Authentification dans les réseaux 4G, 5G et les services VoLTE/VoWiFi/VoNR
Durée : 2 jours
Objectifs : Comprendre l’authentification mobile et son application aux réseaux 4G et 5G et aux services VoLTE/VoWiFi/VoNR
Public : Ingénieurs télécom et réseau, Architectes réseau, Consultants réseaux et télécom
Pré-requis : Connaissance des réseaux mobiles 4G et 5G
Le but de cette formation est de :
• Présenter les différentes identités utilisées pour les authentifications 4G et 5G
• Décrire les données de souscription présentes dans l’UDR pour l’authentification
• Présenter les procédures d’authentification et d’agrément de clé dans les réseaux mobiles 4G/5G depuis un accès cellulaire ou accès WiFi et dans les services VoLTE/VoWiFi/VoNR
1. Authentification Mobile 4G/5G
1.1. Principes
1.2. Données de souscription dans l’UDR pour l’authentification
2. Authentification 4G avec accès LTE
2.1. Identités
2.2. Authentication and Key Agreement (AKA)
2.3. Clés KASME, KNASenc, KNASint, KeNB, KUpenc, KRRCenc, KRRCint
2.4. Vecteur d’authentification LTE : RAND, XRES, AUTN, KASME
2.5. Procédure d’authentification avec UE, MME et HSS
2.6. Dérivation de clés pour le chiffrement et la protection de l’intégrité
2.7. Chiffrement et protection de l'intégrité des signalisation RRC et NAS
2.8. Chiffrement du plan usager
3. Authentification 4G avec accès WiFi
3.1. Identités
3.2. AKA et AKA’
3.3. Algorithme EAP
3.4. Vecteur d’authentification EAP-AKA/EAP-AKA’
3.5. Clé MSK et dérivation de clés pour le chiffrement et la protection de l’intégrité
3.6. Procédure d’authentification entre UE et AAA Server via ePDG et obtention des vecteurs d’authentification par le AAA Server auprès du HSS
4. Authentification primaire 5G avec accès cellulaire
4.1. Identités
4.2. Architecture d’authentification
4.2.1. SEAF, AUSF et ARPF
4.2.2. SIDF
4.3. 5G-AKA
4.4. Vecteur 5G HE AV (RAND, AUTN, XRES*, KAUSF) et vecteur 5G SE AV (RAND, AUTN, HXRES*)
4.5. Dérivation de clés de chiffrement et de protection d’intégrité
4.6. Procédure d’authentification 5G-AKA avec UE, AMF/SEAF, AUSF et UDM/ARPF
4.7. Chiffrement et protection de l'intégrité des signalisation RRC et NAS
4.8. Chiffrement et protection de l’intégrité du plan usager
5. Authentification primaire 5G avec accès WiFi
5.1. Identités
5.2. Architecture d’authentification
5.2.1. SEAF, AUSF et ARPF
5.2.2. SIDF
5.3. EAP-AKA’
5.4. Vecteur EAP-AKA’
5.5. Dérivation de clés de chiffrement et de protection d’intégrité
5.6. Procédure d’authentification EAP-AKA’ avec UE, AMF/SEAF, AUSF et UDM/ARPF
6. Authentification primaire 5G via EAP-TLS, e.g., pour les devices IoT
6.1. Identités
6.2. Architecture d’authentification
6.2.1. SEAF et AUSF
6.2.2. SIDF
6.3. EAP-TLS
6.4. Certificats client et serveur
6.5. Dérivation de clés de chiffrement et de protection d’intégrité
6.6. Procédure d’authentification EAP-TLS avec UE, AMF/SEAF et AUSF
7. Authentification spécifique au slice de réseau
7.1. Définition du slice de réseau
7.2. Identités
7.3. Architecture d’authentification
7.3.1. AMF, NSS-AAF, AAA Server, AAA Proxy, 3rd Party AAA Server
7.4. EAP
7.5. Procédure d’authentification/ré-authentification EAP pour l’accès au slice avec UE, AMF, NSS-AAF et AAA Server
8. Authentification secondaire lors de l’établissement d’une session PDU dans un slice de réseau
8.1. Identités
8.2. Architecture d’authentification
8.2.1. SMF, DN-AAA Server
8.3. EAP
8.4. Procedure d’établissement d’une session PDU
8.5. Procédure d’authentification EAP pour l’établissement d’une session PDU dans un slice de réseau avec UE, SMF, DN-AAA Server
8.6. Procédure de ré-authentification
9. Authentification VoLTE/VoWiFi/VoNR
9.1. Authentification USIM et Authentification ISIM
9.2. Identités
9.3. AKA
9.4. Vecteur d’authentification VoLTE/VoWiFi/VoNR (RAND, AUTN, XRES, CK, IK)
9.4.1. Cas USIM
9.4.2. Cas ISIM
9.5. Utilisation CK et IK sur tunnel IPS
9.6. IPSec entre UE et P-CSCF