Catégories
conférences

C&ESAR 2011 – Sécurité dans les réseaux mobiles LTE

Par Benoit Michau – Orange

Etude de la sécurité des futurs réseaux d’infrastructure de téléphonie mobile (LTE). Ici contrairement au GSM, le chiffrement en 3G se fait au travers de la BTS (node B en 3G, eNodeB en LTE) vers le RNC. L’architecture du réseau LTE à évolué, vis à vis de ce schéma, le réseau est full IP, fini les canaux dédié voix / data . Il s’agit d’une infrastructure de routage plus traditionnelle qui renvoie l’abonné vers les services IMS qu’il sollicite. La mobilité se fait par transport des sessions dans des tunnels GTP.

Une grosse usine à gaz à été mise en place pour assurer l’interopérabilité entre les anciens réseaux GSM et ses infrastructures et la nouvelle infra LTE. Le seul prérequis de sécurité, c’est l’utilisation d’une carte SIM qui supporte l’authentification des stations de bases afin d’éviter les attaques man in the middle lors de l’accès à des services IMS & Cie (et pas que). La DATA est routé dans un tunel GTP vers « l’internet », quand à la voix, elle vient communiquer avec un autre service dédié. (l’Orateur enchaine quelques schémas d’usines à gaz :/ LTE c’est pas simple et les acronymes participent à la confusion).

LTE emploie des cartes USIM avec un modèle d’authentification très bien conçu, hérité de la 3G. Mais pour assurer de nouveaux services, toute une hiérarchie de clefs est créée pour assurer une ségrégation entre les différents services, notamment lors du roaming (itinérance : utilisation du réseau d’accès d’un autre opérateur).Ainsi la communication est sécurisée de bout en bout, du mobile au coeur de réseau. Idem pour la signalisation qui bénéficie d’une clefs de session dédiée.

(en gros, ya de la crypto partout, pour assurer la confidentialité, l’intégrité etc…)

Le protocole est prévu pour que l’opérateur upgrade la taille des clefs employées modulo le remplacement de l’ensemble de ses cartes USIM.

L’interception légale est effectuée au niveau du coeur de réseau.
L’appel d’urgence est possible, mais sans chiffrement, ainsi qu’un système de message d’alerte tsunami/tremblement de terre.

Quand aux Femtocell, comme le chiffrement de la signalisation est faite de bout en bout, il ne peut pas y avoir de hijacking des communications par la femtocell. Les problèmes potentiels sont par exemple l’arrêt du chiffrement au niveau de l’eNodeB pour ce qui concerne les données/voix utilisateur.

Au niveau Software, LTE, LTE Advanced, IMS viennent ajouter du code au baseband qui se doit d’être rétro-compatible avec les anciennes technologies. Les OS d’équipements évoluent de plus en plus vers des Linux standards (execve /bin/bash ?). Coté Mobile, c’est les menaces déjà connues qui impactent les utilisateurs, leur confidentialité et leurs données.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *