
De toute évidence, entreprendre le développement d'une nouvelle norme de communication sans penser aux mécanismes de sécurité est une question inhabituellement douteuse et inutile.
Architecture de sécurité 5G - un ensemble de mécanismes et procédures de
sĂ©curitĂ© mis en Ćuvre dans
les rĂ©seaux de 5e gĂ©nĂ©ration et couvrant tous les composants du rĂ©seau, du cĆur aux interfaces radio.
Les
réseaux de 5e génération sont, par essence, une évolution
des réseaux LTE de 4e génération . Les technologies d'accÚs radio ont subi les changements les plus importants. Pour les réseaux de la 5Úme génération, un nouveau
RAT (Radio Access Technology) a été développé -
5G New Radio . Quant au cĆur du rĂ©seau, il n'a pas subi de changements aussi importants. Ă cet Ă©gard, l'architecture de sĂ©curitĂ© des rĂ©seaux 5G a Ă©tĂ© dĂ©veloppĂ©e en mettant l'accent sur la rĂ©utilisation des technologies pertinentes adoptĂ©es dans la norme 4G LTE.
Cependant, il convient de noter que la refonte de menaces bien connues telles que les attaques sur les interfaces radio et le plan de
signalisation (plan de
signalisation ), les attaques DDOS, les attaques Man-In-The-Middle, etc., ont incité les opérateurs de télécommunications à développer de nouvelles normes et à intégrer des mécanismes complÚtement nouveaux. Sécurité réseau de 5Úme génération.

Contexte
En 2015, l'Union internationale des télécommunications a élaboré le premier plan mondial de ce type pour le développement de réseaux de cinquiÚme génération, c'est pourquoi la question du développement de mécanismes et de procédures de sécurité dans les réseaux 5G était particuliÚrement aiguë.
La nouvelle technologie offrait des vitesses de transfert de données vraiment impressionnantes (plus de 1 Gbit / s), un retard de moins de 1 ms et la possibilité de connecter simultanément environ 1 million d'appareils dans un rayon de 1 km
2 . Ces exigences les plus élevées pour les réseaux de 5e génération se reflÚtent dans les principes de leur organisation.
La principale était la décentralisation, qui impliquait le placement de nombreuses bases de données locales et de leurs centres de traitement à la périphérie du réseau. Cela a permis de minimiser les retards dans les communications
M2M et de soulager le cĆur du rĂ©seau en raison de la maintenance d'un grand nombre d'appareils IoT. Ainsi, la frontiĂšre des rĂ©seaux de nouvelle gĂ©nĂ©ration s'est Ă©tendue aux stations de base, vous permettant de crĂ©er des centres de communication locaux et de fournir des services cloud sans risque de retards critiques ou de dĂ©ni de service. Naturellement, la nouvelle approche de la mise en rĂ©seau et du service client a intĂ©ressĂ© les intrus, car elle leur a ouvert de nouvelles opportunitĂ©s d'attaquer Ă la fois les informations confidentielles des utilisateurs et les composants du rĂ©seau eux-mĂȘmes afin de provoquer un dĂ©ni de service ou de saisir les ressources informatiques de l'opĂ©rateur.
Principales vulnérabilités du réseau de 5e génération
Grande surface d'attaque
Plus de dĂ©tailsLors de la construction de rĂ©seaux de tĂ©lĂ©communications des 3e et 4e gĂ©nĂ©rations, les opĂ©rateurs de tĂ©lĂ©communications se limitaient gĂ©nĂ©ralement Ă travailler avec un ou plusieurs fournisseurs qui fournissaient immĂ©diatement un ensemble de matĂ©riel et de logiciels. Autrement dit, tout pouvait fonctionner, comme on dit, «prĂȘt Ă l'emploi» - tout ce qui Ă©tait nĂ©cessaire Ă©tait d'installer et de configurer l'Ă©quipement achetĂ© auprĂšs du fournisseur; il n'Ă©tait pas nĂ©cessaire de remplacer ou de complĂ©ter un logiciel propriĂ©taire. Les tendances actuelles vont Ă l'encontre de cette approche «classique» et visent la virtualisation des rĂ©seaux, une approche multifournisseur pour les construire et une variĂ©tĂ© de logiciels. Les technologies telles que
SDN (Software Defined Network) et
NFV (Network Functions Virtualization) deviennent de plus en plus populaires, ce qui conduit à l'inclusion d'une énorme quantité de logiciels construits sur la base de codes open source dans les processus et les fonctions de gestion des réseaux de communication. Cela permet aux attaquants de mieux examiner le réseau de l'opérateur et d'identifier plus de vulnérabilités, ce qui, à son tour, augmente la surface d'attaque des réseaux de nouvelle génération par rapport aux réseaux actuels.
Un grand nombre d'appareils IoT
Plus de détailsD'ici 2021, environ 57% des appareils connectés aux réseaux 5G seront des appareils IoT. Cela signifie que la plupart des hÎtes auront des capacités cryptographiques limitées (voir l'article 2) et, par conséquent, seront vulnérables aux attaques. Un grand nombre de ces dispositifs augmentera le risque de propagation de réseaux de zombies et permettra de mener des attaques DDoS encore plus puissantes et distribuées.
Capacités cryptographiques limitées des appareils IoT
Plus de dĂ©tailsComme dĂ©jĂ mentionnĂ©, les rĂ©seaux de 5e gĂ©nĂ©ration utilisent activement des pĂ©riphĂ©riques qui peuvent retirer une partie de la charge du cĆur du rĂ©seau et ainsi rĂ©duire le retard. Cela est nĂ©cessaire pour des services importants tels que le contrĂŽle des vĂ©hicules sans pilote, le systĂšme d'alerte d'urgence
IMS , etc., pour lesquels assurer un délai minimum est essentiel, car la vie humaine en dépend. En raison de la connexion d'un grand nombre d'appareils IoT, qui, en raison de leur petite taille et de leur faible consommation d'énergie, ont des ressources informatiques trÚs limitées, les réseaux 5G deviennent vulnérables aux attaques visant à prendre le contrÎle puis à manipuler de tels appareils. Par exemple, des scénarios d'infection d'appareils IoT qui font partie du systÚme de
maison intelligente avec des types de logiciels malveillants tels que
Ransomware et ransomware sont possibles . Des scénarios d'interception du contrÎle de véhicule sans pilote, qui reçoivent des commandes et des informations de navigation via le "cloud", sont également possibles. Formellement, cette vulnérabilité est due à la décentralisation des réseaux de nouvelle génération, mais le paragraphe suivant décrira plus clairement le problÚme de la décentralisation.
Décentralisation et extension des limites du réseau
Plus de dĂ©tailsLes pĂ©riphĂ©riques jouant le rĂŽle de cĆurs de rĂ©seau locaux assurent le routage du trafic utilisateur, le traitement des demandes, ainsi que la mise en cache et le stockage locaux des donnĂ©es utilisateur. Ainsi, les frontiĂšres des rĂ©seaux de 5e gĂ©nĂ©ration s'Ă©tendent, en plus du cĆur, Ă la pĂ©riphĂ©rie, y compris aux bases de donnĂ©es locales et aux interfaces radio 5G-NR (5G New Radio). Cela crĂ©e une opportunitĂ© d'attaquer les ressources informatiques des appareils locaux, qui sont a priori moins sĂ©curisĂ©es que les nĆuds centraux du cĆur de rĂ©seau, afin de provoquer un dĂ©ni de service. Cela se traduit par la dĂ©sactivation de l'accĂšs Ă Internet dans des zones entiĂšres, le mauvais fonctionnement des appareils IoT (par exemple, dans le systĂšme "maison intelligente"), ainsi que l'inaccessibilitĂ© du service d'alerte d'urgence IMS.

Cependant, à l'heure actuelle, l'ETSI et le 3GPP ont déjà publié plus de 10 normes couvrant divers aspects de la sécurité des réseaux 5G. La grande majorité des mécanismes qui y sont décrits visent à protéger contre les vulnérabilités (y compris celles décrites ci-dessus). L'un des principaux est la
version standard
TS 23.501 15.6.0 , qui décrit l'architecture de sécurité des réseaux de 5e génération.
Architecture 5G
Voyons d'abord les principes clés de l'architecture des réseaux 5G, qui nous permettront de mieux révéler la signification et les domaines de responsabilité de chaque module logiciel et de chaque fonction de sécurité 5G.
- SĂ©paration des nĆuds de rĂ©seau en Ă©lĂ©ments qui assurent le fonctionnement des protocoles du plan utilisateur (de l'anglais UP - User Plane) et des Ă©lĂ©ments qui assurent le fonctionnement des protocoles du plan de contrĂŽle (du anglais CP - Control Plane), ce qui augmente la flexibilitĂ© en termes de mise Ă l'Ă©chelle et de dĂ©ploiement du rĂ©seau, etc. e. Un dĂ©ploiement centralisĂ© ou dĂ©centralisĂ© de composants individuels de nĆuds de rĂ©seau est possible.
- Prise en charge du mécanisme de découpage réseau , basé sur les services fournis à des groupes spécifiques d'utilisateurs finaux.
- Réalisation d'éléments de réseau sous forme de fonctions de réseau virtuel .
- Prise en charge de l'accĂšs simultanĂ© Ă des services centralisĂ©s et locaux, c'est-Ă -dire la mise en Ćuvre des concepts de cloud computing (de l'anglais fog computing ) et de border computing (de l'anglais edge computing ).
- Implémentation d'une architecture convergente qui combine différents types de réseaux d'accÚs - 3GPP 5G New Radio et non-3GPP (Wi-Fi, etc.) - avec un seul réseau central.
- Prise en charge d'algorithmes et de procédures d'authentification unifiée, quel que soit le type de réseau d'accÚs.
- Prise en charge des fonctions de réseau d'état sans état (de l'anglais sans état), dans lesquelles la ressource calculée est séparée du stockage de ressource.
- Prise en charge de l'itinérance avec le routage du trafic à la fois via le réseau domestique (à partir de l'itinérance à domicile en anglais) et avec un «atterrissage» local (à partir de la rupture locale anglaise) dans le réseau invité.
- L'interaction entre les fonctions de réseau est représentée de deux maniÚres: orientée service et front-end .
Le concept de sécurité réseau de 5e génération comprend :
- Authentification des utilisateurs à partir du réseau.
- Authentification réseau par l'utilisateur.
- Coordination des clés cryptographiques entre le réseau et l'équipement utilisateur.
- Cryptage et contrÎle d'intégrité du trafic du signal.
- Cryptage et contrÎle d'intégrité du trafic utilisateur.
- Protection de l'ID utilisateur.
- Protection des interfaces entre les différents éléments du réseau conformément au concept de domaine de sécurité réseau.
- Isolement des différentes couches du mécanisme de découpage du réseau et détermination des niveaux de sécurité propres à chaque couche.
- Authentification des utilisateurs et protection du trafic au niveau des services finaux (IMS, IoT et autres).
Modules logiciels de base 5G et fonctions de sécurité réseau
AMF (de la fonction de gestion de l'accÚs et de la mobilité en anglais - contrÎle d'accÚs et mobilité) - fournit:
- Organisation des interfaces du plan de contrĂŽle.
- Organisation de l'échange de trafic de signalisation RRC , cryptage et protection de l'intégrité de ses données.
- Organisation de l'échange de trafic de signalisation NAS , chiffrement et protection de l'intégrité de ses données.
- Gérer l'enregistrement des équipements utilisateurs dans le réseau et surveiller les éventuelles conditions d'enregistrement.
- Gérer la connexion des équipements utilisateurs au réseau et surveiller les conditions éventuelles.
- Gestion de la disponibilité des équipements utilisateurs sur le réseau à l'état CM-IDLE.
- Gestion de la mobilité des équipements utilisateurs sur le réseau à l'état CM-CONNECTED.
- La transmission de messages courts entre l'équipement utilisateur et SMF.
- Gérez les services de géolocalisation.
- Mettez en surbrillance l'identifiant de flux EPS pour l'interaction avec EPS.
SMF (English Session Management Function - fonction de gestion des sessions) - fournit:
- Gérez les sessions de communication, c'est-à -dire créez, modifiez et libérez des sessions, y compris la prise en charge du tunnel entre le réseau d'accÚs et UPF.
- Distribution et gestion des adresses IP des équipements utilisateurs.
- Choix de la passerelle UPF Ă utiliser.
- Organisation d'interaction avec PCF.
- Gestion des politiques de QoS .
- Configurez dynamiquement l'équipement utilisateur à l'aide des protocoles DHCPv4 et DHCPv6.
- Suivi de la collecte des données de facturation et de l'organisation de l'interaction avec le systÚme de facturation.
- Prestation de services transparente (de SSC - Session and Service Continuity ).
- Interaction avec les réseaux invités dans le cadre de l'itinérance.
UPF (User Plane Function - fonction du plan utilisateur) - fournit:
- Interaction avec les réseaux de données externes, y compris l'Internet mondial.
- Routage des paquets utilisateur.
- Ătiquetage des packages conformĂ©ment aux politiques de QoS.
- Diagnostics des packages utilisateur (par exemple, découverte d'application basée sur la signature).
- Rapports sur l'utilisation du trafic.
- L'UPF est Ă©galement un point d'ancrage pour soutenir la mobilitĂ©, Ă la fois au sein d'une mĂȘme et entre diffĂ©rentes technologies d'accĂšs radio.
UDM (Unified Data Management - une base de données unifiée) - fournit:
- Gestion des données de profil utilisateur, y compris le stockage et la modification de la liste des services disponibles pour les utilisateurs et de leurs paramÚtres.
- Supi Management
- Génération des informations d'identification pour l'authentification 3GPP AKA .
- Autorisation d'accÚs basée sur les données de profil (par exemple, restriction d'itinérance).
- Gestion de l'enregistrement des utilisateurs, c'est-Ă -dire stockage de l'AMF de desserte.
- Maintenir une session de service et de communication transparente, c'est-à -dire stocker le SMF affecté à la session de communication en cours.
- Gestion de la livraison des SMS.
- Plusieurs UDM différents peuvent servir un utilisateur dans le cadre de différentes transactions.
UDR (Unified Data Repository) - fournit le stockage de diverses données utilisateur et est, en fait, une base de données de tous les abonnés du réseau.
UDSF (fonction de stockage des donnĂ©es non structurĂ©es - fonction de stockage des donnĂ©es non structurĂ©es) - garantit que les modules AMF enregistrent les contextes actuels des utilisateurs enregistrĂ©s. Ces informations peuvent gĂ©nĂ©ralement ĂȘtre reprĂ©sentĂ©es comme des donnĂ©es d'une structure incertaine. Les contextes utilisateur peuvent ĂȘtre utilisĂ©s pour garantir des sessions d'abonnĂ© homogĂšnes et ininterrompues Ă la fois pendant le retrait prĂ©vu de l'une des AMF du service et en cas d'urgence. Dans les deux cas, l'AMF de secours «rĂ©cupĂšre» le service en utilisant les contextes stockĂ©s dans l'USFF.
La combinaison de UDR et UDSF sur la mĂȘme plate-forme physique est une implĂ©mentation typique de ces fonctions rĂ©seau.
PCF (eng. Policy Control Function - fonction de contrĂŽle des politiques) - gĂ©nĂšre et attribue aux utilisateurs diverses politiques de service, y compris les paramĂštres de QoS et les rĂšgles de tarification. Par exemple, des canaux virtuels avec des caractĂ©ristiques diffĂ©rentes peuvent ĂȘtre créés dynamiquement pour transmettre tel ou tel type de trafic. Dans le mĂȘme temps, les exigences du service demandĂ© par l'abonnĂ©, le niveau d'encombrement du rĂ©seau, la quantitĂ© de trafic consommĂ©, etc., peuvent ĂȘtre pris en compte.
NEF (Network Exposure Function) - fournit:
- Organisation de l'interaction sĂ©curisĂ©e des plates-formes et applications externes avec le cĆur du rĂ©seau.
- Gestion des paramÚtres de QoS et des rÚgles de facturation pour des utilisateurs spécifiques.
SEAF (Security Anchor Function) - avec AUSF permet l'authentification des utilisateurs lorsqu'ils s'inscrivent sur le réseau avec n'importe quelle technologie d'accÚs.
AUSF (Eng. Authentication Server Function - fonction de serveur d'authentification) - agit comme un serveur d'authentification qui accepte et traite les demandes de SEAF et les redirige vers ARPF.
ARPF (Authentication Credential Repository and Processing Function - stockage des informations d'authentification et fonction de traitement) - fournit le stockage des clés secrÚtes personnelles (KI) et des paramÚtres d'algorithme cryptographique, ainsi que la génération de vecteurs d'authentification conformément aux algorithmes 5G-AKA ou
EAP -AKA. Il est situé dans le centre de données d'un opérateur de télécommunications à domicile protégé contre les influences physiques externes et, en rÚgle générale, s'intÚgre à UDM.
SCMF (Security Context Management Function) - fournit la gestion du cycle de vie du contexte de sécurité 5G.
SPCF (Security Policy Control Function - assure la coordination et l'application des politiques de sécurité pour des utilisateurs spécifiques. Cela prend en compte les capacités du réseau, les capacités de l'équipement utilisateur et les exigences d'un service particulier (par exemple, les niveaux de protection fournis par le service de communications critique et le service d'accÚs Internet à large bande sans fil peuvent varier). L'application des politiques de sécurité comprend: le choix de l'AUSF, le choix d'un algorithme d'authentification, le choix des algorithmes de chiffrement des données et de contrÎle d'intégrité, la détermination de la longueur et du cycle de vie des clés.
SIDF (eng. Subscription Identifier De-concealing Function - fonction permettant d'extraire l'identifiant d'abonnement de l'abonné (Eng. SUPI) de l'identifiant caché (Eng.
SUCI ) reçu dans le cadre de la demande de procédure d'authentification «Auth Info Req».
Exigences de sécurité de base pour les réseaux 5G
Plus de détailsAuthentification de l'utilisateur : le réseau 5G de desserte doit authentifier le SUPI de l'utilisateur dans le processus 5G AKA entre l'utilisateur et le réseau.
Authentification du réseau de desserte : L'utilisateur doit authentifier l'identifiant du réseau 5G de desserte et l'authentification est assurée grùce à l'utilisation réussie des clés obtenues à la suite de la procédure AKA 5G.
Autorisation de l'utilisateur : le réseau serveur doit autoriser l'utilisateur en fonction du profil utilisateur obtenu auprÚs du réseau du fournisseur de services à domicile.
Autorisation du réseau de services par le réseau de l'opérateur d'origine : l'utilisateur doit recevoir la confirmation qu'il est connecté au réseau de services, qui est autorisé par le réseau de l'opérateur d'origine à fournir des services. L'autorisation est implicite en ce sens qu'elle garantit la réussite de la procédure 5G AKA.
Autorisation du réseau d'accÚs par le réseau de l'opérateur d'origine : l'utilisateur doit recevoir la confirmation qu'il est connecté au réseau d'accÚs, qui est autorisé par le réseau de l'opérateur d'origine à fournir des services. L'autorisation est implicite en ce sens qu'elle garantit la réussite de la mise en place de la sécurité du réseau d'accÚs. .
: , 5G- .
: 5G 5G 128
AS NAS . 256- .
Plus de détails- , , .
- , .
- , RRC NAS.
- : NEA0, NIA0, 128-NEA1, 128-NIA1, 128-NEA2, 128-NIA2
- : 128-NEA3, 128-NIA3.
- : 128-EEA1, 128-EEA2, 128-EIA1, 128-EIA2 , E-UTRA.
- , , , , - .
- RRC NAS .
- .
- , ( MCC MNC ).
- , , USIM .
:
- «0000»: NEA0 â Null ciphering algorithm
- «0001»: 128-NEA1 â 128-bit SNOW 3G based algorithm
- «0010» 128-NEA2 â 128-bit AES based algorithm
- «0011» 128-NEA3 â 128-bit ZUC based algorithm.
5G
Plus de détails- AMF SUCI.
- SEAF SUCI.
- UDM ARPF .
- AUSF SUPI SUCI.
- NEF .
Dans les rĂ©seaux de 5e gĂ©nĂ©ration, la confiance dans les Ă©lĂ©ments du rĂ©seau diminue Ă mesure que les Ă©lĂ©ments s'Ă©loignent du cĆur du rĂ©seau. Ce concept affecte les dĂ©cisions mises en Ćuvre dans l'architecture de sĂ©curitĂ© 5G. Ainsi, nous pouvons parler d'un modĂšle de confiance rĂ©seau 5G qui dĂ©finit le comportement des mĂ©canismes de sĂ©curitĂ© rĂ©seau.CĂŽtĂ© utilisateur, le domaine de confiance est formĂ© par UICC et USIM.CĂŽtĂ© rĂ©seau, le domaine de confiance a une structure plus complexe.
Le rĂ©seau d'accĂšs radio est divisĂ© en deux composants - DU (des unitĂ©s distribuĂ©es anglaises - unitĂ©s de rĂ©seau rĂ©parties) et CU (des unitĂ©s centrales anglaises - unitĂ©s de rĂ©seau centrales). Ensemble, ils forment gNB- Interface radio de la station de base du rĂ©seau 5G. Les DU n'ont pas d'accĂšs direct aux donnĂ©es des utilisateurs, car ils peuvent ĂȘtre dĂ©ployĂ©s dans des segments d'infrastructure non sĂ©curisĂ©s. Les UC doivent ĂȘtre dĂ©ployĂ©es dans des segments de rĂ©seau sĂ©curisĂ©s, car elles sont chargĂ©es de mettre fin au trafic des mĂ©canismes de sĂ©curitĂ© AS. Au cĆur du rĂ©seau se trouve l' AMF , qui met fin au trafic des mĂ©canismes de sĂ©curitĂ© NAS. La spĂ©cification 3GPP 5G Phase 1 actuelle dĂ©crit la combinaison de l' AMF avec la fonction de sĂ©curitĂ© SEAF contenant la clĂ© racine (Ă©galement connue sous le nom de "clĂ© d'ancrage") du rĂ©seau visitĂ© (serveur). Ausfresponsable du stockage de la clĂ© obtenue aprĂšs une authentification rĂ©ussie. Il est nĂ©cessaire de le rĂ©utiliser dans les cas de connexion simultanĂ©e de l'utilisateur Ă plusieurs rĂ©seaux d'accĂšs radio. ARPF stocke les informations d'identification de l'utilisateur et est l'Ă©quivalent d'USIM pour les abonnĂ©s. UDR et UDM stockent les informations utilisateur, qui sont utilisĂ©es pour dĂ©terminer la logique de gĂ©nĂ©ration des informations d'identification, des identifiants utilisateur, assurer la continuitĂ© de la session, etc.HiĂ©rarchie des clĂ©s et schĂ©mas de distribution
Dans les rĂ©seaux de 5e gĂ©nĂ©ration, contrairement aux rĂ©seaux 4G-LTE, la procĂ©dure d'authentification comporte deux volets: l'authentification principale et secondaire. L'authentification principale est requise pour toutes les machines utilisateur se connectant au rĂ©seau. L'authentification secondaire peut ĂȘtre effectuĂ©e sur demande Ă partir de rĂ©seaux externes, si l'abonnĂ© est connectĂ© Ă ceux-ci.AprĂšs la rĂ©ussite de l'authentification primaire et le dĂ©veloppement d'une clĂ© partagĂ©e K entre l'utilisateur et le rĂ©seau, K SEAF est extrait de la clĂ© K - une clĂ© d'ancrage spĂ©ciale (racine) du rĂ©seau de desserte. Par la suite, des clĂ©s sont gĂ©nĂ©rĂ©es Ă partir de cette clĂ© pour garantir la confidentialitĂ© et l'intĂ©gritĂ© des donnĂ©es du trafic de signalisation RRC et NAS.SchĂ©ma d'explication:
CK (. Cipher Key)
IK (. Integrity Key) â , .
CK' (. Cipher Key) â , CK EAP-AKA.
IK' (. Integrity Key) â , EAP-AKA.
K AUSF â ARPF
CK IK 5G AKA EAP-AKA.
K SEAF â , AUSF
K AMFAUSF .
K AMF â , SEAF
K SEAF .
K NASint ,
K NASenc â , AMF
K AMF NAS.
K RRCint ,
K RRCenc â , AMF
K AMF RRC.
K UPint ,
K UPenc â , AMF
K AMF AS.
NH â , AMF
K AMF .
K gNB â , AMF
K AMF .
Schémas de production de SUCI à partir de SUPI et vice versaSUPI SUCI
SUCI SUPI SUPI SUCI:

Authentification
Authentification principale
Sur les réseaux 5G, EAP-AKA et 5G AKA sont des mécanismes d'authentification principaux standard. Nous diviserons le mécanisme d'authentification principal en deux phases: la premiÚre est responsable du lancement de l'authentification et du choix d'une méthode d'authentification, la seconde de l'authentification mutuelle entre l'utilisateur et le réseau.Initiation
L'utilisateur soumet une demande d'enregistrement à SEAF, qui contient l'identifiant d'abonnement utilisateur SUCI masqué.SEAF envoie un message de demande d'authentification (Nausf_UEAuthentication_Authenticate Request) à l'AUSF contenant un SNN (Serving Network Name) et un SUPI ou SUCI.L'AUSF vérifie si le SEAF demandeur est autorisé à utiliser ce SNN. Si le réseau de desserte n'est pas autorisé à utiliser ce SNN, alors l'AUSF répond avec un message d'erreur d'autorisation «Serveur de réseau non autorisé» (Nausf_UEAuthentication_Authenticate Response).Les informations d'authentification AUSF sont demandées par UDM, ARPF ou SIDF sur SUPI ou SUCI et SNN.Sur la base des informations SUPI ou SUCI et de l'utilisateur, UDM / ARPF sélectionne la méthode d'authentification qui sera utilisée ultérieurement et fournit les informations d'identification de l'utilisateur.Authentification mutuelle
En utilisant n'importe quelle mĂ©thode d'authentification, les fonctions rĂ©seau UDM / ARPF doivent gĂ©nĂ©rer un vecteur d'authentification (AV).EAP-AKA: UDM / ARPF gĂ©nĂšre d'abord un vecteur d'authentification avec le bit de sĂ©paration AMF = 1, puis gĂ©nĂšre CK ' et IK' Ă partir de CK , IK et SNN et compose un nouveau vecteur d'authentification AV ( RAND , AUTN , XRES * , CK ' , IK ' ), qui est envoyĂ© Ă l'AUSF avec les instructions pour l'utiliser uniquement pour EAP-AKA.5G AKA: UDM / ARPF obtient la clĂ© K AUSF de CK , IKet SNN, aprĂšs quoi il gĂ©nĂšre 5G HE AV English. Vecteur d'authentification de l'environnement domestique 5G). Le vecteur d'authentification 5G HE AV (RAND, AUTN, XRES, K AUSF ) est envoyĂ© Ă l'AUSF indiquant qu'il ne doit ĂȘtre utilisĂ© que pour 5G AKA.AprĂšs cela, l'AUSF obtient la clĂ© d'ancrage K SEAF de la clĂ© K AUSF et envoie une demande au SEAF "Challenge" dans le message "Nausf_UEAuthentication_Authenticate Response", qui contient Ă©galement RAND, AUTN et RES *. Ensuite, RAND et AUTN sont transmis Ă l'Ă©quipement utilisateur Ă l'aide d'une signalisation NAS sĂ©curisĂ©e. L'USIM de l'utilisateur calcule RES * Ă partir du RAND et de l'AUTN reçus et l'envoie Ă SEAF. Le SEAF relaie cette valeur Ă l'AUSF pour vĂ©rification.AUSF compare les XRES * qui y sont stockĂ©s et reçus de l'utilisateur RES *. En cas de coĂŻncidence, l'AUSF et l'UDM dans le rĂ©seau domestique de l'opĂ©rateur sont informĂ©s de l'authentification rĂ©ussie, et l'utilisateur et SEAF gĂ©nĂšrent indĂ©pendamment la clĂ© K AMF Ă partir de K SEAF et SUPI pour une communication ultĂ©rieure.Authentification secondaire
La norme 5G prend en charge l'authentification secondaire basée sur EAP-AKA en option entre l'équipement utilisateur et un réseau de données externe. Dans ce cas, le SMF agit comme un authentificateur EAP et s'appuie sur le fonctionnement du serveur AAA du réseau externe, qui authentifie et autorise l'utilisateur.
- L'authentification obligatoire de l'utilisateur principal sur le réseau domestique se produit et génÚre un contexte de sécurité NAS commun à AMF.
- AMF .
- AMF SMF SUPI .
- SMF UDM SUPI.
- SMF AMF.
- SMF EAP AAA- . SMF .
- AAA- , . SMF, UPF.
Conclusion
MalgrĂ© le fait que l'architecture de sĂ©curitĂ© 5G repose sur la rĂ©utilisation des technologies existantes, elle fait face Ă de nouveaux dĂ©fis. Un grand nombre d'appareils IoT, des limites de rĂ©seau Ă©tendues et des Ă©lĂ©ments d'une architecture dĂ©centralisĂ©e ne sont que quelques-uns des principes clĂ©s de la norme 5G qui laissent libre cours Ă l'imagination des cybercriminels.La norme d'architecture de sĂ©curitĂ© 5G principale est TS 23.501 version 15.6.0- contient les points clĂ©s du travail des mĂ©canismes et procĂ©dures de sĂ©curitĂ©. En particulier, il dĂ©crit le rĂŽle de chacun des VNF dans la protection des donnĂ©es utilisateur et des nĆuds de rĂ©seau, dans la gĂ©nĂ©ration de clĂ©s cryptographiques et dans la mise en Ćuvre de procĂ©dures d'authentification. Mais mĂȘme cette norme ne fournit pas de rĂ©ponses aux questions de sĂ©curitĂ© aiguĂ«s auxquelles les opĂ©rateurs de tĂ©lĂ©communications sont confrontĂ©s le plus souvent, plus intensĂ©ment les rĂ©seaux de nouvelle gĂ©nĂ©ration sont dĂ©veloppĂ©s et mis en service.Ă cet Ă©gard, je veux croire que les difficultĂ©s de fonctionnement et de protection des rĂ©seaux de 5e gĂ©nĂ©ration n'affecteront pas les utilisateurs ordinaires auxquels on promet une vitesse de transmission et une rĂ©ponse comme le fils du fils de la mĂšre, ne peuvent pas attendre pour essayer toutes les capacitĂ©s annoncĂ©es des rĂ©seaux de nouvelle gĂ©nĂ©ration.Liens utiles
Série de spécifications 3GPPArchitecture de sécurité 5G Architecture dusystÚme5G Wiki5G Notes d'architecture5G Présentation de la sécurité 5G