# ARM Amphi 10 ###### tags: `ARM` `Amphi` `S2` --- _cours avec Walid :heart:_ ## On va voir l'évolution de la sécurité pour les protocoles de réseau mobile Principale évolution : entre 2G et 3G ## Notions de base Authentification, confidentialité, Intégrité = **SECURITE** Ajout de la *vie privée* pour Walid :heart: Chiffrement symétrique et asymétrique. Même clé pour chiffrer et déchiffrer = chiffrement symétrique. - Plus rapide - Moins de distribution de clé Chiffrément asymétrique : clé publique et clé privée pour déchiffrer - \+ : pas de problème de distribution de clé - \- : lenteur (x1000) Chiffrement symétrique par *flot* ou par *bloc* ![](https://i.imgur.com/UH1pv0m.png) flot : pratiquement impossible de connaître la *seed* = la clé RC4 c'était nul parce qu'on pouvait deviner des trucs grâce aux statistiques de chiffrement. ## Architecture ### Physique ![](https://i.imgur.com/zYkvXXF.png) HLR contient pas mal d'informations importantes d'un point de vue sécurité L'EIR va surtout contenir les infos sur les mobiles volés aussi (IMEI) -> certains opérateurs ne jouent pas le jeu dans certaines zones géographiques Il y a une clé privée dans la carte sim ### Protocolaire osef ## Sécurité GSM Pour communications, besoin de : - Confidentialité de l'IMSI - Authentificatioon - Confidentialité des données de trafic et signalisation - Intégrité Les réseaux GSM assurent: - La gestion des vols des équipements usagés - Utilisation identité temporaire TMSI (par VLR) - Authentification de chaque abonné auprès du réseau - Chiffrement des communications entre la MS et la BTS **Authentification en GSM**: ![](https://i.imgur.com/ENlLB9M.png) La clé Ki ne sort **jamais de la SIM** hashage de Ki (protocole A3) donne **XRES** hashage de Ki (protocole A8) donne **Kc** ![](https://i.imgur.com/RbMXZSi.png) Sorte de méthode de challenge Si SRES=XRES, on a le bon utilisateur authentifié! Distribution de la clé de session ![](https://i.imgur.com/k1uVm8E.png) Les algos A3/A8 étaient secrets pendant la 2G, c'est con. Y'a d'autres failles. Chiffrement de la voix en 2G ![](https://i.imgur.com/Tcl0jqC.png) vidéo : XOR circulaire avec des valeurs de registre choisies Limites du GSM : - les données sont cryptées seulement entre le MS et la BTS - L'authentification n'est que dans un sens (on peut avoir une BTS malveillante) - Les réseaux GSM n'assurent aucune intégrité de contrôle ni de voix. - Faiblesse des algos A5/1 et principalement A5/2 Pour retrouver les Kc, brute force 2^64 mais en réalité 2^54 (avec stats on peut trouver en 2^40 avec A5/1 et 2^16 pour A5/2 <- là c'est vraiment de la merde) Possibilité de Man In The Middle une BTS ![](https://i.imgur.com/261zmMb.png) ## Sécurité 3G Pas mal de changements au niveau de l'archi physique ![](https://i.imgur.com/5XtNNl8.png) Corrections de la 3G - Authentification umutuelle - Intégrité des échanges du plan contrôle - Chiffrement entre UE et RNC - Nouveaux algos pour la confidentialité et l'intégrité (UEA, UIA) - Utilisation des clés de 128 bits ($C_k$ et $I_k$) - Tout est public Les A2 A5 A8 sont remplacés par les fonctions f1 à f5 ![](https://i.imgur.com/J5yOlS4.png)