Quels aspects de sécurité doivent être renforcés en 5G? Telle est la question à laquelle nous allons répondre dans cette vidéo. Un réseau 4G comme 5G est constitué d'un réseau d'accès et du réseau cœur de l'opérateur. On cherche bien sûr à sécuriser l'interface radio, car c'est là qu'il est le plus facile d'accéder pour un attaquant. Mais nous savons que nous pouvons utiliser notre smartphone à l'étranger. Cela veut dire que les réseaux des différents opérateurs sont interconnectés. En général, on passe par un réseau d'interconnexion spécialisé qui est appelé IP exchange. Un opérateur étranger n'est pas forcément toujours digne de confiance. Son réseau peut être aussi peu sécurisé. Un attaquant qui s'introduit dans un réseau moins sécurisé peut accéder via le réseau d'interconnexion à un grand nombre d'autres réseaux. Il peut par exemple déclarer alors que je suis chez moi, que je suis sous son réseau. Et il peut demander à avoir mon profil d'abonné. En 4G, c'est tout à fait possible. Il faut contrer cette possibilité. La sécurisation en 4G repose sur des vecteurs d'authentification qui contiennent aussi les clés de chiffrement. Il est possible pour un opérateur de faire des réserves de vecteurs d'authentification. Cela peut être fait aussi quand un abonné se déplace à l'étranger. Donc, si un réseau est moins sécurisé, un attaquant peut avoir les vecteurs d'authentification inutilisés pour un abonné, cela représente un risque. Nous avons ensuite le domaine des attaques par repli. De façon générale, une attaque par repli ou Bidding down attacks consiste à pousser un terminal, un ordinateur, à fonctionner dans un mode dégradé. On peut par exemple avoir essayé de pousser un terminal initialement sous la couverture d'un réseau 4G à aller sur un réseau 2G. Comme il n'y a pas d'authentification mutuelle, le réseau 2G pirate peut être utilisé pour faire transiter les communications et les écouter. De plus, étant donné qu'il faut une procédure pour établir le chiffrement, pour établir l'association de sécurité, les échanges initiaux qui sont réalisés sont faits en clair, en particulier la demande d'attachement est faite en clair et contient l'identité complète de l'abonné. On peut donc avoir des équipements qui s'appellent les IMSI Catchers, qui capturent l'identité de l'abonné et c'est donc quelque chose qu'il faut éviter. Ensuite, dans le message initial, les capacités du terminal sont indiquées, par exemple sa capacité à gérer tel ou tel algorithme de chiffrement ou sa capacité à fournir tel et tel service. Un attaquant peut essayer de modifier les capacités du terminal pour faire croire qu'il ne gère par certains services. Il faut éviter cela. Pour contrer toutes ces attaques, on va réutiliser en 5G les mêmes principes généraux de sécurité qu'en 4G. Il faut éviter un accès frauduleux au réseau par la voie radio : on va utiliser l'authentification de l'abonné et authentification du réseau, c'est-à -dire authentification mutuelle en 4G comme en 5G. Il faut éviter aussi les accès intempestifs via le réseau d'interconnexion entre opérateurs. Pour cela, on va mettre en place des passerelles de sécurité. C'est une des nouveautés de la 5G que nous verrons dans la sixième semaine de ce MOOC. Les écoutes des échanges sont faciles sur la voie radio. Il faut donc chiffrer sur la voie radio les échanges à la fois de signalisation, plan contrôle, et des données, plan utilisateur. Toujours sur la voie radio, on peut être tenté de modifier les messages de contrôle, et donc ces messages sont protégés en ce qui concerne leur intégrité dans le plan contrôle en 5G comme en 4G. Ce qui a été rajouté en 5G, c'est la protection des données utilisateur. Le contrôle de l'intégrité peut se faire aussi dans le plan utilisateur, c'est nouveau en 5G. On peut aussi chercher à pister un abonné à avoir son identité. On va donc utiliser les identités temporaires en 4G comme en 5G et il est possible en 5G de camoufler l'identité permanente de l'abonné dans les messages initiaux avec un mécanisme de camouflage que nous détaillerons dans une vidéo. Enfin, contre les attaques par repli, on va utiliser un principe général d'écho des capacités après l'établissement du contexte sécurité, couplé avec un contrôle d'intégrité. Tout cela sera détaillé aussi dans une vidéo spécifique. En conclusion, toute interface ouverte représente un risque potentiel. En 5G, on continue à sécuriser l'interface radio et on sécurise aussi l'interface avec les réseaux d'interconnexion vers les autres opérateurs. Les principes de sécurisation sont similaires pour l'accès à ceux de la 4G : authentification mutuelle, chiffrement, protection de l'intégrité, allocation d'identités temporaires. Tout ceci repose sur la carte (U)SIM qui contient une clé, la même clé étant stockée dans le réseau, c'est-à -dire qu'on a un principe de cryptographie symétrique. Dans un cas très particulier pour le camouflage de l'identité, on utilise la cryptographie asymétrique. Tous ces mécanismes sont renforcés, et nous verrons comment dans les vidéos suivantes. [MUSIQUE] [MUSIQUE]