Introduction à l'architecture de sécurité 5G: NFV, clés et 2 authentifications

image

De toute évidence, entreprendre le développement d'une nouvelle norme de communication sans penser aux mécanismes de sécurité est une question inhabituellement douteuse et inutile.

Architecture de sĂ©curitĂ© 5G - un ensemble de mĂ©canismes et procĂ©dures de sĂ©curitĂ© mis en Ɠuvre dans les rĂ©seaux de 5e gĂ©nĂ©ration et couvrant tous les composants du rĂ©seau, du cƓur aux interfaces radio.

Les rĂ©seaux de 5e gĂ©nĂ©ration sont, par essence, une Ă©volution des rĂ©seaux LTE de 4e gĂ©nĂ©ration . Les technologies d'accĂšs radio ont subi les changements les plus importants. Pour les rĂ©seaux de la 5Ăšme gĂ©nĂ©ration, un nouveau RAT (Radio Access Technology) a Ă©tĂ© dĂ©veloppĂ© - 5G New Radio . Quant au cƓur du rĂ©seau, il n'a pas subi de changements aussi importants. À cet Ă©gard, l'architecture de sĂ©curitĂ© des rĂ©seaux 5G a Ă©tĂ© dĂ©veloppĂ©e en mettant l'accent sur la rĂ©utilisation des technologies pertinentes adoptĂ©es dans la norme 4G LTE.

Cependant, il convient de noter que la refonte de menaces bien connues telles que les attaques sur les interfaces radio et le plan de signalisation (plan de signalisation ), les attaques DDOS, les attaques Man-In-The-Middle, etc., ont incité les opérateurs de télécommunications à développer de nouvelles normes et à intégrer des mécanismes complÚtement nouveaux. Sécurité réseau de 5Úme génération.

image

Contexte


En 2015, l'Union internationale des télécommunications a élaboré le premier plan mondial de ce type pour le développement de réseaux de cinquiÚme génération, c'est pourquoi la question du développement de mécanismes et de procédures de sécurité dans les réseaux 5G était particuliÚrement aiguë.

La nouvelle technologie offrait des vitesses de transfert de données vraiment impressionnantes (plus de 1 Gbit / s), un retard de moins de 1 ms et la possibilité de connecter simultanément environ 1 million d'appareils dans un rayon de 1 km 2 . Ces exigences les plus élevées pour les réseaux de 5e génération se reflÚtent dans les principes de leur organisation.

La principale Ă©tait la dĂ©centralisation, qui impliquait le placement de nombreuses bases de donnĂ©es locales et de leurs centres de traitement Ă  la pĂ©riphĂ©rie du rĂ©seau. Cela a permis de minimiser les retards dans les communications M2M et de soulager le cƓur du rĂ©seau en raison de la maintenance d'un grand nombre d'appareils IoT. Ainsi, la frontiĂšre des rĂ©seaux de nouvelle gĂ©nĂ©ration s'est Ă©tendue aux stations de base, vous permettant de crĂ©er des centres de communication locaux et de fournir des services cloud sans risque de retards critiques ou de dĂ©ni de service. Naturellement, la nouvelle approche de la mise en rĂ©seau et du service client a intĂ©ressĂ© les intrus, car elle leur a ouvert de nouvelles opportunitĂ©s d'attaquer Ă  la fois les informations confidentielles des utilisateurs et les composants du rĂ©seau eux-mĂȘmes afin de provoquer un dĂ©ni de service ou de saisir les ressources informatiques de l'opĂ©rateur.

Principales vulnérabilités du réseau de 5e génération


Grande surface d'attaque


Plus de détails
Lors de la construction de rĂ©seaux de tĂ©lĂ©communications des 3e et 4e gĂ©nĂ©rations, les opĂ©rateurs de tĂ©lĂ©communications se limitaient gĂ©nĂ©ralement Ă  travailler avec un ou plusieurs fournisseurs qui fournissaient immĂ©diatement un ensemble de matĂ©riel et de logiciels. Autrement dit, tout pouvait fonctionner, comme on dit, «prĂȘt Ă  l'emploi» - tout ce qui Ă©tait nĂ©cessaire Ă©tait d'installer et de configurer l'Ă©quipement achetĂ© auprĂšs du fournisseur; il n'Ă©tait pas nĂ©cessaire de remplacer ou de complĂ©ter un logiciel propriĂ©taire. Les tendances actuelles vont Ă  l'encontre de cette approche «classique» et visent la virtualisation des rĂ©seaux, une approche multifournisseur pour les construire et une variĂ©tĂ© de logiciels. Les technologies telles que SDN (Software Defined Network) et NFV (Network Functions Virtualization) deviennent de plus en plus populaires, ce qui conduit Ă  l'inclusion d'une Ă©norme quantitĂ© de logiciels construits sur la base de codes open source dans les processus et les fonctions de gestion des rĂ©seaux de communication. Cela permet aux attaquants de mieux examiner le rĂ©seau de l'opĂ©rateur et d'identifier plus de vulnĂ©rabilitĂ©s, ce qui, Ă  son tour, augmente la surface d'attaque des rĂ©seaux de nouvelle gĂ©nĂ©ration par rapport aux rĂ©seaux actuels.

Un grand nombre d'appareils IoT


Plus de détails
D'ici 2021, environ 57% des appareils connectés aux réseaux 5G seront des appareils IoT. Cela signifie que la plupart des hÎtes auront des capacités cryptographiques limitées (voir l'article 2) et, par conséquent, seront vulnérables aux attaques. Un grand nombre de ces dispositifs augmentera le risque de propagation de réseaux de zombies et permettra de mener des attaques DDoS encore plus puissantes et distribuées.

Capacités cryptographiques limitées des appareils IoT


Plus de détails
Comme dĂ©jĂ  mentionnĂ©, les rĂ©seaux de 5e gĂ©nĂ©ration utilisent activement des pĂ©riphĂ©riques qui peuvent retirer une partie de la charge du cƓur du rĂ©seau et ainsi rĂ©duire le retard. Cela est nĂ©cessaire pour des services importants tels que le contrĂŽle des vĂ©hicules sans pilote, le systĂšme d'alerte d'urgence IMS , etc., pour lesquels assurer un dĂ©lai minimum est essentiel, car la vie humaine en dĂ©pend. En raison de la connexion d'un grand nombre d'appareils IoT, qui, en raison de leur petite taille et de leur faible consommation d'Ă©nergie, ont des ressources informatiques trĂšs limitĂ©es, les rĂ©seaux 5G deviennent vulnĂ©rables aux attaques visant Ă  prendre le contrĂŽle puis Ă  manipuler de tels appareils. Par exemple, des scĂ©narios d'infection d'appareils IoT qui font partie du systĂšme de maison intelligente avec des types de logiciels malveillants tels que Ransomware et ransomware sont possibles . Des scĂ©narios d'interception du contrĂŽle de vĂ©hicule sans pilote, qui reçoivent des commandes et des informations de navigation via le "cloud", sont Ă©galement possibles. Formellement, cette vulnĂ©rabilitĂ© est due Ă  la dĂ©centralisation des rĂ©seaux de nouvelle gĂ©nĂ©ration, mais le paragraphe suivant dĂ©crira plus clairement le problĂšme de la dĂ©centralisation.

Décentralisation et extension des limites du réseau


Plus de détails
Les pĂ©riphĂ©riques jouant le rĂŽle de cƓurs de rĂ©seau locaux assurent le routage du trafic utilisateur, le traitement des demandes, ainsi que la mise en cache et le stockage locaux des donnĂ©es utilisateur. Ainsi, les frontiĂšres des rĂ©seaux de 5e gĂ©nĂ©ration s'Ă©tendent, en plus du cƓur, Ă  la pĂ©riphĂ©rie, y compris aux bases de donnĂ©es locales et aux interfaces radio 5G-NR (5G New Radio). Cela crĂ©e une opportunitĂ© d'attaquer les ressources informatiques des appareils locaux, qui sont a priori moins sĂ©curisĂ©es que les nƓuds centraux du cƓur de rĂ©seau, afin de provoquer un dĂ©ni de service. Cela se traduit par la dĂ©sactivation de l'accĂšs Ă  Internet dans des zones entiĂšres, le mauvais fonctionnement des appareils IoT (par exemple, dans le systĂšme "maison intelligente"), ainsi que l'inaccessibilitĂ© du service d'alerte d'urgence IMS.

image

Cependant, à l'heure actuelle, l'ETSI et le 3GPP ont déjà publié plus de 10 normes couvrant divers aspects de la sécurité des réseaux 5G. La grande majorité des mécanismes qui y sont décrits visent à protéger contre les vulnérabilités (y compris celles décrites ci-dessus). L'un des principaux est la version standard TS 23.501 15.6.0 , qui décrit l'architecture de sécurité des réseaux de 5e génération.

Architecture 5G


image

Voyons d'abord les principes clés de l'architecture des réseaux 5G, qui nous permettront de mieux révéler la signification et les domaines de responsabilité de chaque module logiciel et de chaque fonction de sécurité 5G.

  • SĂ©paration des nƓuds de rĂ©seau en Ă©lĂ©ments qui assurent le fonctionnement des protocoles du plan utilisateur (de l'anglais UP - User Plane) et des Ă©lĂ©ments qui assurent le fonctionnement des protocoles du plan de contrĂŽle (du anglais CP - Control Plane), ce qui augmente la flexibilitĂ© en termes de mise Ă  l'Ă©chelle et de dĂ©ploiement du rĂ©seau, etc. e. Un dĂ©ploiement centralisĂ© ou dĂ©centralisĂ© de composants individuels de nƓuds de rĂ©seau est possible.
  • Prise en charge du mĂ©canisme de dĂ©coupage rĂ©seau , basĂ© sur les services fournis Ă  des groupes spĂ©cifiques d'utilisateurs finaux.
  • RĂ©alisation d'Ă©lĂ©ments de rĂ©seau sous forme de fonctions de rĂ©seau virtuel .
  • Prise en charge de l'accĂšs simultanĂ© Ă  des services centralisĂ©s et locaux, c'est-Ă -dire la mise en Ɠuvre des concepts de cloud computing (de l'anglais fog computing ) et de border computing (de l'anglais edge computing ).
  • ImplĂ©mentation d'une architecture convergente qui combine diffĂ©rents types de rĂ©seaux d'accĂšs - 3GPP 5G New Radio et non-3GPP (Wi-Fi, etc.) - avec un seul rĂ©seau central.
  • Prise en charge d'algorithmes et de procĂ©dures d'authentification unifiĂ©e, quel que soit le type de rĂ©seau d'accĂšs.
  • Prise en charge des fonctions de rĂ©seau d'Ă©tat sans Ă©tat (de l'anglais sans Ă©tat), dans lesquelles la ressource calculĂ©e est sĂ©parĂ©e du stockage de ressource.
  • Prise en charge de l'itinĂ©rance avec le routage du trafic Ă  la fois via le rĂ©seau domestique (Ă  partir de l'itinĂ©rance Ă  domicile en anglais) et avec un «atterrissage» local (Ă  partir de la rupture locale anglaise) dans le rĂ©seau invitĂ©.
  • L'interaction entre les fonctions de rĂ©seau est reprĂ©sentĂ©e de deux maniĂšres: orientĂ©e service et front-end .

Le concept de sécurité réseau de 5e génération comprend :

  • Authentification des utilisateurs Ă  partir du rĂ©seau.
  • Authentification rĂ©seau par l'utilisateur.
  • Coordination des clĂ©s cryptographiques entre le rĂ©seau et l'Ă©quipement utilisateur.
  • Cryptage et contrĂŽle d'intĂ©gritĂ© du trafic du signal.
  • Cryptage et contrĂŽle d'intĂ©gritĂ© du trafic utilisateur.
  • Protection de l'ID utilisateur.
  • Protection des interfaces entre les diffĂ©rents Ă©lĂ©ments du rĂ©seau conformĂ©ment au concept de domaine de sĂ©curitĂ© rĂ©seau.
  • Isolement des diffĂ©rentes couches du mĂ©canisme de dĂ©coupage du rĂ©seau et dĂ©termination des niveaux de sĂ©curitĂ© propres Ă  chaque couche.
  • Authentification des utilisateurs et protection du trafic au niveau des services finaux (IMS, IoT et autres).

Modules logiciels de base 5G et fonctions de sécurité réseau


image AMF (de la fonction de gestion de l'accÚs et de la mobilité en anglais - contrÎle d'accÚs et mobilité) - fournit:

  • Organisation des interfaces du plan de contrĂŽle.
  • Organisation de l'Ă©change de trafic de signalisation RRC , cryptage et protection de l'intĂ©gritĂ© de ses donnĂ©es.
  • Organisation de l'Ă©change de trafic de signalisation NAS , chiffrement et protection de l'intĂ©gritĂ© de ses donnĂ©es.
  • GĂ©rer l'enregistrement des Ă©quipements utilisateurs dans le rĂ©seau et surveiller les Ă©ventuelles conditions d'enregistrement.
  • GĂ©rer la connexion des Ă©quipements utilisateurs au rĂ©seau et surveiller les conditions Ă©ventuelles.
  • Gestion de la disponibilitĂ© des Ă©quipements utilisateurs sur le rĂ©seau Ă  l'Ă©tat CM-IDLE.
  • Gestion de la mobilitĂ© des Ă©quipements utilisateurs sur le rĂ©seau Ă  l'Ă©tat CM-CONNECTED.
  • La transmission de messages courts entre l'Ă©quipement utilisateur et SMF.
  • GĂ©rez les services de gĂ©olocalisation.
  • Mettez en surbrillance l'identifiant de flux EPS pour l'interaction avec EPS.

SMF (English Session Management Function - fonction de gestion des sessions) - fournit:

  • GĂ©rez les sessions de communication, c'est-Ă -dire crĂ©ez, modifiez et libĂ©rez des sessions, y compris la prise en charge du tunnel entre le rĂ©seau d'accĂšs et UPF.
  • Distribution et gestion des adresses IP des Ă©quipements utilisateurs.
  • Choix de la passerelle UPF Ă  utiliser.
  • Organisation d'interaction avec PCF.
  • Gestion des politiques de QoS .
  • Configurez dynamiquement l'Ă©quipement utilisateur Ă  l'aide des protocoles DHCPv4 et DHCPv6.
  • Suivi de la collecte des donnĂ©es de facturation et de l'organisation de l'interaction avec le systĂšme de facturation.
  • Prestation de services transparente (de SSC - Session and Service Continuity ).
  • Interaction avec les rĂ©seaux invitĂ©s dans le cadre de l'itinĂ©rance.

UPF (User Plane Function - fonction du plan utilisateur) - fournit:

  • Interaction avec les rĂ©seaux de donnĂ©es externes, y compris l'Internet mondial.
  • Routage des paquets utilisateur.
  • Étiquetage des packages conformĂ©ment aux politiques de QoS.
  • Diagnostics des packages utilisateur (par exemple, dĂ©couverte d'application basĂ©e sur la signature).
  • Rapports sur l'utilisation du trafic.
  • L'UPF est Ă©galement un point d'ancrage pour soutenir la mobilitĂ©, Ă  la fois au sein d'une mĂȘme et entre diffĂ©rentes technologies d'accĂšs radio.

UDM (Unified Data Management - une base de données unifiée) - fournit:

  • Gestion des donnĂ©es de profil utilisateur, y compris le stockage et la modification de la liste des services disponibles pour les utilisateurs et de leurs paramĂštres.
  • Supi Management
  • GĂ©nĂ©ration des informations d'identification pour l'authentification 3GPP AKA .
  • Autorisation d'accĂšs basĂ©e sur les donnĂ©es de profil (par exemple, restriction d'itinĂ©rance).
  • Gestion de l'enregistrement des utilisateurs, c'est-Ă -dire stockage de l'AMF de desserte.
  • Maintenir une session de service et de communication transparente, c'est-Ă -dire stocker le SMF affectĂ© Ă  la session de communication en cours.
  • Gestion de la livraison des SMS.
  • Plusieurs UDM diffĂ©rents peuvent servir un utilisateur dans le cadre de diffĂ©rentes transactions.

UDR (Unified Data Repository) - fournit le stockage de diverses données utilisateur et est, en fait, une base de données de tous les abonnés du réseau.

UDSF (fonction de stockage des donnĂ©es non structurĂ©es - fonction de stockage des donnĂ©es non structurĂ©es) - garantit que les modules AMF enregistrent les contextes actuels des utilisateurs enregistrĂ©s. Ces informations peuvent gĂ©nĂ©ralement ĂȘtre reprĂ©sentĂ©es comme des donnĂ©es d'une structure incertaine. Les contextes utilisateur peuvent ĂȘtre utilisĂ©s pour garantir des sessions d'abonnĂ© homogĂšnes et ininterrompues Ă  la fois pendant le retrait prĂ©vu de l'une des AMF du service et en cas d'urgence. Dans les deux cas, l'AMF de secours «rĂ©cupĂšre» le service en utilisant les contextes stockĂ©s dans l'USFF.

La combinaison de UDR et UDSF sur la mĂȘme plate-forme physique est une implĂ©mentation typique de ces fonctions rĂ©seau.

PCF (eng. Policy Control Function - fonction de contrĂŽle des politiques) - gĂ©nĂšre et attribue aux utilisateurs diverses politiques de service, y compris les paramĂštres de QoS et les rĂšgles de tarification. Par exemple, des canaux virtuels avec des caractĂ©ristiques diffĂ©rentes peuvent ĂȘtre crĂ©Ă©s dynamiquement pour transmettre tel ou tel type de trafic. Dans le mĂȘme temps, les exigences du service demandĂ© par l'abonnĂ©, le niveau d'encombrement du rĂ©seau, la quantitĂ© de trafic consommĂ©, etc., peuvent ĂȘtre pris en compte.

NEF (Network Exposure Function) - fournit:

  • Organisation de l'interaction sĂ©curisĂ©e des plates-formes et applications externes avec le cƓur du rĂ©seau.
  • Gestion des paramĂštres de QoS et des rĂšgles de facturation pour des utilisateurs spĂ©cifiques.

SEAF (Security Anchor Function) - avec AUSF permet l'authentification des utilisateurs lorsqu'ils s'inscrivent sur le réseau avec n'importe quelle technologie d'accÚs.

AUSF (Eng. Authentication Server Function - fonction de serveur d'authentification) - agit comme un serveur d'authentification qui accepte et traite les demandes de SEAF et les redirige vers ARPF.

ARPF (Authentication Credential Repository and Processing Function - stockage des informations d'authentification et fonction de traitement) - fournit le stockage des clés secrÚtes personnelles (KI) et des paramÚtres d'algorithme cryptographique, ainsi que la génération de vecteurs d'authentification conformément aux algorithmes 5G-AKA ou EAP -AKA. Il est situé dans le centre de données d'un opérateur de télécommunications à domicile protégé contre les influences physiques externes et, en rÚgle générale, s'intÚgre à UDM.

SCMF (Security Context Management Function) - fournit la gestion du cycle de vie du contexte de sécurité 5G.

SPCF (Security Policy Control Function - assure la coordination et l'application des politiques de sécurité pour des utilisateurs spécifiques. Cela prend en compte les capacités du réseau, les capacités de l'équipement utilisateur et les exigences d'un service particulier (par exemple, les niveaux de protection fournis par le service de communications critique et le service d'accÚs Internet à large bande sans fil peuvent varier). L'application des politiques de sécurité comprend: le choix de l'AUSF, le choix d'un algorithme d'authentification, le choix des algorithmes de chiffrement des données et de contrÎle d'intégrité, la détermination de la longueur et du cycle de vie des clés.

SIDF (eng. Subscription Identifier De-concealing Function - fonction permettant d'extraire l'identifiant d'abonnement de l'abonné (Eng. SUPI) de l'identifiant caché (Eng. SUCI ) reçu dans le cadre de la demande de procédure d'authentification «Auth Info Req».

Exigences de sécurité de base pour les réseaux 5G


Plus de détails
Authentification de l'utilisateur : le réseau 5G de desserte doit authentifier le SUPI de l'utilisateur dans le processus 5G AKA entre l'utilisateur et le réseau.

Authentification du réseau de desserte : L'utilisateur doit authentifier l'identifiant du réseau 5G de desserte et l'authentification est assurée grùce à l'utilisation réussie des clés obtenues à la suite de la procédure AKA 5G.

Autorisation de l'utilisateur : le réseau serveur doit autoriser l'utilisateur en fonction du profil utilisateur obtenu auprÚs du réseau du fournisseur de services à domicile.

Autorisation du réseau de services par le réseau de l'opérateur d'origine : l'utilisateur doit recevoir la confirmation qu'il est connecté au réseau de services, qui est autorisé par le réseau de l'opérateur d'origine à fournir des services. L'autorisation est implicite en ce sens qu'elle garantit la réussite de la procédure 5G AKA.

Autorisation du réseau d'accÚs par le réseau de l'opérateur d'origine : l'utilisateur doit recevoir la confirmation qu'il est connecté au réseau d'accÚs, qui est autorisé par le réseau de l'opérateur d'origine à fournir des services. L'autorisation est implicite en ce sens qu'elle garantit la réussite de la mise en place de la sécurité du réseau d'accÚs. .

: , 5G- .

: 5G 5G 128 AS NAS . 256- .


Plus de détails
  • , , .
  • , .
  • , RRC NAS.
  • : NEA0, NIA0, 128-NEA1, 128-NIA1, 128-NEA2, 128-NIA2
  • : 128-NEA3, 128-NIA3.
  • : 128-EEA1, 128-EEA2, 128-EIA1, 128-EIA2 , E-UTRA.
  • , , , , - .
  • RRC NAS .
  • .
  • , ( MCC MNC ).
  • , , USIM .

:

  • «0000»: NEA0 — Null ciphering algorithm
  • «0001»: 128-NEA1 — 128-bit SNOW 3G based algorithm
  • «0010» 128-NEA2 — 128-bit AES based algorithm
  • «0011» 128-NEA3 — 128-bit ZUC based algorithm.

128-NEA1 128-NEA2

128-NIA1 128-NIA2


5G


Plus de détails
  • AMF SUCI.
  • SEAF SUCI.
  • UDM ARPF .
  • AUSF SUPI SUCI.
  • NEF .




Dans les rĂ©seaux de 5e gĂ©nĂ©ration, la confiance dans les Ă©lĂ©ments du rĂ©seau diminue Ă  mesure que les Ă©lĂ©ments s'Ă©loignent du cƓur du rĂ©seau. Ce concept affecte les dĂ©cisions mises en Ɠuvre dans l'architecture de sĂ©curitĂ© 5G. Ainsi, nous pouvons parler d'un modĂšle de confiance rĂ©seau 5G qui dĂ©finit le comportement des mĂ©canismes de sĂ©curitĂ© rĂ©seau.

CÎté utilisateur, le domaine de confiance est formé par UICC et USIM.

CÎté réseau, le domaine de confiance a une structure plus complexe.

imageLe rĂ©seau d'accĂšs radio est divisĂ© en deux composants - DU (des unitĂ©s distribuĂ©es anglaises - unitĂ©s de rĂ©seau rĂ©parties) et CU (des unitĂ©s centrales anglaises - unitĂ©s de rĂ©seau centrales). Ensemble, ils forment gNB- Interface radio de la station de base du rĂ©seau 5G. Les DU n'ont pas d'accĂšs direct aux donnĂ©es des utilisateurs, car ils peuvent ĂȘtre dĂ©ployĂ©s dans des segments d'infrastructure non sĂ©curisĂ©s. Les UC doivent ĂȘtre dĂ©ployĂ©es dans des segments de rĂ©seau sĂ©curisĂ©s, car elles sont chargĂ©es de mettre fin au trafic des mĂ©canismes de sĂ©curitĂ© AS. Au cƓur du rĂ©seau se trouve l' AMF , qui met fin au trafic des mĂ©canismes de sĂ©curitĂ© NAS. La spĂ©cification 3GPP 5G Phase 1 actuelle dĂ©crit la combinaison de l' AMF avec la fonction de sĂ©curitĂ© SEAF contenant la clĂ© racine (Ă©galement connue sous le nom de "clĂ© d'ancrage") du rĂ©seau visitĂ© (serveur). Ausfresponsable du stockage de la clĂ© obtenue aprĂšs une authentification rĂ©ussie. Il est nĂ©cessaire de le rĂ©utiliser dans les cas de connexion simultanĂ©e de l'utilisateur Ă  plusieurs rĂ©seaux d'accĂšs radio. ARPF stocke les informations d'identification de l'utilisateur et est l'Ă©quivalent d'USIM pour les abonnĂ©s. UDR et UDM stockent les informations utilisateur, qui sont utilisĂ©es pour dĂ©terminer la logique de gĂ©nĂ©ration des informations d'identification, des identifiants utilisateur, assurer la continuitĂ© de la session, etc.

Hiérarchie des clés et schémas de distribution


Dans les rĂ©seaux de 5e gĂ©nĂ©ration, contrairement aux rĂ©seaux 4G-LTE, la procĂ©dure d'authentification comporte deux volets: l'authentification principale et secondaire. L'authentification principale est requise pour toutes les machines utilisateur se connectant au rĂ©seau. L'authentification secondaire peut ĂȘtre effectuĂ©e sur demande Ă  partir de rĂ©seaux externes, si l'abonnĂ© est connectĂ© Ă  ceux-ci.

AprÚs la réussite de l'authentification primaire et le développement d'une clé partagée K entre l'utilisateur et le réseau, K SEAF est extrait de la clé K - une clé d'ancrage spéciale (racine) du réseau de desserte. Par la suite, des clés sont générées à partir de cette clé pour garantir la confidentialité et l'intégrité des données du trafic de signalisation RRC et NAS.

Schéma d'explication
image

:
CK (. Cipher Key)
IK (. Integrity Key) — , .
CK' (. Cipher Key) — , CK EAP-AKA.
IK' (. Integrity Key) — , EAP-AKA.
K AUSF — ARPF CK IK 5G AKA EAP-AKA.
K SEAF — , AUSF K AMFAUSF .
K AMF — , SEAF K SEAF .
K NASint , K NASenc — , AMF K AMF NAS.
K RRCint , K RRCenc — , AMF K AMF RRC.
K UPint , K UPenc — , AMF K AMF AS.
NH — , AMF K AMF .
K gNB — , AMF K AMF .

Schémas de production de SUCI à partir de SUPI et vice versa

SUPI SUCI


SUCI SUPI SUPI SUCI:
image

Authentification


Authentification principale


Sur les réseaux 5G, EAP-AKA et 5G AKA sont des mécanismes d'authentification principaux standard. Nous diviserons le mécanisme d'authentification principal en deux phases: la premiÚre est responsable du lancement de l'authentification et du choix d'une méthode d'authentification, la seconde de l'authentification mutuelle entre l'utilisateur et le réseau.

image

Initiation


L'utilisateur soumet une demande d'enregistrement à SEAF, qui contient l'identifiant d'abonnement utilisateur SUCI masqué.

SEAF envoie un message de demande d'authentification (Nausf_UEAuthentication_Authenticate Request) Ă  l'AUSF contenant un SNN (Serving Network Name) et un SUPI ou SUCI.

L'AUSF vérifie si le SEAF demandeur est autorisé à utiliser ce SNN. Si le réseau de desserte n'est pas autorisé à utiliser ce SNN, alors l'AUSF répond avec un message d'erreur d'autorisation «Serveur de réseau non autorisé» (Nausf_UEAuthentication_Authenticate Response).

Les informations d'authentification AUSF sont demandées par UDM, ARPF ou SIDF sur SUPI ou SUCI et SNN.

Sur la base des informations SUPI ou SUCI et de l'utilisateur, UDM / ARPF sélectionne la méthode d'authentification qui sera utilisée ultérieurement et fournit les informations d'identification de l'utilisateur.

Authentification mutuelle


En utilisant n'importe quelle méthode d'authentification, les fonctions réseau UDM / ARPF doivent générer un vecteur d'authentification (AV).

EAP-AKA: UDM / ARPF génÚre d'abord un vecteur d'authentification avec le bit de séparation AMF = 1, puis génÚre CK ' et IK' à partir de CK , IK et SNN et compose un nouveau vecteur d'authentification AV ( RAND , AUTN , XRES * , CK ' , IK ' ), qui est envoyé à l'AUSF avec les instructions pour l'utiliser uniquement pour EAP-AKA.

5G AKA: UDM / ARPF obtient la clĂ© K AUSF de CK , IKet SNN, aprĂšs quoi il gĂ©nĂšre 5G HE AV English. Vecteur d'authentification de l'environnement domestique 5G). Le vecteur d'authentification 5G HE AV (RAND, AUTN, XRES, K AUSF ) est envoyĂ© Ă  l'AUSF indiquant qu'il ne doit ĂȘtre utilisĂ© que pour 5G AKA.

AprÚs cela, l'AUSF obtient la clé d'ancrage K SEAF de la clé K AUSF et envoie une demande au SEAF "Challenge" dans le message "Nausf_UEAuthentication_Authenticate Response", qui contient également RAND, AUTN et RES *. Ensuite, RAND et AUTN sont transmis à l'équipement utilisateur à l'aide d'une signalisation NAS sécurisée. L'USIM de l'utilisateur calcule RES * à partir du RAND et de l'AUTN reçus et l'envoie à SEAF. Le SEAF relaie cette valeur à l'AUSF pour vérification.

AUSF compare les XRES * qui y sont stockés et reçus de l'utilisateur RES *. En cas de coïncidence, l'AUSF et l'UDM dans le réseau domestique de l'opérateur sont informés de l'authentification réussie, et l'utilisateur et SEAF génÚrent indépendamment la clé K AMF à partir de K SEAF et SUPI pour une communication ultérieure.

Authentification secondaire


La norme 5G prend en charge l'authentification secondaire basée sur EAP-AKA en option entre l'équipement utilisateur et un réseau de données externe. Dans ce cas, le SMF agit comme un authentificateur EAP et s'appuie sur le fonctionnement du serveur AAA du réseau externe, qui authentifie et autorise l'utilisateur.

image

  • L'authentification obligatoire de l'utilisateur principal sur le rĂ©seau domestique se produit et gĂ©nĂšre un contexte de sĂ©curitĂ© NAS commun Ă  AMF.
  • AMF .
  • AMF SMF SUPI .
  • SMF UDM SUPI.
  • SMF AMF.
  • SMF EAP AAA- . SMF .
  • AAA- , . SMF, UPF.

Conclusion


Malgré le fait que l'architecture de sécurité 5G repose sur la réutilisation des technologies existantes, elle fait face à de nouveaux défis. Un grand nombre d'appareils IoT, des limites de réseau étendues et des éléments d'une architecture décentralisée ne sont que quelques-uns des principes clés de la norme 5G qui laissent libre cours à l'imagination des cybercriminels.

La norme d'architecture de sĂ©curitĂ© 5G principale est TS 23.501 version 15.6.0- contient les points clĂ©s du travail des mĂ©canismes et procĂ©dures de sĂ©curitĂ©. En particulier, il dĂ©crit le rĂŽle de chacun des VNF dans la protection des donnĂ©es utilisateur et des nƓuds de rĂ©seau, dans la gĂ©nĂ©ration de clĂ©s cryptographiques et dans la mise en Ɠuvre de procĂ©dures d'authentification. Mais mĂȘme cette norme ne fournit pas de rĂ©ponses aux questions de sĂ©curitĂ© aiguĂ«s auxquelles les opĂ©rateurs de tĂ©lĂ©communications sont confrontĂ©s le plus souvent, plus intensĂ©ment les rĂ©seaux de nouvelle gĂ©nĂ©ration sont dĂ©veloppĂ©s et mis en service.

À cet Ă©gard, je veux croire que les difficultĂ©s de fonctionnement et de protection des rĂ©seaux de 5e gĂ©nĂ©ration n'affecteront pas les utilisateurs ordinaires auxquels on promet une vitesse de transmission et une rĂ©ponse comme le fils du fils de la mĂšre, ne peuvent pas attendre pour essayer toutes les capacitĂ©s annoncĂ©es des rĂ©seaux de nouvelle gĂ©nĂ©ration.

Liens utiles


Série de spécifications 3GPP
Architecture de sécurité 5G Architecture du
systĂšme
5G Wiki
5G Notes d'architecture
5G Présentation de la sécurité 5G

Source: https://habr.com/ru/post/fr481446/


All Articles