24 GHz
ms ms

Note : Possibilité d’un préfixe cyclique étendu de durée 4,17 ms en numérologie 2 (12 symboles OFMD par slot au lieu de 14)

INTERFACE RADIO NR

55
S2V3 : Réseaux d'antennes et formation de faisceaux

VIDÉO 3 : INTRODUCTION
AUX RÉSEAUX D’ANTENNES
ET À LA FORMATION
DE FAISCEAUX

Principe d’organisation des planches

E1
l/2

« Vue d’avion » E2 t

t
2l/2
E1 + E2
/2 1 diplôle vertical=1 point
t
x
P/2 1 diplôle (1 antenne élémentaire)
P/2 Combinaison
Schéma bloc des champs au
INTERFACE RADIO NR
point étudié (x)

57
EST-IL POSSIBLE D’ACCROITRE LA PUISSANCE
REÇUE À UN RÉCEPTEUR SANS AUGMENTER LA
PUISSANCE DE TRANSMISSION ?

Exemple considéré

At time t At point x1
E1
E l

x2 t

D>>

propagation x1
of the wave

INTERFACE RADIO NR

58
Influence d’un petit déplacement

Déplacement le long du front d’onde


E1
E l
x1
x22 t

E2

propagation x1 /2 t
of the wave x2
P

INTERFACE RADIO NR

Transmission avec 2 antennes

Amplitude de chaque champ divisée par 2


E1
l/2

E2 t

t
2l/2
E1 + E2
/2 t
x
P/2
P/2 Puissance reçue en x multipliée par 2

INTERFACE RADIO NR

59
Influence d’un petit déplacement

Déplacement perpendiculaire au front d’onde


/2 y1 E1
y2 l

t
propagation
of the wave

E2

INTERFACE RADIO NR

Transmission avec 2 antennes

Amplitude de chaque champ divisée par 2


y E1
l/2

E2 t

t
E1 + E2

/2 t

P/2
P/2 Puissance reçue en y voisine de 0

INTERFACE RADIO NR

60
Transmission avec 2 antennes et contrôle de la phase

Modification de la phase du signal sur une antenne


E1
l/2

E2 t

t
E1 + E2

/2 t
x
P/2 
P/2 Puissance reçue en x voisine de 0

INTERFACE RADIO NR

Transmission avec 2 antennes et contrôle de la phase

Modification de la phase du signal sur une antenne


y E1
l/2

E2 t

t
E1 + E2

/2 t

P/2 
P/2 Puissance reçue en y multipliée par 2

INTERFACE RADIO NR

61
Transmission avec 2 antennes et contrôle de la phase

E1
x
E2 t

t
E1 + E2
a
/2 t
P/2

En ajustant le décalage de phase F, on
P/2 peut contrôler l’angle de direction a
(steering angle)
INTERFACE RADIO NR

Transmission avec n antennes et contrôle des phases

x
E1
t
n
Ei
a
/2
t
2
1

P/n n
En ajustant le décalage de phase sur chacune
P/n 3 des n antennes,
P/n 2
• La direction a est contrôlée (steering angle)
P/n 1
• La puissance dans la direction sélectionnée est
multipliée par n
INTERFACE RADIO NR

62
Diagramme de rayonnement avec n antennes

Diagramme de rayonnement d’une Diagramme de rayonnement avec 2


antenne omnidirectionnelle antennes omnidirectionnelles (en phase)

INTERFACE RADIO NR

Diagramme de rayonnement avec n antennes

Diagramme de rayonnement avec 4 Diagramme de rayonnement avec 16


antennes omnidirectionnelles antennes omnidirectionnelles

INTERFACE RADIO NR

63
Diagramme de rayonnement avec n antennes

Formation de faisceau ou Beam-forming : choix des décalages de phase


pour focaliser le rayonnement dans une direction donnée

16 antennes

INTERFACE RADIO NR

Formation de faisceau ou Beam-Forming


Conclusions

Réseau d’antennes = ensemble d’antennes distantes de /2


• 8 antennes à 1800 MHz => 67 cm
• 8 antennes à 26 GHz => 4,6 cm
• Possible avec tout type d’antennes (e.g. antennes directionnelles)
Formation de faisceau (beamforming)
• Contrôle de la phase du signal sur chaque antenne
► Analogique : même faisceau sur toutes les sous-porteuses
► Numérique : possibilité de différents faisceaux pour différentes sous-porteuses
■ Contrainte sur la puissance de calcul

Avantages
• Energie focalisée sur la direction d’intérêt
• Moins d’énergie perdue dans les autres direction => moins d’interférence
Inconvénient : consommation électrique
Réseau d’antennes peut fonctionner en réception
INTERFACE RADIO NR

64
S2V4 : Systèmes MIMO

VIDÉO 4 : INTRODUCTION
AU MIMO

EST-IL POSSIBLE D’ACCROITRE LA CAPACITÉ D’UN


RÉSEAU MOBILE AVEC DES RÉSEAUX D’ANTENNES ?

65
De la formation de faisceau au MIMO

Formation de faisceau
• Contrôle de la phase du signal sur chaque antenne
• Signal électromagnétique focalisé dans la direction
sélectionnée
Intérêt
• Accroissement de la puissance du signal reçu
• Bruit de fond inchangé
• Interférence réduite
Accroissement du rapport signal sur
interférence et bruit
• Augmentation du débit
Encore plus ?

INTERFACE RADIO NR

De la formation de faisceau au MIMO

En cas de séparation spatiale des utilisateurs


• Plusieurs transmissions simultanées (même fréquence) possible vers ou depuis différents UEs
Avec n antennes à la station de base and 1 antenne
sur chaque UE
• Jusqu’à n flux simultanés
MU-MIMO
• Multi-User Multiple Input
Multiple Output

INTERFACE RADIO NR

66
Vocabulaire

Input Output

Propagation
Emission channel Reception
(black box)

Bilan sur le nombre d’antennes


• SISO: Single Input Single Output
• MISO: Multiple Input Single Output (e.g. formation de faisceaux)
• SIMO: Single Input Multiple Output (e.g. diversité de réception)
• MIMO : Multiple Input Multiple Output

INTERFACE RADIO NR

Vocabulaire
Cas de la transmission MU-MIMO
Data Base station UE 1 Data
symbol 1 Signal symbol 1
Propagation channel processing
Signal
Data UE 2 Data
processing
symbol 2 Signal symbol 2
Propagation channel
processing

Exemple of MU-MIMO pour la voie descendante


• Station de base : ensemble d’antennes
• Différents UEs : ensemble d’antennes (1 per UE)

INTERFACE RADIO NR

67
Possibilité d’utiliser le MU-MIMO

MU-MIMO n’est pas toujours possible

INTERFACE RADIO NR

Propagation en vue directe (line-of-sight)

Propagation en vue directe ou LOS, line-of-sight = pas d’obstacle entre


l’émetteur et le récepteur et alentour
Transmitter

Propagation en espace libre


• Valide dans le vide et en environnement dégagé
• Exemple: zone rurale (La Beauce en France)
Rarement vrai !

INTERFACE RADIO NR

68
Présence d’une composante en vue directe

Transmitter

Trajet direct non obstrué


• La puissance reçue par ce trajet est le plus souvent dominante

INTERFACE RADIO NR

Présence d’une composante en vue directe

Transmitter

Direction du faisceau selon le trajet direct

INTERFACE RADIO NR

69
Absence du trajet direct

NLOS, Non Line-of-sight


propagation
Transmitter

 Quel est la meilleure direction ?

INTERFACE RADIO NR

Propagation multitrajet : ami ou ennemi ?

Ennemi : complexité
• Identification des déphasages
► Nécessité de symboles de référence pour caractériser le canal
► Variations rapides à cause de la mobilité

Ami
• Conditions de propagation très différentes pour un très faible déplacement
• Transmissions simultanées possibles

INTERFACE RADIO NR

70
Exemple simple sur l’influence de la propagation multitrajet

Sans trajets multiples, même phase pour le signal A et C (sur même


front d’onde)
A B C
E1 E1 E1
t t t

C
A B

INTERFACE RADIO NR

Exemple simple sur l’influence de la propagation multitrajet

Avec trajets multiples, fort probabilité d’avoir une variation de phase et


d’amplitude pour un petit déplacement (typ l/2) quelle que soit la
direction
A B C
E1 E1 E1
t t t
E2 E2 E2
t t t
E1 + E 2 E1 + E 2 E1 + E2

t t t

C
A B

INTERFACE RADIO NR

71
Effet de la propagation multitrajet

Avec n antennes à l’émission et p à la réception, il est possible d’avoir


jusqu’à min(n,p) flux en parallèle
• Etroitement dépendant des condition de propagation
• Espace libre : seulement un flux

Data Data
symbol 1 symbol 1
Multi-path
Signal propagation Signal
Data Data
processing processing
symbol 2 channel symbol 2

l/2 l/2

INTERFACE RADIO NR

MIMO
Conclusions
MIMO = n antennes (n>1) du côté émission et p du côté
réception.
• MU-MIMO = Multi-user
► Ensemble d’antennes, ensemble des UEs
• SU-MIMO = Single-user
► Ensemble d’antennes dans une UE
• Coexistence possible des 2 modes
Nombre maximum de flux en parallèle : min(n,p)
• Exemple : 4 antennes à la station de base et 2 dans l’UE
► Jusqu’à 2 flux (2 couches) par UE et 2 UEs servis

Forte dépendance par rapport au canal de propagation


• Nécessité d’une estimation périodique du canal => symboles de référence

INTERFACE RADIO NR

72
MIMO
Conclusions
Massive MIMO
• Un grand nombre d’éléments d’antenne (256) sur la station de base
► Typiquement sur un carré (ou un cylindre)
► Faisable surtout au dessus de 6 GHz (16 antennes, 9.2 cm)
• Faisceaux très étroits
• Les systèmes cellulaires ne sont plus ne sont plus limités par les interférences

=> Changement majeur de paradigme


• Nombre modéré de flux en parallèles (8)
Difficultés majeures
• Complexité, puissance de calcul
• Consommation d’énergie électrique
• Impératifs sanitaires (limite du champ électromagnétique)

INTERFACE RADIO NR

73
S2V5 : Architecture en couches de l'interface radio

VIDÉO 5 : ARCHITECTURE
EN COUCHES
DE L’INTERFACE
RADIO NR

QUELLES SONT LES DIFFÉRENCES ENTRE


L’INTERFACE RADIO NR ET LTE ?

ACCÈS

PILE PROTOCOLAIRE

75
Allocation de ressources en 5G NR

A chaque slot, transmission (ou non) d’un bloc sur plusieurs PRB
Le réseau alloue à chaque UE un RNTI, Radio Network Temporary Identifier
Frequency domain Time domain Modulation
Plus de resource
assignment
resource
assignment
and
Coding RNTI
flexibilité Scheme Slot DOWNLINK
qu’en 4G Down, PRB, time, MCS 65535

resource blocks
Down, PRB, time, MCS 65
(domaine …
temporel)
Up, PRB, time, MCS 65
Up, PRB, time, MCS 62
Downlink Control Information time
UPLINK

resource blocks
61 62 63 64 65
RNTI of the terminal
INTERFACE RADIO NR

Allocation de ressources en 5G NR et formation de faisceaux

Messages d’allocation DCI, Downlink control information


• Peuvent être diffusés Downlink Control
dans toute la cellule Information f Slot

...

User data

• Peuvent-être ciblés f Slot


dans une direction particulière

...

Downlink Control
Information
and user data t

INTERFACE RADIO NR

76
Allocation de ressources en 5G NR et accès initial

Des slots sont périodiquement ouverts à tous les UE


• Accès aléatoire
• Transmission d’un préambule
UE gNB
• Echange en 4 étapes pour Random choice
résoudre les éventuelles of the preamble MAC Random Access Preamble
collisions (4-step
Assign temporary
handshake) MAC Random Access Response RNTI
(index of sent preamble, temporary RNTI)
store RNTI
any message + non ambiguous identity of the UE
any message + echo of the non ambiguous identity of the UE
Validation
of the RNTI
any message + non ambiguous identity of the UE
Validation
... of the RNTI

INTERFACE RADIO NR

Couche physique

Services fournis par la couche physique


• Transmission de blocs de transport (transport block)
► Adaptation dynamique du schéma de modulation et de codage et du nombre de
ressources allouées
• Fonctions de traitement du signal : formation de faisceau, MIMO, modulation,
codage correcteur
• Code correcteur d’erreur
► 4G = turbo-codes
► 5G = LDPC (Low Density Parity Check) pour les données
codes polaires pour les messages de signalisation
• Certains éléments de ressource sont réservés pour les signaux de référence
Phys.

INTERFACE RADIO NR

77
Medium access control

Services fournis par la couche MAC, medium access


control
• Hybrid Automatic Repeat reQuest (HARQ)
• Semblable à LTE mais plus de flexibilité
► Pas de durée fixe (4ms) entre le bloc de données et l’acquittement (Ack/Nack)
• Une seule instance MAC (par bande de fréquence)
• Fourniture d’un canal de transport

MAC
Phys.
0 1 2 3 4 5 6 7 8 …
Data block

Ack/Nack Ack/Nack Ack/Nack

INTERFACE RADIO NR

Radio Link Control

Services fournis par la couche RLC, Radio Link Control


• Trois modes (comme LTE) : transparent, sans acquittement
(unacknowledged), avec acquittement (acknowledged)
• Pas de concaténation
• Pas de re-séquencement en réception : blocs délivrés aux couches
supérieures au fur et à mesure de leur arrivée (cf latence)
Possibilité de plusieurs instances de RLC simultanées sur
une même instance MAC RLC
Fourniture d’un ou plusieurs canaux logiques MAC
Phys.

INTERFACE RADIO NR

78
Packet data convergence Protocol

Services fournis par la couche PDCP, Packet Data


Convergence Protocol
• Sécurité (chiffrement et contrôle d’intégrité)
• Possibilité de duplication à l’émission (pour meilleure fiabilité) et d’élimination
des duplicata à la réception
• Re-séquencement PDCP
• Compression et décompression d’en-tête
RLC
Possibilité de plusieurs instances de PDCP simultanées
MAC
Phys.

INTERFACE RADIO NR

Service Data Adaptation Protocol

Services fournis par la couche SDAP, Service Data


Adaptation Protocol
• Correspondance entre
► un flux de données (data radio bearer)
► et un flux QoS (QoS flow) SDAP
• Mise en œuvre des règles de priorité
• Gestion du marqueur de QoS (QoS flow Identifier)
PDCP
Possibilité d’avoir plusieurs instances SDAP simultanément RLC
Seulement dans le plan de données (user plane) MAC
Phys.

INTERFACE RADIO NR

79
Vue globale des blocs de données aux différentes couches

IP, Ethernet,... Header Data Header Data Header Data

QoS flow 1 QoS flow 2 QoS flow 3 RRC messages


SDAP SDAP SDAP
SDAP Head. Header Data Head. Header Data Head. Header Data RRC msg

Radio bearer 1 Radio bearer 2


PDCP
PDCP PDCP C&C H
PDCP
PDCP PDCP
PDCP
PDCP PDU Header H Data Header H Data Head H
Header Data Header
Head
RRC msg MAC

RLC SDU

RLC RLC PDCP RLC PDCP RLC PDCP RLC PDCP


PDCP
RLC PDU Header Header H Data Header Header H Data Header Header H Data Header Header
Head
RRC msg MAC

MAC SDU MAC SDU MAC SDU MAC SDU


MAC MAC RLC PDCP MAC RLC PDCP MAC RLC PDCP RLC PDCP
PDCP
MAC PDUs Header Header Header H Data Header Header Header H Data Header Header Header H Data RRC msg
Header Header
Head MAC

Phy. RNTI transport block CRC

INTERFACE RADIO NR

Conclusion

Pile protocolaire assez semblable à la 4G


• Phy/MAC/RLC/PDCP
• Pas de révolution conceptuelle
Nouvelle couche pour gérer simplement différents niveaux
SDAP
de QoS : SDAP
PDCP
Plus de flexibilité dans l’allocation de ressources
RLC
MAC
Phys.

INTERFACE RADIO NR

80
S3V1 : Séparation des plans contrôle et usager (CUPS)

GESTION DES FLUX DE


DONNÉES ET DE LA MOBILITÉ
EN 5G

VIDÉO 1 : SÉPARATION DES


PLANS CONTRÔLES ET
UTILISATEURS

81
COMMENT RENDRE PLUS SOUPLE LE RÉSEAU CŒUR
DES RÉSEAUX MOBILES ?

Mélange des plans dans l’architecture 4G traditionnelle

Mélange du plan de données (User Plane) et du plan de commande


(Control Plane) dans les SGW-PGW
• Entre SGW et PGW
► GTP-U : GPRS Tunnel Protocol in the User Plane
► GTP-C ; GPRS Tunnel Protocol in the Control Plane
• Exemple de mélange : PGW
► passerelle pour données utilisateurs => User Plane
► allocation adresse IP à l’UE => Control Plane

GTP-C protocol

Signalling (control plane)

SGW Tunnel PGW

Difficulté à virtualiser

GESTION DES FLUX ET DE LA MOBILITÉ

82
Principes de CUPS

CUPS : Control and User Plane Separation


• Séparation des plans de données et de commande 4G
Plan utilisateur
• Relayage des paquets (Forwarding)
• Inspection des paquets P/SGW-C Control Plane
• Mise en application d’une politique
de gestion de qualité de service
(QoS enforcement) Signalling

SGW-U Tunnel PGW-U User Plane

GESTION DES FLUX ET DE LA MOBILITÉ

CUPS en 5G

Plan de commande
• SMF, Session Management Function 5G
Plan utilisateur
• UPF, User Plane Function
► Relayage des paquets (Forwarding)
► Inspection des paquets
SMF Control Plane
► Mise en application d’une politique
de gestion de qualité de service
(QoS enforcement)
Signalling

UPF Tunnel UPF User Plane

GESTION DES FLUX ET DE LA MOBILITÉ

83
Principaux objectifs de CUPS

Localisation et redimensionnement des ressources UP et CP


• Indépendantes l’une de l’autre
• Dynamique (élasticité)
Possibilité de déployer une instance UPF proche de l’utilisateur
• Réduction de la latence

GESTION DES FLUX ET DE LA MOBILITÉ

Exemple de traitement dans un UPF

data
TEID 1 Tunnel TEID 2 UPF network
UE gNB

... ...
src UPF IP address CN IP address
dest gNB IP address UE IP address
Outer Forwarding
... Action Packet Detection Rule
header
port numbers Rule
+ Headers Payload

TEID 1

...
CN IP address
UE IP address
...

Payload
GESTION DES FLUX ET DE LA MOBILITÉ

84
Autre exemple de traitement dans un UPF

data
TEID 1 Tunnel TEID 2 UPF network
UE gNB

... ...
src gNB IP address UE IP address
dest UPF IP address CN IP address
Outer
header ... Forwarding
port numbers Action
Payload
Rule
= remove
TEID 2 headers
Packet Detection Rule
...
CN
UE IP address
UE
CN IP address
...

Payload
GESTION DES FLUX ET DE LA MOBILITÉ

Exemple de tables d’actions

Table in the UPF


193.137.99.99
Packet Detection Forwarding Action Rule
102 16538 Rule Apply Parameters
UPF
Action
UE 10.1.1.2 10.1.1.5

IP=10.1.1.5 TEID=16538 Forward Outer Header Removal

Outer Header Creation


UE IP Address Forward
IP+TEID
=193.137.99.99
= 10.1.1.2 / 102

GESTION DES FLUX ET DE LA MOBILITÉ

85
Règles possibles

 PDR : Analyse des paquets  URR : pour facturation


 FAR : ajout/suppression d’en-têtes  BAR : gestion de file d’attente
 QER : application d’une politique
de priorité
 Multiples règles possibles pour un même flux : ordre de priorité
Packet Detection Forwarding Action QoS Enforcement Usage Reporting Buffering Action
Rule (PDR) #0 Rule (FAR) Rule (QER) Rule (URR) Rule (BAR)

Packet Detection Forwarding Action QoS Enforcement Buffering Action


Rule (PDR) #1 Rule (FAR) Rule (QER) Rule (BAR)

Packet Detection Forwarding Action Buffering Action
Rule (PDR) #n Rule (FAR) Rule (BAR)

GESTION DES FLUX ET DE LA MOBILITÉ

Conclusion sur CUPS

 CUPS = Control and User Plane Separation


 Possible
• Dans le réseau coeur 4G
• Dans le réseau coeur 5G
 Téléchargement par le SMF d’un ensemble de règles dans l’UPF
 Mise en application par l’UPF des règles

GESTION DES FLUX ET DE LA MOBILITÉ

86
S3V2 : Protocole PFCP

VIDEO 2 : PROTOCOLE PFCP

COMMENT UN SMF CONTRÔLE-T-IL UN UPF ?

87
Protocole PFCP

Principales fonctions de PFCP SMF


• Association entre un SMF et un UPF
• Définition ou modification de règles pour une session PDU PFCP
• Rapports d’événements dans le plan utilisateur Packet Forwarding
Control Protocol
Choix d’utiliser UDP, User Datagram Protocol
• Pas de fiabilité, perte possible de paquet mais pas retard additionnel
induit par UDP
UPF
• Gestion des acquittements et des retransmissions en cas de perte au
sein de PFCP

PFCP PFCP
UDP UDP
IP IP
Layer 2 Layer 2
Layer 1 Layer 1
GESTION DES FLUX ET DE LA MOBILITÉ
N4

Procédure d’association

Etablissement d’une association (Association Setup)


• Généralement déclenchée à l’initiative du SMF
• A la fin de la procédure, chaque nœud connait
► L’identité unique de l’autre noeud
► Ses caractéristiques
• Multiples associations possibles
Procédures voisines SMF
UPF
• Mise à jour d’association
(Association Update)
PFCP Association Setup Request
• Fin d’association {SMF ID, list of optional features of the C-plane}
(Association Release)
PFCP Association Setup Response
{UPF ID, list of optional features of the U-plane,}

GESTION DES FLUX ET DE LA MOBILITÉ

88
Identification des sessions

Multiples tunnels aboutissant à un UPF


Nécessité d’identifier chaque session PDU
Indépendance par rapport au plan utilisateur
Définition d’un Session Endpoint Identifier (SEID)
SMF
• A chaque extrémité
SMF SEID
• Localement unique Règles pour
• Codé sur 64 bits une session PDU
localement identifiée
par un SEID

UPF SEID

Tunnel TEID UPF

GESTION DES FLUX ET DE LA MOBILITÉ

Gestion de session PDU

Etablissement de session PDU (Session Establishment)


• Exemple avec choix du TEID par l’UPF
SMF
UPF

Selects UPF
Choose rules
Choose SEIDS
N4 Session Establishment Request
{SEIDS, descript of rules}

Choose SEIDU
Choose TEIDU
Enforce Rules
Procédures voisines
N4 Session Establishment Response{SEIDS, SEIDU,}
• Modification de session (Session Modification)
• Libération de session (Session Deletion)

GESTION DES FLUX ET DE LA MOBILITÉ

89
Conclusion sur PFCP

 Packet Forwarding Control Protocol (PFCP)


 Protocole entre le SMF et l’UPF
 Au dessus d’UDP mais intègre un mécanisme de fiabilisation des
échanges
 Association entre un SMF et un UPF
 Procédure d’établissement, de modification et de libération de
sessions PDU

GESTION DES FLUX ET DE LA MOBILITÉ

90
S3V3 : Etablissement de session avec CUPS

VIDEO 3: ETABLISSEMENT
D’UNE SESSION AVEC CUPS

COMMENT UNE SESSION PDU EST-ELLE ÉTABLIE EN


5G ?

91
Etablissement d’une session PDU

Etat initial
AMF SMF

gNB
(RAN)
UE
UPF

GESTION DES FLUX ET DE LA MOBILITÉ

Etablissement d’une session PDU

Etat final visé


AMF SMF

gNB
(RAN)
UE TEID U
TEID RAN Tunnel UPF

TEID RAN TEIDU TEID U  TEID RAN

Hypothèse : choix du TEID par le SMF

GESTION DES FLUX ET DE LA MOBILITÉ

92
Etablissement d’une session PDU dans un réseau 5G
TEID choisi par le SMF

gNB
UE (RAN) AMF SMF
UPF
Access of the terminal, authorisation
and authentication, selection of SMF
Selects UPF
Choose SEIDS, TEIDU
N4 Session Establishment Request {SEIDS, descript of rules, TEIDU}

Choose SEIDU
Enforce Rules
N4 Session Establishment Response{SEIDS,SEIDU,}
N2 PDU Session Resource Setup Request {TEIDU}
RRC Connection
Reconfiguration
packet data flow packet data flow

Choose TEIDRAN

N2 PDU Session Resource Setup Response {TEIDRAN}


N4 Session Modification Request{SEIDU, TEIDRAN}
Enforce
complete Rules
N4 Session Modification Response{SEIDS}

packet data flow packet data flow

GESTION DES FLUX ET DE LA MOBILITÉ

Conclusion

 Etablissement de session PDU


• Contrôlé par le SMF
• Implique le gNB qui conserve des fonctions
► Dans le plan de commande (Control Plane)
► Dans le plan de données (User Plane)

 Mise en place du tunnel gNB-UPF en 2 phases


• Établissement du sur demande du SMF (TEID côté UPF)
• Modification par le SMF (indication TEID côté gNB)

GESTION DES FLUX ET DE LA MOBILITÉ

93
S3V4 : Initialisation d'un terminal 5G

VIDEO 4: INITIALISATION
D’UN TERMINAL
DANS LE RÉSEAU 5G

COMMENT UN TERMINAL S’ATTACHE-T-IL AU


RÉSEAU 5G ?

95
Procédure d’enregistrement (Network Registration)

N12 N13
AUSF
Etat initial : UDM
N8
RM-Deregistered N10

RM =Registration Management

AMF
N11
SMF

N2
N1
N4

N3 data
UE
UPF network
Uu gNB N6

GESTION DES FLUX ET DE LA MOBILITÉ

Procédure d’enregistrement (Network Registration)

AMF SMF AUSF UDM


RAN
UE
NAS-MM REGISTER REQUEST
(UE IDENTITY)
Selects AMF

NAS-MM REGISTER REQUEST

AKA procedure AKA procedure


(Authentication and Key Agreement) (Authentication and Key Agreement)

Nudm_UECM_Registration
Yes or No

Nudm_SDM_Get
User profile

Nudm_SDM_Subscribe
Yes or No
NAS-MM REGISTRATION ACCEPT (5G-GUTI)

NAS-MM REGISTRATION COMPLETE

GESTION DES FLUX ET DE LA MOBILITÉ

96
Procédure d’enregistrement (Network Registration)

N12 N13
AUSF
Etat final UDM
N8
N10

Context :
RM state
RM-registered AMF 5G-GUTI,...,
N11
SMF

N2
N1
RM-registered N4

N3 data
UE
UPF network
5G-GUTI Uu gNB N6

GESTION DES FLUX ET DE LA MOBILITÉ

Revisite de l’établissement de session PDU


AMF SMF UDM
UE UPF
gNB (RAN)
NAS MESSAGE [NAS-SM PDU SESSION
ESTABLISHMENT REQUEST {5G-GUTI})
Selects SMF
Nsmf_PDUSession_CreateSMContext Request
Nudm_SDM_Get

Nudm_SDM_Subscribe

Nsmf_PDUSession_CreateSMContext Response
Selects UPF
Choose IP address
N4 Session Establishment Request{rules}
Enforce Rules
N4 Session Establishment Response
Namf_Communication_N1N2MessageTransfer
{TEIDU, NAS-SM PDU Session Establishment Accept(IP address)]}

N2 PDU Session Resource Setup Request


{TEIDU, {NAS-SM PDU Session Establishment Accept(IP address)} }

NAS-SM PDU Session Establishment Accept(IP address)


N2 PDU Session Resource Setup Response(TEIDRAN )

Nsmf_PDUSession_UpdateSMContext Request(TEIDRAN )
N4 Session Modification Request(TEIDRAN )

packet data flow packet data flow packet data flow


N4 Session Modification Response
Nsmf_PDUSession_UpdateSMContext Response

GESTION DES FLUX ET DE LA MOBILITÉ

97
Etat à la fin de la procédure d’établissement de session

N12 N13
AUSF
UDM
N8
N10

Context :
RM-registered RM/CM states
CM-connected AMF 5G-GUTI,...,
N11 Context :
SMF PDU session

N2
RM-registered N1
N4
CM-connected

N3 data
UE
UPF network
5G-GUTI gNB N6
Uu bearer
user radio Data Tunnel

GESTION DES FLUX ET DE LA MOBILITÉ

Conclusion

 En 5G
• Procédure d’enregistrement dans le réseau
• Procédure d’établissement de session PDU
• Allocation adresse IP par le SMF
 Même philosophie générale qu’en 4G
• Plus de messages échangés du fait de la séparation AMF-SMF
• Contrôle de l’UPF par le SMF (principe CUPS)

GESTION DES FLUX ET DE LA MOBILITÉ

98
S3V5 : Gestion de la sporadicité des ux

VIDÉO 5
GESTION DE LA SPORADICITÉ
DES FLUX EN 5G

LA GESTION DE LA SPORADICITÉ DES FLUX EST-


ELLE IDENTIQUE EN 5G ET EN 4G ?

99
Tunnels et connexions dans l’état ECM-connected (4G)

ECM-CONNECTED MME Etat ECM_Connected


- Tunnels et connexion établis

IMSI/TMSI
IP address

signalling radio bearer tunnel for control

user radio bearer data tunnel SGW data tunnel PGW


UE
Radio context
ECM-CONNECTED

RRC connected RRC connected


GESTION DES FLUX ET DE LA MOBILITÉ

Tunnels et connexions dans l’état ECM-idle (4G)

ECM-IDLE MME
Connexion radio, tunnels et
connexions liés à l’eNB
libérés

IMSI/TMSI
IP address

tunnel for control

SGW data tunnel PGW


UE
ECM-IDLE Aucun contexte
lié à l’UE
RRC idle
GESTION DES FLUX ET DE LA MOBILITÉ

100
Transitions entre états

Changement d’état
• après une période d’inactivité (RRC-connected/ECM-connected -> RRC-idle/ECM-idle)
• Lorsqu’il y a des données à échanger (RRC-idle/ECM-idle -> RRC-connected/ECM-connected)
• Signalisation => charge sur le MME, le SGW

GESTION DES FLUX ET DE LA MOBILITÉ

Evolution de l’usage des terminaux mobiles

 Tendance générale
• Beaucoup d’applications en tâche de fond dans le terminal
• Interactions terminal-réseau très fréquentes => charge élevée sur le MME
3 mn

1 hour
1990

2005
10-20 min

10-300s
2020

GESTION DES FLUX ET DE LA MOBILITÉ

101
Gestion des tunnels et connexions en 5G : état RRC-connected

CM-CONNECTED

AMF SMF

ection
onn
Gc
dN
iate
soc
-as
UE

signalling radio bearer


Data Tunnel Data Tunnel PDN
user radio bearer UPF UPF
GW
UE
Tunnel de donnée et une connexion
RRC-CONNECTED RRC-CONNECTED gNB-AMF associée à l’UE
Mobilité contrôlée par le réseau
CM-CONNECTED
• Choix du gNB sur lequel l’UE est connecté
GESTION DES FLUX ET DE LA MOBILITÉ

Gestion des tunnels et connexions en 5G : état RRC-idle

CM-IDLE

AMF SMF

Data Tunnel PDN


UPF UPF
GW
UE
Pas de tunnel entre gNB et UPF
RRC-idle Pas de connexion associée à l’UE
Mobilité contrôlée par l’UE
CM-IDLE
• L’UE choisit le gNB qu’il écoute
GESTION DES FLUX ET DE LA MOBILITÉ

102
Gestion des tunnels et connexions en 5G : état RRC-inactive

CM-CONNECTED

AMF SMF

ection
onn
Gc
dN
iate
soc
-as
UE

Data Tunnel Data Tunnel PDN


UPF UPF
GW
UE
Nouvel état : RRC-inactive
RRC-INACTIVE RRC-INACTIVE • Pas de connexion radio mais tunnels et connexions dans
le réseau
CM-CONNECTED • Accès plus rapide, réduction de la signalisation
Mobilité contrôlée par l’UE
GESTION DES FLUX ET DE LA MOBILITÉ

Conclusion

 En 5G, il y a 3 états RRC pour un UE


• RRC-connected (CM-connected) : toutes les connexions et tunnels sont établis
• RRC-idle (CM-idle) : pas de connexion sur l’accès
• RRC-inactive (CM-connected) : pas de connexion radio mais les autres
connexions et tunnels sont maintenus
 Mobilité contrôlée par l’UE dans les états RRC-idle et RRC-inactive
 Inactivité courte : RRC-connected -> RRC-inactive
 Inactivité longue : RRC-connected -> RRC-inactive -> RRC idle
 Avantages
• Connectivité de bout en bout plus rapide à établir après une période d’inactivité
courte, par rapport à la 4G
• Moins de charge de signalisation sur l’AMF, SMF et l’UPF (en général)

GESTION DES FLUX ET DE LA MOBILITÉ

103
S3V6 : Etat RRC-Inactive

VIDÉO 6 :
ETAT RRC-INACTIVE

COMMENT EST GÉRÉ UN UE


EN ÉTAT RRC-INACTIVE ?

105
Etat RRC-connected

SUPI/5G-GUTI
CM-CONNECTED
Context Couplé avec l’état CM-
for the UE
connected
AMF
• Semblable à 4G

ion
Le gNB connait sur

ect
onn
l’UE

Gc
dN
• Les caractéristiques radios
iate
c
du terminal
sso
-a

• Le RNTI, Radio Network


UE

signalling radio bearer


Temporary Identifier
user radio bearer Data Tunnel
UPF
• Ni le 5G-GUTI, ni le SUPI
SUPI/5G-GUTI
UE
IP address
RNTI

RRC-CONNECTED RRC-CONNECTED

RNTI
CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ

Etat RRC-inactive

SUPI/5G-GUTI
CM-CONNECTED
Context Etat RRC-inactive
for the UE
• Tunnels et connexions entre
AMF gNB et AMF et UPF maintenus
• Libération de la connexion
ion

radio
ect
onn

=> plus de RNTI


Gc
dN

Nécessité de garder un
iate
c
sso

contexte dans le gNB


-a
UE

Data Tunnel
Comment le gNB peut-il
SUPI/5G-GUTI
UPF
identifier l’UE ?
UE
IP address

RRC-INACTIVE RRC-INACTIVE

CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ

106
Concept de I-RNTI

SUPI/5G-GUTI
CM-CONNECTED
Context I-RNTI Inactive-RNTI
for the UE
• Intermediary-RNTI ?
AMF • Garder la capacité d’identifier
chaque UE dans le gNB

ion
• Codé sur 40 bits

ect
onn
Gc
Plage d’identités de
dN
ciate réserve
sso
-a

Pas d’échange radio


UE

Data Tunnel
UPF immédiatement possible
UE
SUPI/5G-GUTI avec seulement
IP address
I-RNTI un I-RNTI
RRC-INACTIVE RRC-INACTIVE

I-RNTI
CM-CONNECTED Context
for the UE
GESTION DES FLUX ET DE LA MOBILITÉ

Passage de RRC-connected à RRC-inactive

ECM-CONNECTED
Inactivité de l’UE
AMF • Décision par le gNB de le passer
en état RRC-inactive
g

1- libération de la
a l li n
ig n

connexion radio avec


ds
a te

transmission par le gNB


oci
ass

RRC Release(I-RNTI)
d’un I-RNTI
UE

signalling radio bearer


UE user radio bearer Data Tunnel
RNTI UPF

RRC-CONNECTED RRC-CONNECTED

RNTI, I-RNTI
ECM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

107
Passage de RRC-connected à RRC-inactive

ECM-CONNECTED
Inactivité de l’UE
AMF • Décision par le gNB de le passer
en état RRC-inactive

g
1- libération de la

a l li n
ig n
connexion radio avec
ds
a te
oci
ass
transmission par le gNB
d’un I-RNTI
UE

UE Data Tunnel
2- passage en état RRC-
UPF
I-RNTI inactive
RRC-INACTIVE RRC-INACTIVE

I-RNTI
ECM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Procédure RRC-connection resume

ECM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à
g
lin

envoyer par l’UE


nal
sig
ted

1- accès radio standard pour


a
oci
ass

Random access obtenir un RNTI


UE

to get a new RNTI

UE Data Tunnel
I-RNTI UPF
RNTI’

RRC-INACTIVE RRC-INACTIVE

I-RNTI
ECM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

108
Procédure RRC-connection resume

CM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à

g lin
envoyer par l’UE

nal
sig
ted
1- accès radio standard pour
a
oci
ass

RRC Resume Request obtenir un RNTI


UE

(I-RNTI)
2- transmission par l’UE du
UE Data Tunnel
I-RNTI UPF I-RNTI pour permettre au
RNTI’
gNB de retrouver le contexte
RRC-INACTIVE RRC-INACTIVE

I-RNTI
CM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Procédure RRC-connection resume

ECM-CONNECTED
UE initialement en état
AMF RRC-Inactive
Scénario : données à
g lin

envoyer par l’UE


nal
sig
ted

1- accès radio standard pour


a
oci
ass

obtenir un RNTI
UE

signalling radio bearer


2- transmission par l’UE du
UE user radio bearer Data Tunnel
RNTI’ UPF I-RNTI pour permettre au
gNB de retrouver le contexte
RRC-CONNECTED RRC-CONNECTED
3- UE en état RRC
ECM-CONNECTED
RNTI’
Context
connected
for the UE
AMF et UPF non sollicités
GESTION DES FLUX ET DE LA MOBILITÉ

109
Conclusion

Pour identifier chaque UE en état RRC-inactive au sein du gNB


• Définition du I-RNTI
Définition de procédures internes au réseau d’accès radio
• De libération de la connexion radio avec passage en état RRC-inactive avec allocation
d’un I-RNTI
• De reprise de la connexion (RRC Resume)
Par rapport aux procédures de passage RRC-Connected/ECM-Connected
vers RRC-idle/ECM-idle
• Moins de messages
• Plus de rapidité
• … sans tenir compte de la mobilité

GESTION DES FLUX ET DE LA MOBILITÉ

110
S3V7 : Mobilité et état RRC-inactive

VIDÉO 7
MOBILITÉ ET
ÉTAT RRC INACTIVE

QUE SE PASSE-T-IL QUAND UN UE EN ÉTAT RRC-


INACTIVE CHANGE DE CELLULE ?

111
Concept de RNA, RAN-based Notification area

Reprise du concept de zone de localisation


• RNA, RAN-based Notification Area (RAN = Radio Access Network) = groupe de cellules
• L’UE change de RNA : procédure de reprise (temporaire) de connexion avec mise à jour
• L’UE reste dans la même RNA
► Pas de mise à jour
► Possibilité de mise à jour périodique
AMF

g n
alli
ign
RNA

ds
a te
oci
ass
UE
UE Data Tunnel
UPF
I-RNTI

GESTION DES FLUX ET DE LA MOBILITÉ

Changement de RNA en état RRC-inactive

ECM-CONNECTED Terminal en état


RRC-inactive
AMF
• I-RNTI alloué à l’UE
g
a ll i n
ig n
ds
ate
oci
ass
UE

UE Data Tunnel
UPF
I-RNTI

RRC-INACTIVE RRC-INACTIVE

I-RNTI
ECM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

112
Changement de RNA en état RRC-inactive

ECM-CONNECTED Resume Request avec I-


RRC Resume Request
RNTI
AMF
(I-RNTI, Update)
3 possibilités

g
• Garder l’UE en état RRC-

a ll i n
UE

ig n
inactive

ds
I-RNTI

ate
• Mettre l’UE en état RRC-idle

oci
ass
RRC-INACTIVE • Mettre l’UE en état RRC-
UE connected
ECM-CONNECTED Data Tunnel
UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Changement de RNA en état RRC-inactive avec maintien de l’état

ECM-CONNECTED Resume Request:


• Scénario: UE gardé en état


AMF
RRC-inactive
1) Récupération du
g
a ll i n

Xn-AP
UE Retrieve
ig n

contexte auprès de
ds

I-RNTI UE Context
l’ancien gNB
ate

Request
oci

(I-RNTI)
ass

RRC-INACTIVE
UE

ECM-CONNECTED Data Tunnel


UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

113
Changement de RNA en état RRC-inactive avec maintien de l’état

ECM-CONNECTED Resume Request:


• Scénario: UE gardé en état


AMF
RRC-inactive
1) Récupération du

g
a ll i n
Xn-AP
UE Retrieve

ig n
contexte auprès de

ds
I-RNTI UE Context
l’ancien gNB

ate
Response

oci
(context)

ass
RRC-INACTIVE
UE
ECM-CONNECTED Data Tunnel
UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Changement de RNA en état RRC-inactive avec maintien de l’état

ECM-CONNECTED Resume Request:


I-RNTI
Context • Scénario: UE gardé en état
for the UE AMF
RRC-inactive
1) Récupération du
g
a ll i n

UE
ig n

contexte auprès de
ds

I-RNTI
l’ancien gNB
ate

RRC-INACTIVE
oci
ass

RRC-INACTIVE
UE

ECM-CONNECTED Data Tunnel


UPF

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

114
Changement de RNA en état RRC-inactive avec maintien de l’état

CM-CONNECTED Resume Request:


I-RNTI
Context Path switch • Scénario: UE gardé en état
for the UE AMF
RRC-inactive

Vi
a
1) Récupération du

SM
a ll i n

F
UE

ig n
contexte auprès de

ds
I-RNTI
l’ancien gNB

ate
RRC-INACTIVE

oci
ass
RRC-INACTIVE 2) Mise à jour des tunnels
UE
CM-CONNECTED
et de la connexion
Data Tunnel
UPF associée à l’UE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Changement de RNA en état RRC-inactive avec maintien de l’état

CM-CONNECTED Resume Request:


I-RNTI
Context • Scénario: UE gardé en état
RRC Release for the UE ction
AMF
RRC-inactive
(I-RNTI) NG conne
ed
sociat
UE-as 1) Récupération du
UE
I-RNTI
contexte auprès de
Da
RRC-INACTIVE ta T
unn l’ancien gNB
Xn-AP el
RRC-INACTIVE UE Context 2) Mise à jour des tunnels
Release (I-RNTI)
CM-CONNECTED
et de la connexion
UPF associée à l’UE
3) Libération du contexte
dans l’ancien gNB
I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

115
Changement de RNA en état RRC-inactive avec maintien de l’état

ECM-CONNECTED •Resume Request:


I-RNTI
Context • Scénario: UE gardé en état
for the UE ion AMF
nnect RRC-inactive
ted NG co
socia
UE-as 1) Récupération du
UE
I-RNTI
contexte auprès de
Da
RRC-INACTIVE ta T
unn l’ancien gNB
el
RRC-INACTIVE 2) Mise à jour des tunnels
ECM-CONNECTED
et de la connexion
UPF associée à l’UE
3) Libération du contexte
dans l’ancien gNB
Durée de la procédure :
quelques dizaines de ms
GESTION DES FLUX ET DE LA MOBILITÉ

Mobilité au sein d’un RNA en état RRC-inactive

ECM-CONNECTED Etat initial


• UE en état RRC-inactive
AMF
RNA
ng
a ll i
ig n
ds
ate
oci
ass
UE

UE Data Tunnel
UPF
I-RNTI

RRC-INACTIVE RRC-INACTIVE

I-RNTI
ECM-CONNECTED Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

116
Mobilité au sein d’un RNA en état RRC-inactive

ECM-CONNECTED Etat initial


• UE en état RRC-inactive
AMF
Changement de cellule de

l’UE dans même RNA

ng
a ll i
UE

ig n
ds
I-RNTI Action ?

ate

oci
RRC-INACTIVE • Rien !
ass
UE
ECM-CONNECTED
Data Tunnel
UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

CM-CONNECTED 1) Arrivée d’un paquet,


routage vers ancien gNB


AMF
2) Stockage du paquet par

ng

ancien gNB
a ll i

UE
ig n
ds

I-RNTI
ate


oci

RRC-INACTIVE
ass
UE

CM-CONNECTED UE IP ad
Data Tunnel IP
UPF
Packet
Buffering

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

117
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

CM-CONNECTED 1) Arrivée d’un paquet,


routage vers ancien gNB


AMF
Paging (I-RNTI)
2) Stockage du paquet par

ng
Xn-AP ancien gNB

a ll i
UE RAN

ig n
ds
Paging
I-RNTI 3) Paging géré par le

ate

(I-RNTI)

oci
RRC-INACTIVE réseau d’accès (les gNB)
ass
Paging
(I-RNTI) UE
CM-CONNECTED
Data Tunnel
UPF

UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

CM-CONNECTED 4) Reprise de la

RRC Resume Request


connexion par l’UE
AMF
(I-RNTI)
5) Récupération du

ng

contexte depuis l’ancien


a ll i

UE
ig n

Retrieve
gNB
ds

I-RNTI UE Context
ate
oci

RRC-INACTIVE
ass
UE

CM-CONNECTED
Data Tunnel
UPF

UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

118
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

CM-CONNECTED 4) Reprise de la

RNTI
Context connexion par l’UE
for the UE AMF
5) Récupération du

ng
contexte depuis l’ancien

a ll i
UE

ig n
RNTI gNB

ds
ate
I-RNTI

oci
RRC-CONNECTED 6) Connexion radio avec
ass

UE nouveau gNB
CM-CONNECTED
Data Tunnel
UPF

UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

CM-CONNECTED 7) Etablissement d’un


RNTI
Context tunnel entre les deux gNB
for the UE AMF
pour transmettre les
paquets en attente
ng
a ll i

UE
ig n

RNTI RRC-CONNECTED (similaire à handover X2)


ds
ate
oci
Da

RRC-CONNECTED
ass
ta

UE
Tu
n
ne

CM-CONNECTED
l

Data Tunnel
UPF

UE IP ad
RRC-INACTIVE IP
Packet
I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

119
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

RNTI
ECM-CONNECTED 7) Etablissement d’un

Context tunnel entre les deux gNB


for the UE AMF
pour transmettre les

Vi
a
paquets en attente

ng

SM
a ll i

F
UE

ig n
RNTI RRC-CONNECTED (similaire à handover X2)

ds
ate
oci
8) Etablissement des
Da

RRC-CONNECTED

ass
ta

UE
tunnels et connexions via
Tu
n
ne

ECM-CONNECTED le nouveau gNB


l

Data Tunnel
UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

RNTI
ECM-CONNECTED 7) Etablissement d’un

Context tunnel entre les deux gNB


for the UE ction
AMF
conne pour transmettre les
ed NG
sociat
UE-as paquets en attente
UE
RNTI RRC-CONNECTED (similaire à handover X2)
I-RNTI Da
ta T
un n 8) Etablissement des
Da

RRC-CONNECTED el •
ta

tunnels et connexions via


Tu
n
ne

ECM-CONNECTED le nouveau gNB


l

UPF

RRC-INACTIVE

I-RNTI
Context
for the UE

GESTION DES FLUX ET DE LA MOBILITÉ

120
Mobilité au sein d’un RNA en état RRC-inactive, arrivée paquet

ECM-CONNECTED 7) Etablissement d’un



RNTI
Context tunnel entre les deux gNB
for the UE ction
AMF
conne pour transmettre les
ed NG
E- as sociat
U paquets en attente
UE
RNTI (similaire à handover X2)
Da
RRC-CONNECTED ta T
RRC-CONNECTED
un n
el 8) Etablissement des

tunnels et connexions via


ECM-CONNECTED le nouveau gNB
UPF
9) Libération des anciens

tunnels, connexions,
contextes
Etat final : RRC-connected

GESTION DES FLUX ET DE LA MOBILITÉ

Conclusion sur mobilité et RNA

 Gestion de mobilité d’un UE en état RRC-inactive


• RNA, RAN Notification Area (principe similaire aux zones de suivi ou Tracking
Area)
• Pas de signalisation en cas de mobilité au sein d’un RNA
► En cas de paquet de données à destination de l’UE, reroutage du paquet vers le
gNB servant l’UE et transfert des tunnels et connexions
► En cas de paquet de données venant de l’UE, transfert des tunnels et connexions
• Procédure de reprise (RRC-resume) en de changement de RNA
 Configuration des RNAs et des temporisations et choix des
stratégies sont importants
• Pour minimiser la signalisation
• Pour minimiser la consommation de l’UE
• Pour optimiser la latence

GESTION DES FLUX ET DE LA MOBILITÉ

121
S4V1 : Enjeux de la sécurité et faiblesses constatées en 4G

VIDÉOS 1

ENJEUX DE LA SÉCURITÉ ET
FAIBLESSES CONSTATÉES EN 4G

EST-CE QUE LA SÉCURITÉ EST


VRAIMENT IMPORTANTE EN 5G ?

123
La sécurité en 5G, un enjeu majeur 3

• Economie
5G : vers une société ultra-connectée
: industrie 4.0
• Santé et protection : applications de soins de santé, véhicules connectés
• Environnement: ville connectée, maison connectée, vêtements connectés
 Indicateurs de performance ou Key Performance Indicators (KPI)
• Divers et dépendants de l’application : latence, disponibilité, fiabilité
• Engagement par les opérateurs 5G sur des niveaux de KPI
 Importance accrue de
• Disponibilité, fiabilité, intégrité, confidentialité
 Influence grandissante des cyber-attaques

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

5G : plus de possibilités pour les attaquants 4

• Risques
5G plus complexe que la 4G
plus élevées

• Surface
5G plus ouverte à des tiers que la 4G
d’attaque plus grande

• Réseaux
5G plus flexible
programmables ou Software-defined networking (SDN)
► Idéal pour les attaquants
• Virtualisation des fonctions réseaux ou Network Function Virtualisation (NFV)
► Idéal pour les attaquants (une nouvelle instance s’enregistre auprès du NRF)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

124
Performances et sécurité 5

 5GPour

construite sur l’expérience acquise sur 1G, 2G, 3G, 4G
l’interface radio, l’architecture
► Et aussi pour la sécurité

 Situation

des les années 80
Typiquement un réseau téléphonique par pays
► Interconnexion des réseaux entre eux mais pas avec l’internet
► Confiance entre les opérateurs
■ cyber-attaque absent du dictionnaire !
► Faible débit : 64 kbit/s
► CPU typique : 10 MIPS (Millions d’Instructions Par Seconde)
► Contrainte : le réseau mobile doit fonctionner avec un niveau de performance acceptable

 Situation

dans les années 2020
Haut débit : >10 Gbit/s
► CPU typique : 1 000 000 MIPS
► Contraintes : sécurité, sécurité and sécurité
► Mieux vaut ajouter 10 messages dans une procédure que de laisser une faille de sécurité

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Conclusion 6

• AImportance majeure de la sécurité en 5G


cause des multiples effets possibles des attaques
 Réutilisation
précédentes)
de la boîte à outils de sécurité de la 4G (et des générations

• Identification des faiblesses


• Renforcement des procédures
► Accent sur la sécurité plus que sur la simplicité

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

125
QUELS ASPECTS DES
PROCÉDURES DE SÉCURITÉ
DOIVENT ÊTRE RENFORCÉES EN
5G ?

Rapport (partiel) des menaces en 4G 8

 Interconnexion
réseaux
des Spare
Authentication vectors Operator Z
4G Core Network
• Attaque possible IP exchange
via un autre réseau
• Réserve de vecteurs 4G Radio
Access Network
Operator B
4G Core Network
Operator A
4G Core Network
d’authentification

• Bidding
Attaque par repli
down attacks
2G Radio
Access Network
Operator B
2G/3G Core Network

 Echange initial
de messages en clair 2G Rogue
• IMSI Catcher Network

• Modification des ATTACH REQUEST (IMSI, UE capabilities)


capacités de l’UE
Security procedure

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

126
Réutilisation des outils de sécurité de la 4G 9

• Par
Accès frauduleux au réseau
la voie radio  Authentification (4G/5G)
• Via l’interconnexion entre  Passerelles de sécurité (5G)
opérateurs
• Ecoute des échanges  Chiffrement dans le plans utilisateur et contrôle (4G/5G)

• Des
Modification
messages de contrôle  Protection de l’intégrité dans le plan contrôle (4G/5G)
• Des données utilisateurs  Protection optionnelle de l’intégrité dans le plan utilisateur (5G)
• Identification
D’un abonné
et pistage
 Gestion des identités temporaires (4G/5G)
 Camouflage de l’identité permanente de l’abonné (5G)

 Attaque par repli  Echo des capacités de l’UE + contrôle d’intégrité (5G)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Conclusion 10

• Interface
Toute interface ouverte représente un risque potential
radio
• Interconnexion des réseaux

 Principes de sécurisation de l’accès similaires à ceux de la 4G…


► Authentification
► Chiffrement
► Protection de l’intégrité
► Allocation d’identités temporaires
• Basés sur la carte (U)SIM et sur la cryptographie symétrique (sauf pour le camouflage de
l’identité permanente)

 … mais renforcés

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

127
S4V2 : Architecture de sécurité 5G

ENJEUX DE LA SÉCURITÉ ET
FAIBLESSES CONSTATÉES EN 4G
VIDÉO 1

ARCHITECTURE DE SÉCURITÉ 5G
VIDÉO 2

129
QUELLES SONT LES FONCTIONS
RÉSEAUX EN CHARGE DE LA
SÉCURISATION DE L’ACCÈS AU
RÉSEAU ?

Sécurité de l’accès au réseau 4

• Permet
Network access security
à un UE d’accéder de façon sûre aux services à travers le réseau (via un accès
3GPP et Non-3GPP) (I)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

130
Rappel sur l’architecture 5G 5

 Public Land Mobile Network (PLMN)


 User Data Management (UDM)
 Access and Mobility Function (AMF)
 Session Management Function (SMF) N12 N13

 User-Plane Function (UPF)


AUSF

N8 N10 UDM

Home network
AMF
N11
SMF
Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Rôle de l’ARPF 6

• Stockage
Authentication credential Repository and Processing Function (ARPF)
des clés permanentes de l’abonné
• Production de vecteurs d’authentification
(authentification, clés mères pour
l’intégrité et le chiffrement) N12
AUSF
N13

• Localisé dans la fonction N8 UDM


ARPF
N10
User Data Management (UDM)
Home network
AMF
N11
SMF
Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

131
Rôle du SIDF 7

 Identité permanente ou Subscription Permanent Identifier (SUPI)


=> à éviter de transmettre
• Subscription
Nouvelle identité en 5G : identité camouflée
Concealed Identifier (SUCI)
N12 N13 SIDF
• Version chiffrée et protégée du SUPI AUSF
ARPF

 Subscription Identifier
De-concealing Function (SIDF)
N8 N10 UDM

Home network
AMF
• Dévoilement du SUPI à partir du SUCI N11
SMF
Visited network
• Localisé dans l’UDM
N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Rôle de l’AUSF 8

• Calcul
AUthentication Server Function (AUSF)
des vecteurs d’authentification pour
le réseau visité
• Transmission à chaque demande d’un seul vecteur
• Vérification de l’authentification N12
AUSF
N13 SIDF
ARPF
• Localisé dans le réseau nominal N8 N10 UDM

Home network
AMF
N11
SMF
Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

132
Rôle du SEAF 9

• Prend
SEcurity Anchor Function (SEAF)
le rôle d’un authentificateur de passage
dans le réseau visité
• Pré-vérification de l’authentification
• Pas de réserve de vecteurs d’authentification N12
AUSF
N13 SIDF
ARPF
• Calcul de clés filles pour l’intégrité N8 N10
UDM

et le chiffrement
• Localisé dans l’AMF AMF SEAF
Home network
N11
SMF Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Autres entités du réseau assurant des fonctions de sécurité 10

 Access and Mobility Function (AMF) : messages Non Access Stratum (NAS)
 gNB : toute transmission sur la voie radio
• Calcul
Rôle :
de clés de chiffrement et d’intégrité N12 N13 SIDF
AUSF
• Pour chaque bloc N8 UDM
ARPF
N10
► Calcul des redondances d’intégrité
Vérification de l’intégrité
Home network
► Chiffrement et déchiffrement AMF SEAF
N11
SMF Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

133
Conclusion 11

• Authentication
UDM
credential Repository and Processing Function (ARPF)
• Subscription Identifier De-concealing Function (SIDF)
 AUthentication Server Function (AUSF)

N12 N13 SIDF
AUSF
AMF UDM
ARPF
N8
• SEcurity Anchor Function (SEAF)
N10

• Signalisation NAS Home network


AMF SEAF
gNB N11
SMF Visited network

N1 N2 N4

N3 data
UE
UPF network
Uu gNB N6

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

134
S4V3 : SUCI, amouage de l'identité permanente (SUPI)

VIDEO 3
SUCI : CAMOUFLAGE DE L’IDENTITÉ
PERMANENTE (SUPI)

COMMENT PEUT-ON IDENTIFIER


UN UE SANS TRANSFÉRER SON
IDENTITÉ PERMANENTE EN
CLAIR SUR LA VOIE RADIO ?

135
SUPI (SUbscription Permanent Identifier) 3

 Identité permanente unique au monde d’un abonné


• Nécessaire
Un SUPI est généralement un IMSI
pour permettre l’interfonctionnement 12b 8b 40b
Mobile Mobile Mobile Subscriber
avec les réseaux 4G Country Network
Code Identification Number
Code
MCC MNC MSIN

PLMN Identity

X. Lagrange, Sécurité dans les réseaux 5G

Routage en 4G vers le HSS en charge de l’abonnné 4

 Cas de l’itinérance internationale


 Organisation du réseau non connue
des autres réseaux
 Demande
de l’IMSI
explicite par le MME visité

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

136
SUCI (SUbscription Concealed Identifier) 5

 Procédures de sécurité 2G-3G-4G-5G basées sur une clé symétrique


• Version
Objectif
chiffrée du MSIN

 Problème de la “poule et de l’œuf”


AMF MSIN1: K1
IMSI1
Key:K1 MSIN2: K2
SEAF ...
IMSI1 ARPF
MCC,MNC,MSIN1 (clear mode)
UDM
Request for security vectors for IMSI1

Security vector built with K1

K1-dependent cyphering !

MCC,MNC, IMSI1=Cyphered MSIN Request for security vectors


for MCC,MNC,IMSI1

X. Lagrange, Sécurité dans les réseaux 5G


???

Objectif : disposer d’une clé secrète partagée renouvelable 6

AMF SIDF

Messages in clear mode

Shared Shared
Ephemeral Ephemeral
Secret Key Secret Key

 Echange de clé de type Diffie-Helmann : cryptographie asymétrique


X. Lagrange, Sécurité dans les réseaux 5G

137
Principe du camouflage Public
Key Private Key
7
Operator key (same for all subscribers)


SIDF
Cryptographie RAND
UE-specific keys

asymétrique
• Même clé privée
Ephemeral Public Key
Secret Public
Première paire de clés
Shared Shared
Ephemeral Ephemeral
pour tous les UEs Secret Key Secret Key

stockée dans le SIDF


• Clé publique correspondante dans
toutes les cartes USIM

 Seconde paire
de clés éphémères
• Clé privée choisie et gardée
par la carte USIM
• Clé publique correspondante
transmise sur le réseau

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Construction du SUCI Public


Keys Private Keys
8


SIDF
Inclusion dans le RAND

SUCI de Key i Key i

• La clé publique éphémère Secret Public

• Le Message Authentication Shared


Ephemeral
Secret Key
Code (MAC)
• Un numéro de clé MSIN
(éventuellement plusieurs
XOR
clés publiques)


key number i +
Le SUPI est calculé Cyphered
Ephemeral Public Key+Cyphered MSIN+MAC≈ SUCI
MAC
seulement si l’intégrité MSIN
Shared

du SUCI est vérifiée Ephemeral


Secret Key

 … mais facile pour un


attaquant d’engendrer valid MAC? No

un SUCI valide Cyphered


Yes

MSIN XOR

MSIN
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

138
Structure du SUCI 9

• Intègre
SUCI doit être “routable” dans toutes les conditions
MCC-MNC en clair
• Intègre des indications de routage (équivalent des bits de poids fort du MSIN)
 SUPI/IMSI : 60 bits
 SUCI : typically 400 bits !

X. Lagrange, Sécurité dans les réseaux 5G

Dévoilement du SUPI à partir du SUCI 10

Analysis SUCI
of routing
indicator SIDF
Analysis
of home network SUPI UDM
identifier SUPI

Compute AMF
SUCI
SUCI

UE
gNB

Visited network Home network

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

139
Conclusion 11

• Equivalent
Identité permanente = SUPI
de l’IMSI dans les réseaux 4G-5G
• Normalement (!) JAMAIS transmis sur l’interface radio
 SUCI (Subscription Concealed Identifier) : version camouflée du SUCI
• Chiffrement d’une partie du SUPI par cryptographie asymétrique
• Protection par une redondance de contrôle Message Authentication Code
• Dévoilement du SUPI par le SIDF du réseau nominal
 GUTI (Globally Unique Temporary Identifier) reste utilisé
 Principal objectif du SUCI
• Eviter les transmissions du SUPI en clair dans les cas (rares) où le GUTI n’est pas disponible
(par ex. tout premier accès, itinérance internationale)
• Mécanisme
Limitations
optionnel
• Coût opérationnel (création des bi-clés privés/publiques, mise à jour des SIM, mise en œuvre
du SIDF)

X. Lagrange, Sécurité dans les réseaux 5G

140
S4V4 : Authentication en 5G

VIDEO 4
AUTHENTIFICATION EN 5G

QUELLES SONT LES


DIFFÉRENCES ENTRE LE 4G ET
LA 5G EN CE QUI CONCERNE
L’AUTHENTIFICATION ?

141
Rappel sur l’authentification d’un UE 3

• Spécifique
Authentification basée sur une clé long-terme symétrique (128 or 256 bits)
à chaque abonné
• Stockée dans l’USIM et l’ARPF
• Authentification de l’UE
SUPI SUPI:K
K AUSF SUPI’:K’
USIM ARPF
128 bits
RAND
RES=RESult
XRES=expected
RES=f(RAND,K) XRES=f (RAND,K)
RESult
RES

RES=XRES ? No=> reject

Yes=> accept
• 5G : pas de modification de l’authentification du réseau
• Vecteur d’authentification (RAND, XRES, AUTN…)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Authentification de l’UE en 5G 4

• Lien
Pas de confiance a priori dans le réseau visité
entre le résultat signé et l’identité du réseau visité (e.g. mnc010.mcc208.3gppnetwork.org)
• Réseau visité non toujours connu de la carte USIM (seulement du terminal)

K AMF SUPI:K
SEAF AUSF SUPI’:K’
USIM Serving Network ARPF
Identity (SN Id)
SN Id

RAND RAND

RES=f1(RAND,K) XRES*=f2 (f1 (RAND,K),SN Id)

RES
32..128 bits
RES*=f2(RES,SN Id)
RES*

RES*=XRES* ? No=> reject

Yes=> accept
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

142
Procédures d’authentification et d’accord de clé en 5G 5

 Deux procédures possibles d’authentification et d’accord de clé (AKA,


Authentication and Key Agreement)
EAP : Extensible Authentication
• 5G-AKA : procédure spécifique au réseau 5G et optimisée Protocol
• EAP-AKA’ : compatibilité avec procédures standards IETF
 Point commun
• Authentification vérifiée dans le réseau nominal
 Objectif de 5G-AKA
• Eliminer les accès illégaux le plus rapidement possible (minimiser le risque de déni de
service)
► Rejet par le réseau visité

• Donner
Solution pour 5G-AKA
au réseau visité une empreinte (hash) de XRES* (HXRES*, longueur 16 octets)
• Le réseau visité peut éliminer la plupart des accès illégaux
• L’authentification reste faite en dernier ressort par le réseau nominal

X. Lagrange, Sécurité dans les réseaux 5G

Gestion des vecteurs d’authentification avec 5G-AKA 6

K AMF SUPI:K
SEAF AUSF SUPI’:K’
USIM ARPF
SN Id
XRES*=f2 (f1 (RAND,K),SN Id)
128 bits 128 bits
HXRES*=h(RAND,XRES*)
RAND RAND,HXRES*
RAND
RES=f1(RAND,K)

RES
RES*=f2(RES,SN Id)

RES*

HRES*=h(RAND,RES*)

HRES*=HXRES* ? No
=> reject 32..128 bits
Yes=> go on RES*
No
RES*=XRES* ? => reject
Yes=> accept
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

143
Conclusion 7

• Clé
Authentification mutuelle basée sur
symétrique long-terme comme en 4G
• Un échange challenge-réponse
 Dans les générations précédentes, confiance dans les autres réseaux
• Délégation de l’authentification au réseau visité
• Provision de vecteurs d’authentifications
 Pour la 5G, contrainte majeure : sécurité
• Authentification mutuelle avec l’UE faite par le réseau nominal (AUSF)
• Un vecteur d’authentification par demande
 Deux protocoles
• 5G-AKA
► Empreinte (hash) de la réponse vérifiée par le réseau visité pour rejeter les accès illégaux
• EAP-AKA’
► Réutilisation des protocoles de l’IETF

X. Lagrange, Sécurité dans les réseaux 5G

144
S4V5 : Procédures de sécurité et de mise sous tension

VIDEOS 5
A) CHIFFREMENT,
CONTRÔLE D’INTÉGRITÉ ET
HIÉRARCHIE DES CLÉS

B) PROCÉDURES DE SÉCURITÉ
À LA MISE SOUS TENSION
D’UN TERMINAL

QUELLES SONT LES


DIFFÉRENCES ENTRE LE 4G ET
LA 5G EN CE QUI CONCERNE LE
CHIFFREMENT, L’INTÉGRITÉ ET
LA HIÉRARCHIE DES CLÉS ?

145
Chiffrement et intégrité dans les réseaux 5G 3

 Mêmes principes généraux qu’en 4G


• Clé
Chiffrement
de chiffrement calculée à partir du nombre aléatoire RAND utilisé pour
l’authentification
• Utilisation de la clé de chiffrement et d’un compteur de paquet pour calculer la séquence
de chiffrement spécifique à chaque transmission

• Clé
Protection de l’intégrité
d’intégrité calculée à partir du nombre aléatoire RAND utilisé pour l’authentification
• Utilisation de la clé d’intégrité et d’un compteur de paquet pour calculer la redondance de
vérification ou Message Authentication Code (MAC) ajouté au paquet

X. Lagrange, Sécurité dans les réseaux 5G

Portée du chiffrement 4

 Clé de chiffrement sur 128 bits avec possibilité de passer à 256


 ZUC (Zu Chongzhi) introduit pour 4G Rel 11
0 NULL
Ciphering algorithm 1 SNOW 3G
AMF UDM
AUSF 2 AES
SEAF ARPF
3 ZUC

N1/N2 N4

UE
UPF UPF
N3 N9 N6
gNB

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

146
Portée de l’intégrité 5

 Clé d’intégrité sur 128 bits avec possibilité de passer à 256


 Message Authentication Code : 32 bits
0 NULL
Integrity algorithm 1 SNOW 3G
AMF UDM
AUSF 2 AES
SEAF ARPF
3 ZUC

N1/N2 N4

UE
UPF UPF
N3 N9 N6
gNB

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Principe général de calcul des clés 6

• USIM
Clé long-terme jamais transmise hors de l’entité qui la stocke
et ARPF

 Une clé mère est engendrée par l’ARPF


• BClés filles déduites
a une clé mère NF A NF B
• A envoie un élément d’information spécifique E à A
ou un élément de contexte de A, Parent Parent
dans la demande d’une clé fille key key
• B engendre une clé fille avec la clé mère et E E
• La clé fille est valide seulement pour A Information element E

• Même
L’élément d’information doit être connu de l’UE
calcul fait en parallèle par l’UE Child Child

 Clé
key Child key key
intermédiaires non stockées…
sauf si nécessaire !
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

147
Hiérarchie des clés 7

RAND K
RAND K
SQN CK, IK
Serving network name

USIM Uplink NAS count AMF SEAF


CK,IK AUSF KAUSF ARPF
01 (3GPP) KAMF KSEAF
SUPI
KgNB ABBA=0
… SQN : SeQuence
Number
terminal Physical Cell Identity ABBA : Anti-Bidding
down Between
KgNB Downlink Frequency Number
gNB Architectures
gNB
KgNB*

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Clés de chiffrement et d’intégrité 8


KNASInt
 Calcul des clés
d’intégrité et de
Integrity
KNASEnc
Encryption AMF
chiffrement

KAMF

UE
KgNB gNB

KRRCEnc KUPInt
Encryption KUPEnc Integrity
KRRCInt Encryption
Integrity
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

148
Conclusion 9

• Chiffrement
En 5G, mêmes principes généraux que pour la 4G

• Protection de l’intégrité
• Hiérarchie des clés
 Mais
• Pas de réserve de clés
• Possibilité de contrôle de l’intégrité dans le plan utilisateur (user plane)

X. Lagrange, Sécurité dans les réseaux 5G

COMMENT FONCTIONNENT LES


PROCÉDURES DE SÉCURITÉ À
L’ENREGISTREMENT ?

149
Toute première authentification en 5G-AKA avec le SUCI 11
UDM
AMF
AUSF ARPF
SEAF
SIDF
Registration request (SUCI) Nudm_UEAuthentication_Get Request
Nausf_UEAuthentication_Authenticate Request (SUCI) (SUCI, serving network id)
Nudm_UEAuthentication_Get Response
(SUPI, RAND, AUTN, XRES*,KAUSF)
Store XRES*, KAUSF
Compute HXRES* with RAND, XRES*
Authentication Request Nausf_UEAuthentication_Authenticate Response
(RAND, AUTN) (RAND, AUTN, HXRES*)

USIM checks AUTN


USIM+Term compute RES*
Authentication Response(RES*)
Compute HRES* with RAND,RES*

HRES*=HXRES* ?
Yes Nausf_UEAuthentication_Authenticate Request(RES*)

RES*=XRES* ?
Yes
Compute cyphering and integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(Success, SUPI,ciphering and integrity keys)
Store SUPI and keys
Allocate 5G-GUTI

Activate ciphering
Configuration Update Command (5G-GUTI)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Authentification avec un 5G-GUTI valide en 5G-AKA 12


AMF UDM
Registration Request AUSF
SEAF ARPF
(5G-GUTI)
Nudm_UEAuthentication_Get Request
5G-GUTI Nausf_UEAuthentication_Authenticate Request (SUPI) (SUPI, serving network id)
→ SUPI
Nudm_UEAuthentication_Get Response
(SUPI, RAND, AUTN, XRES*,KAUSF)
Store XRES*, KAUSF
Compute HXRES* with RAND, XRES*
Authentication Request Nausf_UEAuthentication_Authenticate Response
(RAND, AUTN) (RAND, AUTN, HXRES*)
USIM checks AUTN
USIM+Term compute RES*
Authentication Response(RES*)
Compute HRES* with RAND,RES*

HRES*=HXRES* ?
Yes Nausf_UEAuthentication_Authenticate Request(RES*)

RES*=XRES* ?
Yes
Compute cyphering and
integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(Success, SUPI,ciphering and integrity keys)
Store SUPI keys
Allocate 5G-GUTI

Activate ciphering
Configuration Update Command (5G-GUTI)
X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

150
Authentification avec un 5G-GUTI invalide en 5G-AKA 13
AMF UDM
AUSF
SEAF ARPF
Rogue UE Registration Request (5G-GUTI) Nudm_UEAuthentication_Get Request
Nausf_UEAuthentication_Authenticate Request (SUPI) (SUPI, serving network id)
Nudm_UEAuthentication_Get Response
(SUPI, RAND, AUTN, XRES*,KAUSF)

Store XRES*, KAUSF


Compute HXRES* with RAND, HRES*

Nausf_UEAuthentication_Authenticate Response
Authentication Request (RAND, AUTN, HXRES*)
(RAND, AUTN)
tries
a RES*
Authentication Response(RES*)

Compute HRES* with RAND,RES*

HRES*=HXRES* ?
Identity Request No
Identity Response(SUCI)
Retry with SUCI
or reject
Authentication Reject

 Le rejet peut être fait dans le réseau visité


X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Authentification avec un SUCI valide en EAP-AKA’ 14


UDM
AMF
AUSF ARPF
SEAF
Nausf_UEAuthentication_Authenticate Request SIDF
Registration Request (SUCI) Nudm_UEAuthentication_Get Request
(SUCI) (SUCI, serving network id)
Nudm_UEAuthentication_Get Response
(EAP-AKA’, SUPI, RAND, AUTN, XRES*,KAUSF)
Store XRES*, KAUSF
Nausf_UEAuthentication_Authenticate Response
(EAP-Request/AKA’-Challenge RAND, AUTN, MAC)
Authentication Request
[EAP-Request/AKA’-Challenge RAND, AUTN,MAC)
Authentication Response
[EAP-Response/AKA’-Challenge(RES*,MAC)]
Nausf_UEAuthentication_Authenticate Request
[EAP-Response/AKA’-Challenge(RES*,MAC)]

RES*=XRES* ?
Yes
Compute cyphering and
integrity keys with KAUSF
Nausf_UEAuthentication_Authenticate Response
(EAP-Success, SUPI, ciphering and integrity keys)
Store SUPI and keys
Allocate 5G-GUTI
N1 message[EAP-Success]

Activate ciphering
Configuration Update Command (5G-GUTI)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

151
S4V6 : Attaques par repli (bidding-down attacks)

VIDEO 6
ATTAQUES PAR REPLI
(BIDDING DOWN ATTACKS)

COMMENT LA 5G EST-ELLE
PROTÉGÉE CONTRE DES
ATTAQUES PAR REPLI ?

153
Exemple d’une attaque par repli (bidding-down attack) 3

 Certains éléments
d’information ne
peuvent pas être
AMF
protégés dans le SEAF
message initial
Registration Request Registration Request
• Pas de contexte de (5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)
sécurité à cet instant
Authentication

Security Mode Command(ciphering algo.= 5G-EA0)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Contre-mesure face à une attaque par repli 4

 Certains
AMF
éléments SEAF
d’information ne Registration Request (UE security capabilities,...)
peuvent pas être
protégés dans le Authentication

message initial Start integrity


protection
• Pas de contexte de Security Mode command(ciphering algo.,
UE security capabilities, MAC)
sécurité à cet instant


Check integrity Start uplink
Confirmation par Check echo of deciphering
UE security capb.
retransmission des Start uplink ciphering,
capacités de sécurité downlink deciphering
and integrity protection
• Après activation du
contexte de sécurité Security Mode Complete(MAC)

 Utilisé
5G
en 4G et en Start downlink
ciphering

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

154
Exemple de détection d’une attaque par repli 5

 Modification de
l’élément d’information AMF
SEAF
UE SECURITY CAPABILITY Registration Request Registration Request
(5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)
par l’attaquant
 Cas n°1 : pas de
modification de l’écho
Authentication
Start integrity
UE security capabilities protection
par l’attaquant
Security Mode Command(ciphering algo.= 5G-EA0, 5G-EA1,2,3 not supported, MAC)
Check integrity
Check echo of
UE security capb.: KO
Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode Reject

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Exemple de détection d’une attaque par repli 6

 Modification de
l’élément d’information AMF
SEAF
UE SECURITY CAPABILITY Registration Request Registration Request
par l’attaquant (5G-EA1,2,3 supported) (5G-EA1,2,3 not supported)

 Cas n°2 : modification


de l’écho par l’attaquant
Authentication
Start integrity
protection
• Détectée par la vérification
d’intégrité Security Mode Command Security Mode Command
(..., 5G-EA1,2,3 supported, MAC)(..., 5G-EA1,2,3 not supported, MAC)
Check integrity: KO
Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode Reject

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

155
Exemple d’une attaque par repli (bidding-down attack) 7

 Certains éléments
d’information
importants ne sont
pas dans les AMF
SEAF
capacités de sécurité
Registration Request Registration Request
(S1-U data transfert supported) (S1-U data transfert NOT supported)

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Généralisation de la détection des attaques par repli en 5G 8

 Confirmation par
retransmission du
AMF
SEAF

message initial Registration Request (UE network capability,...)


• Après activation du Authentication
contexte de sécurité
Start integrity
• Double écho protection

 Sécurisation
Security Mode command(ciphering algo.,
de [Registration Request (UE network capability,...)], MAC)
l’ensemble des Check integrity
Check echo of
Start uplink
deciphering
capacités réseau de UE security capb.
l’UE Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode command(ciphering algo.,
[Registration Request (UE network capability,...)], MAC)
Start downlink
ciphering

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

156
Exemple d’une attaque par repli 9

 Modification de
l’élément d’information
AMF
SEAF
Registration Request Registration Request
UE NETWORK CAPABILITY (S1-U data transfert supported) (S1-U data transfert NOT supported)
par l’attaquant Authentication

 Cas n°1 : pas de


modification de l’écho
Security Mode Command(ciphering algo.,
Registration Request
Start integrity
protection
(S1-U data transfert not supported), MAC)
par l’attaquant
Check integrity Start uplink
Check echo of deciphering
UE security capb.: KO
Start uplink ciphering,
downlink deciphering
and integrity protection
Security Mode Reject message
Downlink
ciphering

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Exemple d’une attaque par repli 10

 Modification de
l’élément d’information
AMF
SEAF
Registration Request Registration Request
UE NETWORK CAPABILITY (S1-U data transfert supported) (S1-U data transfert NOT supported)
par l’attaquant Authentication

 Cas n°2 : modification


de l’écho par l’attaquant
Security Mode Command(ciphering algo.,
Registration Request(S1-U data
Security Mode Command Start integrity
(ciphering algo.,
Registration Request(S1-U data
protection
transfert supported), MAC) transfert not supported), MAC
• Détectée par la vérification
d’intégrité Start uplink
Check integrity: KO deciphering

Start uplink ciphering,


downlink deciphering
and integrity protection
Security Mode Reject message
Downlink
ciphering

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

157
Conclusion 11

 Message
établi
initial transmis en clair en l’absence de contexte de sécurité

• Faiblesse
 Attaque par repli ou Bidding-down attack
• Attaque de type « homme au milieu »
• Annonce de capacités dégradées
 Contre-mesure en 4G et 5G
• Mécanise d’écho avec contrôle d’intégrité
 4G
• Limitation au capacités de sécurité
 5G
• Extension à tout le message initial

X. Lagrange, Sécurité dans les réseaux 5G

158
S4V7 : Accord de clé par méthode de Die-Hellman

VIDÉO 7, ANNEXE :
PRINCIPE GÉNÉRAL D’UN
ACCORD DE CLÉ
PAR MÉTHODE
DE DIFFIE-HELLMAN

QUELS SONT LES PRINCIPES


D’UN ÉCHANGE DE CLÉ DIFFIE-
HELLMAN?

159
Multiplication et factorisation 3

• Multiplication
Simple
d’entiers
• Factorisation
Complexe

• Exponentiation discrète (groupe cyclique) • Logarithme discret, logg(x)


► Opérations modulo p ► Dans le groupe cyclique
► Calcul de gn ► Trouver n tel que gn =x
► Exemple : p=11, g=7, ► log7(5) = 2
► 72 = 49 = 11×4+5=> 72 mod(11)=5

70 71 72 73 74 75 76 77 78 79 x 1 2 3 4 5 6 7 8 9 10
1 7 5 2 3 10 4 6 9 8 log7(x) 0 3 4 6 2 7 1 9 8 5

► Exemple : p=23, g=5,


50 51 52 53 54 55 56 57 58 59 510 511 512 513 514 515 516 517 518 519 520 521
1 5 2 10 4 20 8 17 16 11 9 22 18 21 13 19 3 15 6 7 12 14

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Comment Alice et Bob peuvent partager un secret 4

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

160
Comment Alice et Bob peuvent partager un secret, exemple 5

 Valeur de p : typiquement plus de 200 bits

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

Cas du SUCI dans la 5G 6

• Basé
Camouflage du SUPI (SUCI)
2 3
sur les courbes elliptiques (e.g. y =x - 3x + 5)
• Spécifié par Standards for Efficient Cryptography Group
(SECG)
• Définition de l’addition de 2 points
• Choix d’un générateur P (appelé aussi point de base)
• Groupe cyclique : P+P+P+… P (n fois)

• SECG
Spécifications
SEC 1: Recommended Elliptic Curve Cryptography,
Version 2.0, 2009. Available http://www.secg.org/sec1-
v2.pdf
• SECG SEC 2: Recommended Elliptic Curve Domain
Parameters, Version 2.0, 2010. Available at
http://www.secg.org/sec2-v2.pdf

X. LAGRANGE, SÉCURITÉ DANS LES RÉSEAUX 5G

161
S5V1 : Point de référence vs interface, SBI et SBA

INTERFACES ORIENTÉS
SERVICE ET
VIRTUALISATION

POINT DE RÉFÉRENCE VS
INTERFACE, SBI ET SBA
VIDÉOS 1

163
VIDEO 1

1.QU’EST CE QU’UNE FONCTION


RÉSEAU ?
2.EN QUOI EST-CE DIFFÉRENT DES
GÉNÉRATIONS PRÉCÉDENTES ?

Spécification d’un système pour les générations précédentes

 Fonctions monolithiques
 Identification des paires de noeuds qui interagissent
 Définition
interface)
d’un point de référence (reference points) pour chaque paire (souvent appelé

• Pile
Pour chaque point de référence, spécification de
protocolaire
• Formats de message (souci de minimiser la taille de chaque message)
• Règles d’échange (souci de minimiser le nombre de messages)
 Exemple :
S6a

MME HSS
Point de Pile protocolaire
référence
S11 MME-HSS S6a IP/SCTP/Diameter
MME-SGW S11 IP/UDP/GTP-C
SGW
PRINCIPES DES INTERFACES SBI

164
Concept d’interface et de producteur de service

• Désagrégation
Ensemble de fonctions réseaux ou Network Functions
des fonctions monolithiques : ensemble de fonctions spécialisées
• Même
Les services NF offrent un type d’interface commun
pile de protocole partout : HTTP/2
• Même organisation des formats de message
• Service Based Interface (SBI)
► Une NF agit comme serveur : productrice de service ou service producer
► Toute autre NF peut utiliser le service… si elle y est autorisée : consommatrice de service ou
service consumer
■ Critères d’autorisation non spécifiées

 Exemple : AMF et SMF utilisent le service fourni par l’UDM


interface
any

Nudm
NF
UDM
Service Service
consumer producer
PRINCIPES DES INTERFACES SBI

Interface et point de référence

 Toute NF peut être consommatrice d’une NF productrice de service


 Mais en pratique, seules quelques NF
utilisent réellement un service donné

Source : adaptation de figure 4.1-1 TS 29.503

 Au sein d’une procédure, chaque NF


peut être alternativement productrice et consommatrice

interface interface
N11
Nsmf
Namf

AMF SMF
reference point

PRINCIPES DES INTERFACES SBI

165
Architecture basée service SBA

 Service based architecture (SBA) : “une architecture de système dans laquelle la


fonctionnalité du système est réalisée par un ensemble de NFs fournissant des
services à d'autres NFs autorisées à accéder à leurs services” [23.501, 29.500]
 Egalement une façon de masquer la complexité des interactions

NSSF NEF NRF PCF AF UDM NRF

Nnef Nnrf Npcf Naf Nudm Nnrf


Nnssf
vSEPP hSEPP
Namf Nsmf Nausf Npcf Nnef
AMF SMF AUSF PCF NEF
N4

VPLMN HPLMN
UE (R)AN N3 UPF N6 DN

N9

Source : figure 4.2.4-3 TS 23.501 (Roaming 5G System architecture -


home routed scenario in service-based interface representation)
PRINCIPES DES INTERFACES SBI

VIDEO 1B

COMMENT LES SERVICES SONT-ILS


ORGANISÉS ?

166
NF et services NF : exemple de l’UDM

 Plusieurs services possibles offerts par une fonction réseau ou Network Function
 Chaque service peut être utilisé via une Application Programming Interface (API)
Nom du service Description Nom API
Nudm_SubscriberDataManagement Fournit les données d’abonnement nudm-sdm
Nudm_UEContextManagement Permet à l’UDM de mettre à jour nudm-uecm
certaines informations de contextes
de l’UE
Nudm_UEAuthentication Service Fournit les vecteurs nudm-ueau
d’authentification des abonnés
Nudm_EventExposure Service Permet la surveillance d’événement nudm-ee

Nudm_ParameterProvision Service Fournit des informations utilisables nudm-pp


pour l’UE
PRINCIPES DES INTERFACES SBI

Caractéristiques d’un service NF

• Auto-contenu,
Chaque service NF doit être
réutilisable et avec une gestion de cycle
UDM
subscriber data
nudm
-sdm

de vie indépendante
management service
• Sans état (stateless)
• Géré indépendamment des autres services NF offerts
UE context
-uecm
nudm

par la même NF (e.g. pour la résistance au facteur management service


d’échelle, autoréparation).
• Vecteurs
Exemple pour l’UDM UE authentication
-ueau
nudm

d’authentification et profils d’abonnés sont service


gérés indépendamment (tout comme le contexte)
event exposure
nudm
-ee

service

API name parameter


nudm
-pp

provision service

PRINCIPES DES INTERFACES SBI

167
Types d’interaction entre NF dans un réseau cœur 5GC

• Une
Requête-Réponse ou Request-Response
réponse unique d’une NF productrice à une requête d’une NF consommatrice est
attendue dans une certaine limite de temps (e.g. : lecture, mise à jour,…)
Request = get subscription data
UDM
NF service
subscriber data

nudm
-sdm
consumer Response = subscription data management service

 Souscription-Notification ou Subscribe-Notify UDM


Subscribe for updates to UE's subscriber data
NF service
... subscriber data

nudm
-sdm
consumer management service

update
Notify modified subscription data type

• Possible souscription par une NF pour le compte d’une autre NF

PRINCIPES DES INTERFACES SBI

Résumé

 Fonction réseau ou Network Function (NF)


• Approche
Service Based interface (SBI)
client-serveur
► NF Service Producer: serveur
► NF Service Consumer: client (autorisé)
• Une NF peut offrir différents services NF
• Chaque service NF doit être
► Auto-contenu
► Géré indépendamment des autres services NF
• Deux types d’interaction
► Request-Response
► Subscribe-Notify

• Un
Service Based Architecture (SBA)
ensemble de NF qui interagissent via des SBIs

PRINCIPES DES INTERFACES SBI

168
S5V2 : Rest et notions de ressource et d'URI

REST ET NOTIONS DE
RESSOURCES ET D’URI
VIDÉO 2

VIDEO 2

1.QUELLE EST LA PILE


PROTOCOLAIRE POUR UNE
INTERFACE SBI ?
2.COMMENT LES INTERACTIONS
ENTRE NF SONT-ELLES
ORGANISÉES ?

169
Pile protocolaire pour les interfaces orientées service

• Evolution
Protocole HTTP/2
de HTTP/1.1
► Plus rapide et plus fiable
Application Application
• Messages encodé en JSON (orienté texte)
► Accent mis sur la lisibilité et la facilité HTTP/2 HTTP/2
d’évolution TLS TLS
• Compression possible (gzip, Brotli… ) TCP TCP
• Approche REST… autant que possible IP IP
► Action sur des ressources
Layer 2 Layer 2
• Par
Sécurisation au niveau transport
défaut TLS (Transport Layer Security)
Layer 1 Layer 1
NF service NF service
• Optionnel si la sécurité est assurée par producer
consumer
d’autres moyens

Source : 5.1 of TS 29.500

PRINCIPES DES INTERFACES SBI

Principes généraux de REST

• Défini
REST = REpresentational State Transfer
par Roy Thomas Fielding, https://www.ics.uci.edu/~fielding/pubs/dissertation/top.htm

 Concept de ressource
• Ressource : “objet avec un type, des données associées, un ensemble de méthodes
qui agissent dessus et, éventuellement, des relations avec d’autres ressources”
(source : ETSI MEC 009)
• Exemples : fichier texte, page HTML, image, vidéo, profil d’abonné, état d’un UE, un pointeur
vers une vidéo
• Interface
6 contraintes pour une vraie API RESTful
uniforme pour accéder à ou modifier la ressource
• Client–serveur
• Sans état (stateless)
► Le serveur traite chaque requête comme nouvelle. Aucune notion de session, ni d’historique
► Idempotence: de multiples requêtes identiques et successives ont le même effet qu’une seule requête
• Possibilité de mise en mémoire cache (cacheable)
• Système en couches
• Code à la demande (optionnel)
PRINCIPES DES INTERFACES SBI

170
Structure de l’URI dans un réseau cœur 5GC

 On accède à chaque ressource par son Uniform Resource Identifier (URI)


• apiRoot
{apiRoot}/{apiName}/{apiVersion}/{apiSpecificResourceUriPart}
commence avec le schéma http:// or https:// et inclut l’autorité ou authority
► http://syltel.com, https://5Goperator.fr
► http://192.108.117.237
► Spécifique à l’opérateur, au réseau
• apiName = nudm-sdm, nnrf-nfm, nnrf-disc
• apiVersion = v1, v2,…
• apiSpecificResourceUriPart
• Pas de flexibilité sur apiName, apiVersion, apiSpecificResourceUriPart
• {apiRoot}/{apiName}/{apiVersion}/{parent}/{fils1}/{petitfils1}
Structure hiérarchique : enfants peuvent être ajoutés

• http://syltel.com/nudm-sdm/v2/{supi}/am-data
Exemple

PRINCIPES DES INTERFACES SBI

Structure hiérarchique de l’URI


https://syltel.com

/nudm-sdm sdm = subscriber data management


can be any SUPI
/v2
/imsi-208-10-3141592
/am-data SMF selection subscription Data
/smf-select-data
... /ue-context-in-smsf-data
/imsi-208-10-3141593
/am-data
...
/smf-select-data
/nudm-uecm ... uecm = UE context management

/v1
/imsi-208-10-3141592
/registrations
/amf-3gpp-access
/amf-non-3gpp-access
/sdm-registrations
/{pduSessionId}
... ... ...
PRINCIPES DES INTERFACES SBI

171
Résumé

• Tout
Approche REST
est ressource
• {apiRoot}:
Chaque ressource est identifiée par son URI ou Uniform Resource Identifier
variable, https://syltel.com
• Partie dépendant du service et totalement spécifiée
• /nudm-sdm/v1/imsi-208-10-3141592/am-data
• Eventuellement
Actions sur les ressources sont possibles avec HTTP/2
au dessus de TLS
• Au dessus de TCP/IP

PRINCIPES DES INTERFACES SBI

172
S5V3 : Services Request-Response

SERVICES REQUEST-RESPONSE
VIDÉO 3

VIDEO 3

1.COMMENT EST-IL POSSIBLE


D’AGIR SUR UNE RESSOURCE ?

173
Liste des opérations possibles

• CRUD
Deux familles d’opérations
: Create / Read / Update / Delete
► Opérations standards de type Restful
• Opérations spéciales ou Custom operation
► Associée à une ressource
■ {apiRoot}/{apiName}/{apiVersion}/{apiSpecificResourceUriPart}/{custOpName}
► “Non associée à une ressource mais plutôt à un service”
■ {apiRoot}/{apiName}/{apiVersion}/{custOpName}

• PUT,
Toutes les opérations sont implémentées avec des méthodes HTTP standards
POST, DELETE, GET et parfois PATCH
• Résultats possibles
► 200, 201, etc. Succès
► 300, 307, 308, etc. Redirection
► 400, 401, etc. Erreurs du client
► 500, 501, etc. Erreurs du serveur

PRINCIPES DES INTERFACES SBI

Exemples d’une opération de lecture (read)

 Hypothèse commune à tous les scénarios : connexion TCP (et TLS) déjà établie
• Opération
Lecture avec GET
idempotente

NF service
UDM
consumer

GET /nudm-sdm/v1/{supi}/smf-select-data
200 OK (SmfSelectionSubscriptionData)

GET /nudm-sdm/v1/{supi}/smf-select-data

200 OK (SmfSelectionSubscriptionData)
Same data as previously for the same supi

PRINCIPES DES INTERFACES SBI

174
Exemple d’une opération de création (create)

 Création avec un PUT (or POST)


 Enregistrement par un UE dans le réseau (Register) : joignabilité et zone de suivi
de l’UE = ressource dans l’UDM (service Nudm_UEContextManagement)
• URI de la ressource créée envoyée dans la réponse (en-tête HTTP location)
{apiROOT}/nudm-uecm/v1/{supi}/registrations /amf-3gpp-access
• Erreurs possibles
► Si le SUPI n’est pas connu, réponse = 404 Not Found
► Si il y a des restrictions d’accès, réponse = 403 Forbidden

AMF UDM

PUT /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Amf3GppAccessRegistration)

Create the new resource


201 Created https://syltel.com/nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access

PRINCIPES DES INTERFACES SBI

Autre exemple de création (create)

 Etablissement d’une session PDU : existence (et caractéristiques) de la session


PDU = ressource dans l’UDM (service Nudm_UEContextManagement)

SMF UDM

PUT /nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId} (SmfRegistration)

Create the new resource


201 Created (https://syltel.com/nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId})

PRINCIPES DES INTERFACES SBI

175
Exemple d’une opération d’effacement (delete)

 Effacement avec DELETE


 Exemple : fermeture d’une session PDU
SMF UDM

Resource
/nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId}
already created

DELETE /nudm-uecm/v1/{supi}/registrations
/smf-registrations/{pduSessionId}

delete the resource


204 No content

PRINCIPES DES INTERFACES SBI

Exemple d’une opération de mise à jour (update)

 Mise à jour avec PUT (or POST)


 Exemple : mobilité d’un UE
AMF 2 UDM

Resource
/nudm-uecm/v1/{supi}
/registrations/amf-3gpp-access
already created
PUT /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Amf3GppAccessRegistration)

Update the resource


204 No Content

PRINCIPES DES INTERFACES SBI

176
Autre exemple de mise à jour

 Deregister n’est pas un effacement mais une mise à jour partielle avec un PATCH
AMF UDM

PATCH /nudm-uecm/v1/{supi}/registrations
/amf-3gpp-access(Instruction: set PurgeFlag)

Update the resource

204 No Content

PRINCIPES DES INTERFACES SBI

Exemple d’opération spéciale (custom) associée à une


ressource

• Pas
Opération generate-auth-data faite avec un POST
une opération CRUD et pas un GET ! (non idempotent)

AUSF UDM

POST /nudm-ueau/v1/{supiOrSuci}/}/security-information

Generate one
authentication vector

200 OK (fresh authentication vector)

PRINCIPES DES INTERFACES SBI

177
Exemple of de définition d’API avec méthodologie OpenAPI3.0
utilisant YAML (Yet Another Markup Language)
openapi: 3.0.0 responses:
'200':
info: description: Expected response to a valid request
version: '1.0.0' content:
title: 'Nudm_SDM' application/json:
description: 'Nudm Subscriber Data Management Service' schema:
... $ref:
'#/components/schemas/SmfSelectionSubscriptionData'
servers: headers:
- url: '{apiRoot}/nudm-sdm/v1' Cache-Control:
variables: description: Cache-Control containing max-age, as
apiRoot: described in RFC 7234, 5.2
default: https://example.com schema:
type: string
security: ETag:
- oAuth2ClientCredentials: description: Entity Tag, containing a strong
- nudm-sdm validator, as described in RFC 7232, 2.3
- {} schema:
type: string
/{supi}/smf-select-data: …
get: '400':
summary: retrieve a UE's SMF Selection Subscription Data $ref: 'TS29571_CommonData.yaml#/components/responses/400'
operationId: GetSmfSelData '404':
tags: $ref: 'TS29571_CommonData.yaml#/components/responses/404'
- SMF Selection Subscription Data Retrieval '500':
parameters: $ref: 'TS29571_CommonData.yaml#/components/responses/500'
- name: supi '503':
in: path $ref: 'TS29571_CommonData.yaml#/components/responses/503'
description: Identifier of the UE default:
required: true description: Unexpected error
schema:
$ref: 'TS29571_CommonData.yaml#/components/schemas/Supi'

PRINCIPES DES INTERFACES SBI

Résumé

• Create
Une ressource peut être manipulée via les opérations CRUD
: création avec une méthode HTTP PUT ou POST
• Read : lecture avec une méthode HTTP GET
• Update : mise à jour avec une méthode HTTP PUT or PATCH
• Delete : effacement avec méthode HTTP DELETE

 Rôle fondamental de l’URI

PRINCIPES DES INTERFACES SBI

178
S5V4 : Répertoire des fonctions, NRF

RÉPERTOIRE DES
FONCTIONS, NRF
VIDÉO 4

VIDEO 4

COMMENT EST-IL POSSIBLE DE


METTRE EN ŒUVRE UN RÉSEAU
CŒUR 5G « ÉLASTIQUE » ET
« DYNAMIQUE » ?

179
Quelques concepts en lien avec la virtualisation

• Peut
Fonction réseau ou Network Function (NF)
être vue comme quelque chose qui est défini pour recevoir et envoyer des paquets en
vu de fournir un service
• Excepté l’UPF, tous les NF sont dans le plan contrôle : paquets = messages de contrôle
• Peut
Instance de NF
être vue comme quelque chose qui reçoit et envoie réellement des paquets (i.e. est
déployée)
► Au sens strict, les échanges de messages se font entre des instances de NF (et pas entre NFs)
• Elasticité : des instances identiques à celles existantes peuvent démarrer et s’arrêter
• Dynamicité : des instances de NF avec des caractéristiques différentes à celles existantes
peuvent démarrer et s’arrêter
• On peut atteindre une instance donnée à partir de
► Un nom symbolique appelé Fully-Qualified Domain Name (FQDN)
■ Doit être couplé à un Domain Name System (DNS)
■ smf1.syltel.com, smf.klow.syltel.com, smf2.slicev2x.syltel.com
► Une adresse IP (IPv4 or IPv6)
■ Pas de DNS mais moins de flexibilité
PRINCIPES DES INTERFACES SBI

UUID

• UUID
Chaque instance doit être identifiée de manière unique
Universally Unique IDentifier
► Défini par l’IETF dans la RFC 4122 (version 4 de l’UUID utilisée en 5G)
• Garantie d’unicité dans l’espace et le temps
• Longueur de 128 bits (plus de 1038 possibilités)
• Exemple : 4947a69a-f61b-4bc1-b9da-47c9c5d14b64
• Un
Chaque instance peut correspondre à
unique nœud matériel
• Une instance distribuée
► Répartie sur plusieurs machines

• UUID
UUID vs FQDN
: seulement un unique identificateur de l’instance quelle que soit la configuration du
réseau
• FQDN : un nom symbolique utile pour atteindre l’instance (avec DNS)

PRINCIPES DES INTERFACES SBI

180
Fonction d’annuaire ou Network-Function Repository Function

• Les
Le nombre d’instances de NF varie au cours du temps
instances de NF doivent être découvertes (par les autres instances)
• Maintient
NRF: Network-function Repository Function (NRF)
la liste des instances de NF disponibles et les services assurés
• Fournit la possibilité pour une nouvelle instance de s’enregistrer et pour une instance qui
s’arrête de se « désenregistrer »
► Approche à l’ancienne autorisée
■ Liste des instances actives configurées par l’opérateur sur le NRF (via système d’administration du réseau)
• Permet aux autres instances de NF d’être averties de l’enregistrement de nouvelles
instances
• Joue le rôle de serveur Oauth2 (voir partie sur sécurité réseau)

Source : d’après 5.2.2.1 of TS 29.510

PRINCIPES DES INTERFACES SBI

Procédure d’enregistrement d’une instance de NF

 Registration : permet à une instance de NF d’enregistrer son profil dans le NRF


 Nom d’API : nnrf-nfm
 Configuration dans l’instance de NF : instance de NRF serveuse
NF
consumer NRF
A new instance
is starting
Draw an UUID
nfInstanceID=UUID PUT /nnrf-nfm/v1/nf-instances/{nfInstanceID}
(NFProfile)
nfInstanceID nfType FQDN or IP address characteristics
of the new instance Create the new resource
corresponding to the instance
201 Created(NFProfile) with its characterisics

PRINCIPES DES INTERFACES SBI

181
Exemple de scénario d’enregistrement (sans sécurité)

SMF DNS NRF


A new SMF
Instance is starting

DNS request to get the IP address of the NRF instance

TCP connection set-up

Select a UUID:
nfInstanceID
4947a69a-f61b-4bc1-b9da-47c9c5d14b64
PUT /nnrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64
(4947a69a-f61b-4bc1-b9da-47c9c5d14b64,SMF, SMF symbolic name or IP address,...)

NFProfile Store the new SMF instance


characteristics and UUID
201 created(echo of the URI and the NF profile,heartBeatTimer,...)

heartBeatTimer
PATCH /nrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64

204 No content
...
PRINCIPES DES INTERFACES SBI

Exemple de scénario de désenregistrement (sans sécurité)

SMF NRF
The SMF instance
is stopping

DELETE /nnrf-nfm/v1/nf-instances/4947a69a-f61b-4bc1-b9da-47c9c5d14b64

Remove the resource


defined by the URI
204 No content

SMF

PRINCIPES DES INTERFACES SBI

182
Découverte d’instance de NF (NF Discovery)

• Permet
Service Nnrf_NFDiscovery
à une instance de NF de découvrir les services offerts par d’autres instances de
NF
 Nom d’API : nnrf-disc
• Fournit
Fonctionnement du service
à la NF consommatrice la ou les adresses IP ou bien le FQDN des instances de
NF qui remplissent les critères donnés dans la requête
NRF
consumer NRF

GET /nnrf-disc/v1/nf-instances?<query parameters>

200 OK (SearchResult)
4xx/5xx (ProblemDetails) Source : TS 29510, Figure 5.3.2.2.2-1

PRINCIPES DES INTERFACES SBI

Exemple de scénario de découverte d’instance de NF (sans sécurité)

 Indication par le NRF d’une adresse IP


AMF SMF NRF
The AMF
looks for SMF
instance GET /nnrf-disc/v1/nf-instances

(SMF, {TAI}, criteria,..)


find an SMF instance
that fulfills the criteria
200 OK (4947a69a-f61b-4bc1-b9da-47c9c5d14b64,
SMF, IP address,...)

TCP Connection Establishment

PUT or POST or GET /nsmf-xxx/...

PRINCIPES DES INTERFACES SBI

183
Autre exemple de scénario de découverte d’instance de NF
(sans sécurité)

 Indication par le NRF d’un FQDN


AMF DNS SMF NRF
The AMF
looks for SMF
instance GET /nnrf-disc/v1/nf-instances

(SMF, {TAI}, criteria,..)


find an SMF instance
that fulfills the criteria
200 OK (4947a69a-f61b-4bc1-b9da-47c9c5d14b64,
SMF, SMF symbolic name,...)

DNS request to get the IP address


bound to the SMF symbolic name

TCP Connection Establishment

PUT or POST or GET /nsmf-xxx/...

PRINCIPES DES INTERFACES SBI

Résumé

 Possibilité de démarrer et d’arrêter des instances de NF


• Procédure
Rôle central du NRF
de découverte d’instance(s) de NF utilisable(s) par chaque NF (autorisée)
► Requête : Type de NF et (nombreux) critères
► Réponse : indication par le NRF de l’instance (ou des instances) sous forme de
■ Adresse IP
■ FQDN
• Possibilité d’enregistrement de chaque nouvelle instance NF auprès du NRF

PRINCIPES DES INTERFACES SBI

184
S5V5 : Services de notication

SERVICES DE NOTIFICATION
VIDÉOS 5

VIDEO 5

COMMENT FONCTIONNE LE
SERVICE DE NOTIFICATION ?

185
Exemples de services de notification

• Mobilité
Les actions des utilisateurs sont généralement connues du réseau
: départ de ou entrée dans une zone de suivi (Tracking Area) => AMF
• Mise en route / Extinction du terminal => AMF
• Etablissement ou libération d’une session PDU => SMF
• Modification
Actions sur le profil utilisateur
du profil d’abonné => UDM
• Modification d’un niveau de QoS d’une session PDU => PCF
 Grand nombre d’événements possibles définis pour chaque NF
 La notification d’événements ouvre la voie à de nombreux services à valeur
ajoutée
• Procédure
Définition de services de notification pour plusieurs NFs
de souscription (subscription procedure)
• Procédure de dé-souscription (“unsubscription” procedure)

PRINCIPES DES INTERFACES SBI

Exemple de scénario de notification

SMF UDM

Create resource: POST /nudm-sdm/v2/{SUPI}/sdm-subscriptions


sdm = subscriber callback URI ({Callback URI}, proposed expiry time, additional criteria)
data management
Store callback URI
Choose
created URI expiry time≤proposed expiry time
create resource : subscriptionID
201 Created (.../nudm-sdm/v2/{SUPI}/sdm-subscriptions/subscriptionId,...)
Store created URI
event Modification Event
of the user profile
acting POST for Callback URI (Notification) acting
as an as an
http 204 No Content http
server client

DELETE /nudm-sdm/v2/{SUPI}/sdm-subscriptions/{subscriptionId}
204 No Content
Delete
resource
PRINCIPES DES INTERFACES SBI

186
Résumé

 Les services de notification commencent par une phase de souscription


(subscription phase)
• La NF consommatrice place l’URI de rappel (callback URI) dans la demande de
souscription
• La NF productrice crée une nouvelle ressource avec une identité de souscription
spécifique (subscriptionID) => formation d’une URI
• La NF productrice place l’URI dans la réponse
• LaQuand l’événement à notifier se produit
NF productrice à l’origine agit en tant que client
• La NF consommatrice à l’origine agit en tant que serveur
• Effacé
Fin du service
par la NF consommatrice
• Durée maximale (temporisation)

PRINCIPES DES INTERFACES SBI

VIDEO 5B

COMMENT LES PROCÉDURES


SUR LES INTERFACES SBI SONT-
ELLES PRÉSENTÉES ?

187
Extrait de la procédure d’enregistrement d’un UE :
méthodes HTTP

AMF UDM

PUT /nudm-uecm/v1/{SUPI}/registrations/amf-3gpp-access
201 created (Amf3GppAccessRegistration)

GET /nudm-sdm/v2/{SUPI}/am-data
200 OK (AccessAndMobilitySubscriptionData)

POST /nudm-sdm/v2/{SUPI}/sdm-subscriptions(SdmSubscription)

201 Created (SdmSubscription)

Source : analysis of from TS 29.503

PRINCIPES DES INTERFACES SBI

Extrait de la procédure d’enregistrement d’un UE :


vue synthétique

 Note : déjà présenté dans Semaine 3, vidéo « Initialisation d’un terminal dans le
réseau 5G »
AMF UDM

Nudm_UECM_Registration

Nudm_SDM_Get

Nudm_SDM_Subscribe

Source : from TS 23.502 Figure 4.2.2.2.2-1: Registration procedure

PRINCIPES DES INTERFACES SBI

188
Extrait de la procédure d’enregistrement d’un UE :
méthodes HTTP et lien avec les noms d’opérations

Nudm_UECM_Registration
AMF also called Nudm_UEContextManagement Registration UDM
or 3GppRegistration
or AMF registration for 3GPP access
PUT /nudm-uecm/v1/{SUPI}/registrations/amf-3gpp-access Les noms ne
201 created (Amf3GppAccessRegistration) sont pas
Nudm_SDM_Get
also called Nudm_SubscriberDataManagement...
cohérents à
GET /nudm-sdm/v2/{SUPI}/am-data 100% dans les
200 OK (AccessAndMobilitySubscriptionData) spécifications !
Nudm_SDM_Subscribe ...
POST /nudm-sdm/v2/{SUPI}/sdm-subscriptions(SdmSubscription)

201 Created (SdmSubscription)

 Nom du service : Nudm_UEContextManagement


 Opération: Registration Source : analysis of from TS 29.503

PRINCIPES DES INTERFACES SBI

189
S5V6 : Exposition des fonctions, NEF)

EXPOSITION
DES FONCTIONS, NEF
VIDÉO 6

VIDEO 6

COMMENT EST-IL POSSIBLE POUR


UN FOURNISSEUR DE SERVICE
EXTERNE DE DÉVELOPPER DES
SERVICES BASÉS SUR LA 5G ?

191
Objectifs des fonctions d’exposition d’événement

• Connaissance
Réseaux 5G
des habitudes des utilisateurs
• Moyen de joindre l’utilisateur
 Plusieurs NF du réseau cœur 5G proposent un service de notification
• AMF, SMF, PCF
• Accès
Le réseau 5G peut fournir à des tiers un accès à ces notifications
sécurisé et restreint (i.e. seulement à ce que le tiers à souscrit)

PRINCIPES DES INTERFACES SBI

NEF et point de référence

Notion d’interface nord


AF

N33 Third party


North-bound interface
5G operator
NEF
AF: Application Function
AMF: Access and Mobility
management Function
NEF: Network Exposure Function
UDM PCF: Policy and Control Function
SMF: Session Management Function
… UDM: Universal Data Management
function

AMF SMF PCF

PRINCIPES DES INTERFACES SBI

192
Services possibles sur l’interface nord

 Quelques procédures disponibles pour un tiers


• Surveillance (monitoring)
► D’un UE ou d’un groupe d’UE
■ Localisation, joignabilité, état d’itinérance, perte de connectivité
■ Nombre d’UE dans une zone géographique
• Déclenchement d’un terminal ou Device Triggering (par un SMS)
• Fourniture de paramètres externes
• Gestion de description de flux ou Packet-Flow-Description (PFD)
• Etablissement de session avec un niveau de QoS requis
• Changement du correspondant facturé à l’établissement ou pendant une
session

Source : 4.1 of TS 29.522

PRINCIPES DES INTERFACES SBI

Exemple de surveillance (monitoring)

 Exemple : Perte de connectivité


AMF UDM NEF AF

Nnef_EventExposure_Subscribe Request
Nudm_EventExposure (Tel Numb, Type of event)
_Subscribe Request
Namf_EventExposure_Subscribe Request (Tel Numb, type of event)
(SUPI, type of event)
Namf_EventExposure_Subscribe Response
Nudm_EventExposure
_Subscribe Response Nnef_EventExposure
_Subscribe Response

event

Namf_EventExposure_Notify
Nnef_EventExposure_Notify

PRINCIPES DES INTERFACES SBI

193
Procédure de déclenchement d’un terminal (device triggering)

SMS-SC UDM NEF AF

UE Nnef_Trigger_Delivery request
(telephone number)

Authorization and
Load Control
Nudm_SDM_Get request
(telephone number)
Nudm_SDM_Get Response
(SUPI)
Nudm_UECM_Get request
(SUPI)
Nudm_UECM_Get Response
(SMSF identity)

Submit Trigger (SUPI, SMS)


Submit Trigger confirm
Mobile-terminated Nnef_Trigger_Delivery Response
SMS delivery
Message Delivery Report
Nnef_Trigger_Delivery Notify

Source : 4.13.2 of TS 23.502


PRINCIPES DES INTERFACES SBI

Résumé

• Passerelle
Network Exposure Function (NEF)
entre le réseau 5G et la fonction d’Application AF d’un tiers
 Exposition sécurisée des notifications d’événements
 Moyen pour l’AF de fournir de façon sécurisée des informations
• Principalement
Services fournis par le NEF
basés sur des services fournis par d’autres NF
• Moyen
Principal objectif du NEF
sécurisé de développer des services à valeur ajoutée utilisant le réseau 5G

PRINCIPES DES INTERFACES SBI

194
S6V1 : Sécurité au niveau réseau

INTERCONNEXION DE
RÉSEAUX ET SÉCURITÉ

SÉCURITÉ AU NIVEAU RÉSEAU


VIDÉO 1

195
VIDEO 1

COMMENT LA SÉCURITÉ
EST-ELLE ASSURÉE DANS LE
RÉSEAU D’ACCÈS RADIO ?

Aperçu de l’architecture de sécurité 4

Home
USIM
USIM
USIM Home Stratum /
Environ- Serving
ment Stratum
Adapted from
figure 4.1 of TS
Mobile
Mobile Core 33.501
Mobile
Equipement
Equipement 3GPP network Transport
Equipment
Access (II) Node(s) Stratum
Node
non-3GPP
Access
Node

• Permet
Sécurité du domaine réseau (II)
aux nœuds du réseau d’échanger
de façon sûre de la signalisation et des
données utilisateurs

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

196
Sécurité physique dans le réseau d’accès 5

• Liaisons
Au sein d’un réseau 5G donné
de transport éventuellement dédiées
• Sécurité “physique”
► Exemple : Xn, N2 or N3

 Choix de l’opérateur
AMF
N11
SMF

N2
Xn N4

N3
UPF
gNB

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Solution cryptographique pour la sécurité du domaine réseau 6

• Utilisation
Au sein d’un réseau 5G donné
fréquente d’un réseau de
transport (y compris Xn, N2, N3)
• Interconnexion avec d’autres réseaux
 Besoin d’une solution
cryptographique AMF
N11
SMF

N2
Xn N4

N3
UPF
gNB

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

197
Solution cryptographique pour la sécurité du domaine réseau 7

• Utilisation
Au sein d’un réseau 5G donné
fréquente d’un réseau de
Certificate
Authority
transport (y compris Xn, N2, N3)
gNB2
• Interconnexion avec d’autres réseaux X.509
 Besoin d’une solution
cryptographique
Certified

AMF

• Infrastructure
Cryptographie Asymétrique
à clés publiques ou
SMF

Public Key Infrastructure (PKI) gNB2


• Basé sur une Autorité de Certification
► Certification de l’identité du nœud et de
sa clé publique

UPF
gNB

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Protocoles de sécurité pour les interfaces non-SBI 8

• Implémentation
Interface Non SBI
de l’authentification basé sur des certificats
• Sécurisation réalisée dans la couche réseau : Internet Protocol Security (IPSec)
• Internet Key Exchange v2 (IKEv2) utilisé pour établir une association de sécurité
• Encapsulating Security Payload (ESP), RFC 4303
► Mode tunnel IKE connection
• Services de sécurité NF NF
► Authentification A-1 A-2
IPsec Security association
► Confidentialité
► Intégrité (option pour le plan utilisateur)
► Protection contre le rejeu

Original
IP header ESP header Data Control
IP header
Encrypted
Authenticated (check of the integrity)
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

198
Passerelle de Sécurité ou Security Gateway (SEG) 9

 Domaine de sécurité : réseau géré


par une unique autorité administrative
• Au sein d’un domaine de sécurité : même AMF2
niveau de sécurité et d’utilisation des
services de sécurité
• ASecurity Gateway (SEG)
la frontière des domaines de sécurité
SEG AMF

• Gestion des communications entre SEG N11


SMF
différents domaines de sécurité IP
• Politiques de filtrage N2
• Fonctionnalités de pare-feu (firewall) Xn
• Eviter
Eventuellement plus d’une SEG
un point de défaillance unique
N3
• Partage de charge UPF
 Sécurisation physique obligatoire des
SEGs
gNB

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Conclusion 10

 Sécurité
contrôle)
dans le domaine réseau pour les interfaces non-SBI (plan utilisateur et

• Basée sur la boîte-à-outil standard de l’IETF


► Cryptographie asymétrique
• Basée sur une infrastructure à clé publique ou Public Key Infrastructure (PKI)
► Certificat pour authentifier l’identité d’un nœud et sa clé publique
• Faite au niveau réseau: IPsec
► Internet Key Exchange v2 (IKEv2) : association de sécurité
► Encapsulating Security Payload (ESP) : mode tunnel
► Chaque paquet est mis dans un paquet chiffré et protégé
► Compatible avec tous les protocoles de transports (UDP, TCP, SCTP)
• Définition d’une passerelle de sécurité ou Security Gateway (SEG)
► Pour fournir une interconnexion sécurisée avec d’autres domaines de sécurité
• Services de sécurité
► authentification, confidentialité, intégrité, protection contre le rejeu

 Pas de différence majeure avec la 4G


INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

199
S6V2 : Sécurité au niveau transport
05/04/2022

SÉCURITÉ
AU NIVEAU TRANSPORT
VIDÉO 2

COMMENT LA SÉCURITÉ EST-


ELLE ASSURÉE SUR LES
INTERFACES SBI ?

201
05/04/2022

Aperçu de l’architecture de sécurité 3

Home
USIM
USIM
USIM (II) Home Stratum /
Environ- Serving
ment Stratum

Mobile
Mobile Core Adapted from
Mobile
Equipement
figure 4.1 of TS
Equipement 3GPP network Transport 33.501
Equipment
Access Node(s) Stratum
Node
non-3GPP
Access
Node

• Permet
Sécurité du domaine réseau (II)
aux noeuds du réseau d’échanger
de façon sûre de la signalisation et des
données utilisateurs

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Solutions cryptographiques dans le réseau cœur (niveau réseau) 4

 Sécurité éventuellement
assurée au niveau réseau
N12
AUSF
N13
UDM
N8 N10
• PKI
• IPSec
► IKEv2+ESP
AMF
N11
SMF

N2
Xn N4

N3 data
UPF network
gNB N6

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

202
05/04/2022

Solutions cryptographiques dans le réseau cœur 5

• HTTP
SBI basé sur N12
AUSF
N13
UDM

 Solution
N8 N10
standard
de sécurité
• HTTPS
AMF
N11
SMF

N2
Xn N4

N3 data
UPF network
gNB N6

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Utilisation de TLS 6

 HTTPS = HTTP sur TLS


• TLS
Transport Layer Security (TLS)
1.2 ou 1.3
AMF SMF

• Authentification
Echange initial ou TLS handshake
et autorisation basé sur des
TLS handshake
certificats et un cryptographie à clés
publiques wKmx
GET
• Négociation (algorithme, génération de clé,
aTb6v
etc.) 200 OK

• Chiffrement
Transfert ou TLS record
en utilisant une clé symétrique
• Contrôle d’intégrité par adjonction d’un code
d’authentification ou Hashed Message
Authentication Code
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

203
05/04/2022

Conclusion 7

• Sécurité
Pour toutes les interfaces (SBI et non-SBI)
possible au niveau réseau avec IPsec
• Sécurité
Pour les interfaces SBI
fournie avec Transport Layer Security (TLS)
► Protocole de bout en bout
► Au-dessus de TCP
► Phase initiale d’établissement d’une association de sécurité
• Services de sécurité
► Authentification
► Confidentialité
► Intégrité
► Protection contre le rejeu
• Spécificité de la 5G

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

204
S6V3 : Découverte de NF entre réseaux
05/04/2022

DÉCOUVERTE DE NF ENTRE
RÉSEAUX
VIDÉO 3

VIDEO 3
COMMENT EST-IL POSSIBLE DE
DISPOSER D’UN SERVICE DE
DÉCOUVERTE ENTRE
DIFFÉRENTS RÉSEAUX COEUR
5G ?

205
05/04/2022

Points de référence dans le cas de l’itinérance internationale 3

 Une NF d’un réseau A doit être capable d’interagir avec une NF d’un autre
réseau

Local Breakout Home Routed


Source : figures 2 and 4 of NG.113 5G Roaming
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ
guidelines, GSMA

Règle de nommage des FQDN pour le routage inter-PLMN 4

• PLMN = Public Land Mobile Network


► MCC, Mobile Country Code (France 208)
► MNC, Mobile Network Code (Orange 01, SFR 10, Free 15, Bouygues Télécom 20)
• Pour permettre les instances de différents PLMN d’interagir, spécification d’une règle de
nommage
► Insertion de l’identité de PLMN
■ mncXXX.mccYYY.3gppnetwork.org
► Déjà défini pour les générations précédentes
► Spécifique à la 5G : 5gc
• Exemples
► nrf.5gc.mnc010.mcc208.3gppnetwork.org
► amf1.5gc.mnc010.mcc208.3gppnetwork.org
► ausf.5gc.mnc010.mcc208.3gppnetwork.org
• Même règle de nommage pour
► Zone de suivi ou Tracking Area
■ tac-lb33.tac-hbB4.tac.epc.mnc010.mcc208.3gppnetwork.org (pour Tracking Area avec code B433)
► Access Point Name
■ internet.apn.epc.mnc010.mcc208.3gppnetwork.org
Source 28.5.1 of TS 23.003
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

206
05/04/2022

Interaction entre PLMN sans sécurité, routage avec le FQDN 5

 Inscription des nouvelles instances dans le NRF local (même PLMN)


• 2Découverte possible des NF par d’autres réseaux
instances NRF : consumer side NRF (cNRF) et producer-side NRF (pNRF)
• Exemple
Utilisation du schéma de nommage FQDN global
: UE avec réseau nominal A utilise le réseau 5G B
PLMN B PLMN A
5gc.mncXXX.mccAAA.3gppnetwork.org

AMF cNRF pNRF UDM1


PUT /nnrf-nfm/v1/…
http://nrf.5gc.mncXXX.mccAAA. 201 Created
GET /nnrf-disc/v1/nf-instances 3gppnetwork.org
(MNC XXX, MCC AAA) GET /nnrf-disc/v1/nf-instances

200 OK
200 OK (udm1.5gc.mncXXX.mccAAA.3gppnetwork.org)
(udm1.5gc.mncXXX.mccAAA.3gppnetwork.org)

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Conclusion 6

 Schéma de nommage inter-PLMN


 nrf.5gc.mnc010.mcc208.3gppnetwork.org

• Enregistrement
Découverte de NF en inter-PLMN

► Enregistrement dans le NRF local de chaque instance


• Découverte
► Consultation du NRF local par la NF cherchant une instance
► Interrogation par le NRF local du NRF distant en utilisant le schéma de nommage inter-
PLMN

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

207
S6V4 : Sécurité entre réseaux (SEPP)
05/04/2022

SÉCURITÉ
ENTRE RÉSEAUX (SEPP)
VIDÉO 4

VIDEO 4
COMMENT LA SÉCURITÉ
EST-ELLE ASSURÉE ENTRE
DIFFÉRENTS RÉSEAUX

209
05/04/2022

Menaces dues à l’interconnexion 3

Operator Z
Core Network

UDM AUSF NRF NRF AUSF UDM

IP exchange
AMF SMF SMF AMF

5G network of operator A 5G network of operator B

 Ecoute clandestine d'une interface N sensible


 Obtention d'un accès non autorisé à des services
 Modification malveillante de configuration de NF Source : Yaakov (J) Stein -

 Modifications à la volée de messages entre NF


Introduction to 5G Course,
Security for 5G - Tel Aviv

 Plantage de NF par envoi de messages mal formés


University 2020,

 Plantage de NF par submersion de messages


INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Aperçu des fonctions SEPP 4

UDM AUSF NRF NRF AUSF UDM

(TLS)
nnel (T
LS) SEPP Security tunnel (TLS,… ) SEPP yt unnel
ur it y t u Securit
Sec IP exchange
AMF SMF SMF AMF

5G network of operator A 5G network of operator B


• Concerne
Déploiement de proxies de sécurité, Security Edge Protection Proxy (SEPP)
seulement les messages de signalisation
• A la frontière des réseaux cœurs 5G
• Authentification basée sur des certificats + Utilisation de TLS
 SEPPs = proxies
• Protections
Messages sortants

• Vérification
Messages entrants
de sécurité et renvoi à la NF seulement si message valide (pare-feu ou firewall)

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

210
05/04/2022

Résumé 5

• Pour
Security Edge Protection Proxy (SEPP)
l’interconnexion sécurisée UDM AUSF NRF NRF AUSF UDM
de PLMN ) SEPP Security tunnel (TLS,… ) SEPP el (TLS
)
el (TLS ty tunn
ty tunn Securi
• Fonctions de pare-feu (Firewall) Securi
AMF SMF
IP exchange
SMF AMF
• Basé sur TLS (comme tout SBI) 5G network of operator A 5G network of operator B

• Confidentialité
Services de sécurité entre SEPP

• Intégrité
• Protection contre le rejeu

• passe
Tout échange entre instances de NF de réseaux différents
par une paire de SEPPs
• est chiffré Nouveauté 5G

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

211
S6V5 : Sécurisation de l'utilisation des services NF

SÉCURISATION
DE L'UTILISATION
DES SERVICES NF
VIDÉO 5

VIDEO 5A
COMMENT EST-IL POSSIBLE
D’ASSURER UNE SÉCURISATION
DE L’UTILISATION
DES SERVICES NF
• au sein d’un réseau 5G ?

213
Autorisation d’accès à une NF dans le même PLMN 3

 Chaque instance NF doit pouvoir utiliser n’importe quelle instance NF… si elle y
est autorisée !
• Authentification
Utilisation du NRF
mutuelle basée sur un certificat de n’importe quelle instance NF avec
l’instance de NRF dans le même PLMN
 Autorisation gérée avec OAuth2.0 (Open Authorization)
OAuth 2.0
Authorizationserver
NRF Mu
n
a tio tua
c lA
nti uth
tu he OAuth 2.0 en
lA tic
tu ua Access token ati
on
M

OAuth 2.0 NF can access NF OAuth 2.0


Client consumer the authorized resource producer Resource
with the token owner
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Exemple de découverte de NF sécurisée au sein d’un PLMN 4

AMF NRF UDM


Draw an UUID
Draw an UUID =>nfInstanceId2
=>nfInstanceId1 NF Registration (including authentication
and all required security procedures)
NF Registration (including authentication
and all required security procedures)
The AMF looks for
an UDM instance
GET /nnrf-disc/v1/nf-instances
(UDM, criteria,..)
200 OK
(nfinstanceId2, udm1.syltel.com,..)

POST /oauth2/token
(nfInstanceId1, nudm, nfInstanceId2,...)
Check the AMF is
authorized for the service,
200 OK generate an access token

(expiration time, access token)


GET or POST or … /nudm-xxx...
(access token, other parameters) Vérify integrity and claims
in the access token.
If OK, execute the service
Source : TS 33.501, Figures 13.4.1.1-1: and -2

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

214
S6V6 : Découverte sécurisée de NF entre réseaux)

DÉCOUVERTE SÉCURISÉE
DE NF ENTRE RÉSEAUX
VIDÉO 6

VIDEO 5B
COMMENT EST-IL POSSIBLE
D’ASSURER UNE SÉCURISATION
DE L’UTILISATION
DES SERVICES NF
• au sein d’un réseau 5G ?
• entre réseaux 5G différents ?

215
Autorisation d’accès à une NF en inter-PLMN 3

• Pour
Paire de Security Edge Protection Proxies (SEPP)
tous les échanges de signalisation inter-PLMN
• Chaine de confiance
hNRF OAuth 2.0
vNRF Authorization
(cNRF) (pNRF) server
Aut

tion
hen ual
Mu nticat
he

tica
OAuth 2.0

Aut Mut
tua ion

Access token
l
tion

Aut
hen ual

Mu nticat
he
tica
Aut Mut

tua ion
l
Mutual
l on cSEPP Authentication pSEPP Aut Mu
utua icati he tu
nti al
M ent can access ca
NF th tio NF
consumer Au the authorized resource n
producer
with the token
OAuth 2.0 OAuth 2.0
Client Resource
owner
INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

Exemple de découverte sécurisé de NF en inter-PLMN 4


AMF cNRF cSEPP pSEPP pNRF UDM
nfInstanceId1 nfInstanceId2
NF Registration (with auth. NF Registration (with auth.
Mut. Auth Mut. Auth Mut. Auth
and all security procedures) and all security procedures)
The AMF looks for
an UDM instance
GET /nnrf-disc/v1/nf-instances GET /nnrf-disc/v1/nf-instances
(UDM, hPLMN ID,..) (UDM, ,..)
200 OK
200 OK (nfInstanceId2,
(nfInstanceId2, udm1.5gc.mncXXX.mccAAA...)
udm1.5gc.mncXXX.mccAAA...)
POST /oauth2/token
(hPLMN and vPLMN IDs,
nfInstanceId1, nudm, nfInstanceId2,...)
Authenticate Client
POST /oauth2/token
(hPLMN and vPLMN IDs,
nfInstanceId1, nudm, nfInstanceId2,...)
Generate a digitally signed
200 OK access Token
200 OK
(expiration time, access token) (expiration time, access token)
GET or POST or … /nudm-xxx...
(access token, other parameters) Vérify integrity and claims
in the access token.
If OK, execute the service
Source : TS 33.501, Figures 13.4.1.2-1:INTERCONNEXION
and -2 DE RÉSEAUX ET SÉCURITÉ

216
Résumé 5

 Une NF consommatrice (NFc) ne peut utiliser un service d’une NF


productrice (NFp) que si elle autorisée
• pNRF
Utilisation d’OAuth2, protocole d’autorisation
forme un jeton d’autorisation transmis à la NFc
► Passage par les SEPP si réseaux différents

INTERCONNEXION DE RÉSEAUX ET SÉCURITÉ

217
Glossaire
List of some 5G acronyms

C
C/I Carrier-to-Interference Power Ratio
CA Carrier Aggregation
16-QAM 16-state Quaternary Amplitude CAPIF Common API Framework (for 3GPP
Modulation northbound APIs)
1xCSFB Circuit Switched Fallback to 1xRTT CC Component Carrier
3D Three Dimensional CG Cell Group
3GP 3GPP file format CIF Carrier Indicator Field
3GPP Third Generation Partnership Project CIoT Cellular Internet of Things
5G Fifth Generation CMAS Commercial Mobile Alert Service
5G-AN 5G Access Network CMC Connection Mobility Control
5GC 5G Core Network CoMP Coordinated Multi Point
5G-EIR 5G-Equipment Identity Register CP Cyclic Prefix
5G-GUTI 5G Globally Unique Temporary CP Control Plane
Identifier C-plane Control Plane
5GS 5G System CQI Channel Quality Indicator
5G-S-TMSI 5G S-Temporary Mobile CRC Cyclic Redundancy Check
Subscription Identifier CRE Cell Range Extension
5QI 5G QoS Identifier C-RNTI Cell RNTI
CRS Cell-specific Reference Signal
CSA Common Subframe Allocation
A CSG Closed Subscriber Group
A/S Actuator/sensor CSI Channel State Information
AAA Authentication, Authorization and CSI-IM CSI interference measurement
Accounting CSI-RS CSI reference signal
ABS Almost Blank Subframe CUPS Control and User Plane Separation
AC Access Category
ACK Acknowledgement
ACLR Adjacent Channel Leakage Ratio
D
ADC Application Detection and Control DC Dual Connectivity
AES Advanced Encryption Standard DCCH Dedicated Control Channel
AF Application Function DCI Downlink Control Information
AKA Authentication and Key Agreement DCN Dedicated Core Network
AM Acknowledged Mode DDoS Distributed Denial of Service
AMBR Aggregate Maximum Bit Rate DEI Drop Eligible Indicator
AMF Access and Mobility Management DeNB Donor eNB
Function DFTS-OFDM Direct Fourier Transform Spread –
AN Access Network OFDM
ANDSF Access Network Discovery and DHCP Dynamic Host Configuration
Selection Function Protocol
ANR Automatic Neighbour Relation diff-serv Differentiated services
APN Access Point Name DL Downlink
AR Augmented Reality DMTC Discovery Signal Measurement
ARP Allocation and Retention Priority Timing Configuration
ARPF Authentication Credential Repository DN Data Network
and Processing Function DNAI DN Access Identifier
ARQ Automatic Repeat Request DNN Data Network Name
AS Access Stratum DNS Domain Name System
AUSF Authentication Server Function DRS Discovery Reference Signal
DRX Discontinuous Reception
DSCP Differentiated services code point
B DTCH Dedicated Traffic Channel
BAR Buffering Action Rule DTX Discontinuous Transmission
BBU Base-Band Unit (DRoF context) DwPTS Downlink Pilot Time Slot
BCCH Broadcast Control Channel
BCH Broadcast Channel
BL Bandwidth reduced Low complexity
E
BPSK Binary Phase Shift Keying E2E End to End
BR-BCCH Bandwidth Reduced Broadcast EAB Extended Access Barring
Control Channel EBI EPS Bearer Identity
BSF Binding Support Function ECGI E-UTRAN Cell Global Identifier
BSR Buffer Status Report

219
E-CID Enhanced Cell-ID (positioning HO Handover
method) hPCF home Policy Control Function
ECM EPS Connection Management HPLMN Home Public Land Mobile Network
eFMSS Enhancement to Flexible Mobile HR Home Routed (roaming)
Service Steering HRPD High Rate Packet Data
eIMTA Enhanced Interference Management HSDPA High Speed Downlink Packet Access
and Traffic Adaptation hSMF home Session Management Function
EMM EPS Mobility Management http hyptertext transfer protocol
eMBB enhanced Mobile BroadBand
eMPS enhanced Multimedia Priority
Service I
eNB E-UTRAN NodeB
EPC Evolved Packet Core ICIC Inter-Cell Interference Coordination
EPDCCH Enhanced Physical Downlink Control ICP Internet Content Provider
Channel ID Identification
en-gNB 5G base station with LTE interface IDC In-Device Coexistence
ePDG evolved Packet Data Gateway IMS IP Multimedia System
EPS Evolved Packet System IMSI International Mobile Subscriber
E-RAB E-UTRAN Radio Access Bearer Identity
ETWS Earthquake and Tsunami Warning IOPS Isolated E-UTRAN Operation for
System Public Safety
E-UTRA Evolved UTRA IoT Internet of Things
E-UTRAN Evolved UTRAN IP Internet Protocol
IP-CAN IP-Connectivity Access Network
IPv4 Internet Protocol version 4
F IPv6 Internet Protocol version 6
FAR Forwarding Action Rule I-RNTI Inactive RNTI
FDD Frequency Division Duplex ISM Industrial, Scientific and Medical
FDM Frequency Division Multiplexing
FMSS Flexible Mobile Service Steering J
FQDN Fully Qualified Domain Name
F-SEID Fully Qualified SEID
F-TEID Fully Qualified TEID K
KPAS Korean Public Alert System
G KPI Key Performance Indicator
GBR Guaranteed Bit Rate
GERAN GSM EDGE Radio Access Network L
GFBR Guaranteed Flow Bit Rate LAA Licensed-Assisted Access
GMLC Gateway Mobile Location Centre LADN Local Area Data Network
gNB 5G Node Base station LB Load Balancing
GNSS Global Navigation Satellite System LBO Local Break Out (roaming)
GP Guard Period LBT Listen Before Talk
GPRS General Packet Radio System LCG Logical Channel Group
GPSI Generic Public Subscription LCR Low Chip Rate
Identifier LCS LoCation Service
GRE Generic Routing Encapsulation LDPC Low Density Parity Check
G-RNTI Group RNTI L-GW Local Gateway
GSM Global System for Mobile LHN ID Local Home Network ID
communication LHN Local Home Network
GTP GPRS Tunnelling Protocol LIPA Local IP Access
GTP-C GPRS Tunnelling Protocol in the LMF Location Management Function
Control plane LMISF LI Mirror IMS State Function
GTP-U GPRS Tunnelling Protocol in the LMU Location Measurement Unit
User plane LOS Line-Of-Sight
GUAMI Globally Unique AMF Identifier LPPa LTE Positioning Protocol Annex
GUMMEI Globally Unique MME Identifier LRF Location Retrieval Function
GUTI Globally Unique Temporary LTE Long Term Evolution
Identifier LWA LTE-WLAN Aggregation
GWCN GateWay Core Network LWAAP LTE-WLAN Aggregation Adaptation
Protocol
H LWIP LTE WLAN Radio Level Integration
with IPsec Tunnel
H-SFN Hyper System Frame Number
LWIP-SeGW LWIP Security Gateway
HeNB Home eNB
HARQ Hybrid ARQ
HCS Hierarchical Cell Structure

220
M NPDCCH Narrowband Physical Downlink
Control channel
MAC Medium Access Control NPDSCH Narrowband Physical Downlink
MAC Message Authentication Code Shared channel
(security context) NPRACH Narrowband Physical Random
MBB Mobile BroadBand Access channel
MBMS Multimedia Broadcast Multicast NPRS Narrowband Positioning Reference
Service Signal
MBR Maximum Bit Rate NPSS Narrowband Primary
MBSFN Multimedia Broadcast multicast Synchronization Signal
service Single Frequency Network NPUSCH Narrowband Physical Uplink Shared
MCC Mobile Country Code channel
MCCH Multicast Control Channel NR Neighbour cell Relation
MCE Multi-cell/multicast Coordination NR New Radio
Entity NRF Network Repository Function
MCG Master Cell Group NRT Neighbour Relation Table
MCH Multicast Channel NSI ID Network Slice Instance Identifier
MCS Modulation and Coding Scheme NSSAI Network Slice Selection Assistance
MCX Mission Critical Service Information
MDBV Maximum Data Burst Volume NSSF Network Slice Selection Function
MDT Minimization of Drive Tests NSSP Network Slice Selection Policy
MeNB Master eNB NSSS Narrowband Secondary
MFBR Maximum Flow Bit Rate Synchronization Signal
MGW Media Gateway NWDAF Network Data Analytics Function
MIB Master Information Block
MICO Mobile Initiated Connection Only
MIMO Multiple Input Multiple Output O
MIoT Massive Internet of Things O&M Operations & Maintenance
MISO Multiple Input Single Output OFDM Orthogonal Frequency Division
MME Mobility Management Entity Multiplexing
mMTC massive Machine Type OFDMA Orthogonal Frequency Division
Communication Multiple Access
MMTEL Multimedia telephony OPI Offload Preference Indicator
MNO Mobile Network Operator OTDOA Observed Time Difference Of Arrival
MPDCCH MTC Physical Downlink Control (positioning method)
Channel
MPS Multimedia Priority Service P
MSA MCH Subframe Allocation
MSI MCH Scheduling Information PA Power Amplifier
MSP MCH Scheduling Period PAPR Peak-to-Average Power Ratio
MTC Machine-Type Communications PBCH Physical Broadcast CHannel
MTCH Multicast Traffic Channel PBR Prioritised Bit Rate
MU-MIMO Multi User MIMO PCC Policy and Charging Control
MVNO Mobile Virtual Network Operator PCC Primary Component Carrier
PCCH Paging Control Channel
PCEF Policy and Charging Enforcement
N Function
N3IWF Non-3GPP InterWorking Function PCell Primary Cell
NACK Negative Acknowledgement PCF Policy Control Function
NAI Network Access Identifier PCFICH Physical Control Format Indicator
NAS Non-Access Stratum CHannel
NB-IoT Narrow Band Internet of Things PCH Paging Channel
NCC Next Hop Chaining Counter PCI Physical Cell Identifier
NEF Network Exposure Function PCP Priority Code Point
NF Network Function PCRF Policy and Charging Rule Function
NFV Network Function Virtualisation PDCCH Physical Downlink Control CHannel
ng-eNB new generation eNB (4G access PDCP Packet Data Convergence Protocol
network but New Radio Interface) PDI Packet Detection Information
NGAP Next Generation Application PDN Packet Data Network
Protocol PDR Packet Detection Rule
NG-RAN New Generation (5G) Radio Access PDSCH Physical Downlink Shared CHannel
Network PDU Protocol Data Unit
NH Next Hop key PEI Permanent Equipment Identifier
NLOS Non Line-Of-Sight PER Packet Error Rate
NNSF NAS Node Selection Function PFCP Packet Forwarding Control Protocol
NPBCH Narrowband Physical Broadcast PFD Packet Flow Description
channel PGW (or P-GW) PDN Gateway

221
PGW-C PDN Gateway Control plane function RQA Reflective QoS Attribute
PGW-U PDN Gateway User plane function RQI Reflective QoS Indication
PHICH Physical Hybrid ARQ Indicator RRC Radio Resource Control
CHannel RRH Remote Radio Head
PHY Physical layer RRM Radio Resource Management
PLMN Public Land Mobile Network RU Resource Unit
PMCH Physical Multicast CHannel
PMK Pairwise Master Key S
PPD Paging Policy Differentiation
PPF Paging Proceed Flag S1-MME S1 for the control plane
PPI Paging Policy Indicator S1-U S1 for the user plane
PPPP ProSe Per-Packet Priority S8HR S8 Home Routed
PRACH Physical Random Access CHannel SA NR Standalone New Radio
PRB Physical Resource Block SAE System Architecture Evolution
P-RNTI Paging RNTI SAP Service Access Point
ProSe Proximity based Services SBA Service Based Architecture
PSA PDU Session Anchor SBCCH Sidelink Broadcast Control Channel
PSBCH Physical Sidelink Broadcast CHannel SBI Service Based Interface
PSC Packet Scheduling SCC Secondary Component Carrier
PSCCH Physical Sidelink Control CHannel SCell Secondary Cell
PSCell Primary SCell SC-FDMA Single Carrier – Frequency Division
PSDCH Physical Sidelink Discovery CHannel Multiple Access
PSK Pre-Shared Key SCG Secondary Cell Group
PSM Power Saving Mode SCH Synchronization Channel
PSSCH Physical Sidelink Shared CHannel SC-MCCH Single Cell Multicast Control
pTAG Primary Timing Advance Group Channel
PTW Paging Time Window SC-MTCH Single Cell Multicast Transport
PUCCH Physical Uplink Control CHannel Channel
PUSCH Physical Uplink Shared CHannel SC-N-RNTI Single Cell Notification RNTI
PWS Public Warning System SC-PTM Single Cell Point To Multiploint
SC-RNTI Single Cell RNTI
SCTP Stream Control Transmission
Q Protocol
QAM Quadrature Amplitude Modulation SD Slice Differentiator
QCI QoS Class Identifier SDAP Service Data Adaptation Protocol
QER QoS Enforcement Rule SDF Service Data Flow
QFI QoS Flow Identifier SDMA Spatial Division Multiple Access
QoE Quality of Experience SD-RSRP Sidelink Discovery Reference Signal
QoS Quality of Service Received Power
SDU Service Data Unit
R SEAF Security Anchor Functionality
SEES Service Exposure and Enablement
(R)AN (Radio) Access Network Support
RAC Radio Admission Control SeGW Security Gateway
RACH Random Access Channel SEID Session Endpoint Identifier
RA-RNTI Random Access RNTI SeNB Secondary eNB
RAT Radio Access Technology SEPP Security Edge Protection Proxy
RB Radio Bearer SFN System Frame Number
RB Resource Block SGW (or S-GW) Serving Gateway
RBC Radio Bearer Control SGW-C Serving Gateway Control plane
RCLWI RAN Controlled LTE-WLAN function
Interworking SGW-U Serving Gateway User plane function
RF Radio Frequency SI System Information
RIBS Radio-interface based SIB System Information Block
synchronization SIDF Subscription Identifier De-concealing
RIM RAN Information Management Function
RLC Radio Link Control SIMO Single Input Multiple Output
RMTC RSSI Measurement Timing SIP Session Initiation Protocol
Configuration SIPTO Selected IP Traffic Offload
RN Relay Node SIPTO@LN Selected IP Traffic Offload at the
RNA RAN-based Notification Area Local Network
RNC Radio Network Controller SI-RNTI System Information RNTI
RNL Radio Network Layer SISO Single Input Single Output
RNTI Radio Network Temporary Identifier SL-BCH Sidelink Broadcast Channel
ROHC Robust Header Compression SL-DCH Sidelink Discovery Channel
R-PDCCH Relay Physical Downlink Control SL-RNTI Sidelink RNTI
CHannel

222
SL-SCH Sidelink Shared Channel URLLC Ultra Reliable Low Latency
SMF Session Management Function Communication
SMS Short Message Service URR Usage Reporting Rule
SMSF Short Message Service Function URSP UE Route Selection Policy
S-NSSAI Single Network Slice Selection USIM Universal Subscriber Identity Module
Assistance Information UTRA Universal Terrestrial Radio Access
SON Self Organised Network UTRAN Universal Terrestrial Radio Access
SPID Subscriber Profile ID for Network
RAT/Frequency Priority
SR Scheduling Request V
SRB Signalling Radio Bearer
S-RSRP Sidelink Reference Signal Received V2I Vehicle-to-Infrastructure
Power V2N Vehicle-to-Network
SSC Session and Service Continuity V2P Vehicle-to-Pedestrian
SST Slice/Service Type V2V Vehicle-to-Vehicle
sTAG Secondary Timing Advance Group V2X Vehicle-to-Everything
STCH Sidelink Traffic Channel VID VLAN Identifier
SU Scheduling Unit VLAN Virtual Local Area Network
SU-MIMO Single User MIMO vPCF visited Policy Control Function
SUCI Subscription Concealed Identifier VR Virtual Reality
SUPI Subscription Permanent Identifier VRB Virtual Resource Block
SX3LIF Split X3 LI Interworking Function vSMF visited Session Management
Function
T
TA Tracking Area W
TAG Timing Advance Group
TB Transport Block WiFi Wireless Fidelity
TCP Transmission Control Protocol WLAN Wireless Local Area Network
TDD Time Division Duplex WT WLAN Termination
TDF Traffic Detection Function
TDF-C Traffic Detection Function Control X
plane function X2 GW X2 GateWay
TDF-U Traffic Detection Function User X2-C X2-Control plane
plane function X2-U X2-User plane
TDM Time Division Multiplexing Xw-C Xw-Control plane
TEID Tunnel Endpoint Identifier Xw-U Xw-User plane
TFT Traffic Flow Template
TM Transparent Mode
TMGI Temporary Mobile Group Identity Z
TNL Transport Network Layer Z Zorro ou Zorglub selon votre culture
TNLA Transport Network Layer Association
ToS Type of Service
TSP Traffic Steering Policy
TSSF Traffic Steering Support Function
TTI Transmission Time Interval

U
UAV Unmanned Aerial Vehicle
UDM Unified Data Management
UDP User Datagram Protocol
UDR Unified Data Repository
UDSF Unstructured Data Storage Function
UE User Equipment
UHD Ultra High Definition
UICC Universal Integrated Circuit Card
UL CL Uplink Classifier
UL Uplink
UM Unacknowledged Mode
UMTS Universal Mobile
Telecommunication System
UP User Plane
UPF User Plane Function
U-plane User plane
UpPTS Uplink Pilot Time Slot

223
224

Vous aimerez peut-être aussi