top of page

Sécurité 4G/5G

Durée : 3 jours

Objectifs : Comprendre l’architecture, les mécanismes de sécurité, les procédures d’authentification, de chiffrement et de protection des réseaux mobiles 4G, IMS et 5G SA, afin d’identifier, prévenir et mitiger les menaces et fraudes dans un environnement opérateur.

Public : Ingénieurs télécom et réseau, Architectes réseau, Consultants réseaux et télécom, Consultant sécurité, Chef de projet sécurité mobile

Pré-requis : Connaissance minimum des réseaux mobiles notamment réseau 4G

A l’issue de ce séminaire, les participants seront en mesure de :
- décrire les architectures des réseaux et des services mobiles, notamment 4G paquet, 5G NSA paquet, 5G SA paquet et IMS ;
- comprendre les mécanismes d’authentification, de chiffrement et de protection de l’intégrité dans les réseaux mobiles, ainsi que leur application aux services de téléphonie et de données mobiles ;
- comprendre les mécanismes de sécurité du plan de contrôle, basés sur DIAMETER (4G et 5G NSA) et HTTP/2 (5G SA) ;
- comprendre les principes de sécurité du plan usager ;
- identifier les principaux scénarios d’attaques et de fraudes dans les réseaux mobiles et les moyens de prévention et de mitigation associés.

1. Architecture 4G et sécurité
1.1. Architecture du réseau d’accès E-UTRAN et du réseau cœur EPC
1.2. SeGW pour sécuriser les échanges entre réseau accès E-UTRAN et cœur de réseau EPC et entre entités du réseau accès
1.2.1. Authentification des eNodeB
1.2.2. Chiffrement des communications entre E-UTRAN et EPC (Interfaces OAM, S1, X2) via tunnel(s) IPSec
1.2.3. Isolement de l’EPC contre les intrusions venant du réseau d’accès.
1.3. Authentification LTE
1.3.1. Authentication and Key Agreement (AKA)
1.3.2. Clés KASME, KNASenc, KNASint, KeNB, KUpenc, KRRCenc, KRRCint
1.3.3. Vecteur d’authentification LTE : RAND, XRES, AUTN, KASME
1.3.4. Algorithmes de chiffrement et de protection de l'intégrité
1.3.5. Chiffrement et protection de l’intégrité du trafic RRC
1.3.6. Chiffrement et protection de l’intégrité du trafic NAS
1.3.7. Chiffrement du trafic du plan usager
1.4. Sécurité de la signalisation DIAMETER
1.4.1. Masquage de la topologie
1.4.2. Contrôle d’admission (Filtrage des messages DIAMETER) pour uniquement traiter les messages autorisés
1.4.3. Catégories de filtrage DIAMETER
1.4.3.1. Catégorie 0 : Filtrage DIAMETER à un bas niveau, e.g., Host-IP-Address, Origin-Host, Origin-Realm, Destination-Realm pour l’anti-spoofing
1.4.3.2. Catégorie 1 : Filtrage DIAMETER sur la base des champs d’en-tête de commande DIAMETER, i.e., Application-ID et Command-Code pour détecter le mauvais usage des applications
1.4.3.3. Catégorie 2 : Filtrage sur la base des AVPs, e.g., User-Name afin de n’autoriser que les messages nécessaires sur chaque interface DIAMETER
1.4.4. Attaques possibles DIAMETER
1.4.5. Fraudes possibles DIAMETER
1.5. Sécurité du plan de transport GTP-U
1.6. Sécurité WiFi connecté à l’EPC pour le service VoWiFi
1.6.1. Architecture WiFi connectée à l’EPC
1.6.1.1. ePDG
1.6.1.2. 3GPP AAA Server
1.6.1.3. Authentification d’accès (par le hotspot WiFi) et authentification réseau (par le 3GPP AAA Server) de l’UE
1.6.1.4. Tunnel IPSec entre l’UE et l’ePDG
1.7. Interception légale 4G

2. Sécurité IMS pour VoLTE, VoWiFi et Vo5G (EPS Fallback et VoNR)
2.1. Architecture de réseau et de service IMS
2.2. Protocole SIP et problèmes de sécurité liés au protocole
2.2.1. SIP INVITE flooding, REGISTER hijacking, SIP header spoofing, SIP replay
2.3. Enregistrement au réseau IMS (procédure d’enregistrement SIP)
2.4. Procédure d’authentification pour un client IMS pour les scénarios suivants:
2.4.1. Client IMS ayant une carte USIM et le module ISIM (IMS SIM Module)
2.4.2. Client IMS ayant une carte USIM sans module ISM
2.4.3. Authentification AKA 3G, AKA IMS pour l’authentification au monde IMS
2.5. Tunnel IPSec entre l’UE et le P-CSCF (premier point d’entrée IMS) pour sécuriser le trafic de signalisation SIP ou transport TLS
2.5.1. Chiffrement et protection de l’intégrité du trafic SIP sans roaming
2.5.2. Protection de l’intégrité en cas de roaming
2.6. Résilience, redondance et restauration des CSCF
2.6.1. Restauration P- CSCF
2.6.2. Restauration S-CSCF
2.6.3. Stateless I-CSCF
2.7. Interception légale IMS
2.7.1. BBIFF et LMISF dans le réseau visité pour l’interception légale dans le pays visité
2.7.2. IMS dans le réseau nominal pour l’interception dans le pays nominal
2.8. STIR/SHAKEN pour la lutte contre l’usurpation d’identité d’appelant (caller ID spoofing)
2.8.1. STIR
2.8.2. SHAKEN

3. Architecture 5G SA et sécurité
3.1. Architecture du réseau d’accès 5G-RAN et du réseau cœur 5GC
3.2. Principes de sécurité 5G (3GPP TS 33.501)
3.3. SeGW pour sécuriser les échanges entre réseau accès 5G-RAN et 5GC
3.4. Authentification primaire 5G SA
3.4.1. Architecture d’authentification
3.4.1.1. SEAF, AUSF et UDM/ARPF
3.4.2. SUCI versus SUPI
3.4.3. 5G-AKA
3.4.4. Vecteur 5G HE AV (RAND, AUTN, XRES*, KAUSF) et vecteur 5G SE AV (RAND, AUTN, HXRES*)
3.4.5. Dérivation de clés de chiffrement et de protection d’intégrité : KAUSF, KSEAF, KAMF, KNASenc, KNASint, KgNB, KUpenc, KUpint, KRRCenc, KRRCint
3.5. Procédure d’authentification 5G-AKA avec UE, AMF/SEAF, AUSF et UDM/ARPF
3.6. Chiffrement et protection de l’intégrite 5G SA
3.6.1. Algorithmes de chiffrement et de protection de l'intégrité
3.6.2. Chiffrement et protection de l’intégrité du trafic RRC
3.6.3. Chiffrement et protection de l’intégrité du trafic NAS
3.6.4. Chiffrement et protection de l’intégrité du trafic du plan usager
3.7. Authentification secondaire 5G SA
3.7.1. Authentification spécifique au slice de réseau
3.7.2. Définition du slice de réseau
3.7.3. Identités
3.7.4. Architecture d’authentification
3.7.4.1. AMF, NSS-AAF, AAA Server, AAA Proxy, 3rd Party AAA Server
3.7.5. EAP
3.7.6. Procédure d’authentification/ré-authentification EAP pour l’accès au slice avec UE, AMF, NSS-AAF et AAA Server
3.8. Echanges HTTP/2 entre NF du réseau cœur 5G
3.8.1. Chiffrement et protection de l’intégrité du trafic HTTP/2 entre NFs du plan contrôle
3.8.2. Jeton d’accès par la NRF pour les interactions entre les NFs du plan contrôle du réseau cœur 5G
3.9. Proxy HTTP/2 (SCP, Service Communication Proxy) pour le routage HTTP/2 entre NFs.
3.10. Proxy HTTP/2 (SEPP, Security Edge Protection Proxy) pour le routage HTTP/2 entre NFs de différents réseaux
3.10.1. Masquage de la topologie
3.10.2. Firewalling
3.10.3. TLS entre SEPPs directement interconnectés
3.10.4. TLS ou PRINS (PRotocol for N32 INterconnect Security) entre SEPPs interconnectés via des carriers internationaux et leurs IPX Proxy
3.11. Interception légale 5G SA

4. Conclusion

bottom of page