Vous êtes sur la page 1sur 2

Corrigé de l'examen

Exercice 1

1) N = 1111
Le codage binaire de N est : x = 0001000100010001
La clé générée par le LFSR est de taille 31 bits mais on utilise que les 16 premiers bits (en couleur verte) pour le chiffrement et on ignore les 15 bits restants (en
couleur rouge), c.-à-d. : k = 0000100101100111110001101110101 (01 Pt)
La version chiffrée de N est : c = 0001100001110110 (01 Pt)

2) Le troisième bit d'initialisation ne peut prendre qu'une seule valeur, "0" ou "1".
Si la valeur du troisième bit est 0, on calcule la nouvelle clé de chiffrement et en effectuant un XOR sur cette clé avec le message chiffré de l'expéditeur, on obtient
alors le vecteur x=0010000000010111 qui correspond à l'entier N=2017. (02 Pt)
Si la valeur du troisième bit est 1, on calcule la nouvelle clé de chiffrement et en effectuant un XOR sur cette clé avec le message chiffré de l'expéditeur, on obtient
alors le vecteur x=0000010110001000 qui correspond à l'entier N=588. (02 Pt)
Ainsi la valeur "0" du troisième bit donne un entier impair et la valeur "1" donne un entier pair.

3) L'expéditeur peut aider le destinataire à affirmer ses conclusions, sans retransmettre l'état initial du registre LFSR, en précisant le type de l'entier chiffré
(impair ou pair). (01 Pt)

4) Si l'attaquant a intercepté le message chiffré "c" avec sa connaissance de la longueur et des coefficients de retour du registre LFSR, alors les hypothèses
que l'attaquant peut faire pour trouver la valeur de l'entier correspondant au message chiffré "c" sont :
Premièrement, il convertit le message chiffré "c" en un entier et ainsi il connaîtra la plage de valeurs de l'entier chiffrée, c'est-à-dire s'il est dans les cent premières
ou plus.
Il suppose que l'entier est pair donc il a testé toutes les combinaisons possibles, puisqu'il connaît la longueur du registre et ses coefficients de retour, en utilisant
les entiers pairs de la plage fixe d'entiers jusqu'à obtenir un entier pair correspondant à la version chiffrée de l'entier "c".
S'il ne trouve aucun entier correspondant à la version chiffrée de l'entier "c", il refait la même procédure mais en supposant que l'entier est impair et en utilisant
les entiers impairs de la plage fixe d'entiers jusqu'à obtenir un entier impair correspondant à la version chiffrée de l'entier "vs". (04 Pt)

Exercice 2

1) Qu'est-ce qu'un IMSI et comment il est considéré dans les réseaux cellulaires avant et après 5G ?
IMSI a été utilisé en 2G, 3G et 4G, mais en 5G, en plus de IMSI, le 3GPP a également donné un autre nom à savoir : Identité principale unique de l’abonné SUPI (Subscriber
Unique Primary Identity). Une fois le SUPI est chiffré, il est appelé identité cachée unique de l'abonné SUCI (Subscriber Unique Cealed Identity). Dans tous les cas, IMSI doit
être considérée comme une information profondément privée. (01 Pt)

2) Quel est le rôle de l'IMSI dans les réseaux cellulaires avant et après la 5G ?
Dans les réseaux 2G, 3G et 4G, le processus d'authentification des abonnés utilise IMSI. Ceci est envoyé non chiffré par voie hertzienne la première fois que l’abonné se
connecte au réseau pour y accéder. Cela expose l'IMSI aux attaques de capture IMSI.
En 5G, le 3GPP a introduit la possibilité pour les MNO de chiffrer l'IMSI avant qu'il ne soit envoyé par voie hertzienne. Une fois que le chiffrement appliqué à SUPI, c’est-à-
dire IMSI, il est appelé SUCI. Seul le MNO peut déchiffrer l'IMSI grâce à sa clé privée. (01 Pt)

3) Pourquoi l'IMSI doit-il être fortement protégé et quelles sont les particularités et les mesures de sécurité que la 5G apporte pour renforcer la protection de
l'IMSI ?
En raison du déploiement ultra-dense et des diverses parties possédants des technologies d'accès radio différentes, la 5G sera certainement exposée aux risques des équipements
radio utilisés à des fins malveillantes.
Pour une sécurité optimale et pour assurer le contrôle de bout en bout du processus de chiffrement et de déchiffrement de l’IMSI, il est recommandé de l'exécuter au sein d’un
élément sécurisé SE (Secure Element) dont le MNO fait confiance et le contrôle, à savoir la carte SIM 5G. (02 Pt)

4) Deux nouvelles générations de réseaux sont sur le point de transformer complètement la connectivité sans fil : la 5G et le Wi-Fi 6. Expliquez brièvement
pourquoi ?
Ils se complètent en offrant des vitesses plus élevées, une latence plus faible et une capacité accrue par rapport à leurs prédécesseurs. (01 Pt)

5) Est-il possible que la 5G et le Wi-Fi 6 fonctionnent ensemble pour créer des expériences utilisateur puissantes et améliorées ? Justifiez votre réponse.
Le Wi-Fi 6 est moins coûteux à déployer, à entretenir et à faire évoluer, en particulier là où les points d'accès doivent desservir plus d'utilisateurs, il continuera d'être la technologie
prédominante pour les environnements domestiques et professionnels.
Grâce à sa portée plus longue, la 5G sera utilisée pour les connexions mobiles. Elle sera également utilisée pour les voitures connectées, les déploiements de villes intelligentes
et même pour les grandes opérations de fabrication.
Le Wi-Fi 6 et la 5G pourraient donc fonctionner ensemble pour permettre des expériences utilisateur puissantes et améliorées. (01 Pt)

6) Cette association entre 5G et Wi-Fi 6 va-t-elle poser des problèmes de sécurité ? Justifiez votre réponse.
Le réseau 5G ne fournit en aucun cas une protection de la vie privée des utilisateurs en dehors de sa couverture. Le 3GPP a proposé une solution qui chiffre l'IMSI et l'identifiant
du réseau local, ce qui contribue à protéger la confidentialité de l'identité de l'utilisateur lors de l'interaction avec les différents services des réseaux 3GPP et Wi-Fi. Pendant que
cette gestion de la sécurité est en cours d'utilisation, l'identité de l'utilisateur reste vulnérable aux attaques de confidentialité qui sont devenues plus évasives. (01 Pt)

7) Que signifie l'identité permanente d'un abonné ?


L'identité permanente est attribuée à l’abonné de 5G qui utilise son abonnement 5G pour assurer sa mobilité en sortant de la couverture de son MNO. Elle se compose de l'IMSI
de la 5G plus l'identifiant du réseau local NAI (Network Access Identifier) du Wi-Fi 6, c'est-à-dire :
Identité permanente = IMSI + NAI = @wlan.mnc.mcc.3gppnetwork.org (01 Pt)

8) Qui a créé cette identité permanente et pourquoi ?


Le 3GPP en collaboration avec Alliance Wi-Fi. (01 Pt)

9) Comment sécuriser cette identité permanente ?


Parce que le protocole original EAP-5G (Extensible Authentication Protocol) ne sécurise pas les échanges entre la 5G et le Wi-Fi 6, un nouveau protocole EAP-5G doit donc
être développé pour sécuriser les échanges entre la 5G et le Wi-Fi-6 en chiffrant l'identité permanente. (01 Pt)

Vous aimerez peut-être aussi