# ARM Amphi 10
###### tags: `ARM` `Amphi` `S2`
---
_cours avec Walid :heart:_
##
On va voir l'évolution de la sécurité pour les protocoles de réseau mobile
Principale évolution : entre 2G et 3G
## Notions de base
Authentification, confidentialité, Intégrité = **SECURITE**
Ajout de la *vie privée* pour Walid :heart:
Chiffrement symétrique et asymétrique.
Même clé pour chiffrer et déchiffrer = chiffrement symétrique.
- Plus rapide
- Moins de distribution de clé
Chiffrément asymétrique : clé publique et clé privée pour déchiffrer
- \+ : pas de problème de distribution de clé
- \- : lenteur (x1000)
Chiffrement symétrique par *flot* ou par *bloc*

flot : pratiquement impossible de connaître la *seed* = la clé
RC4 c'était nul parce qu'on pouvait deviner des trucs grâce aux statistiques de chiffrement.
## Architecture
### Physique

HLR contient pas mal d'informations importantes d'un point de vue sécurité
L'EIR va surtout contenir les infos sur les mobiles volés aussi (IMEI)
-> certains opérateurs ne jouent pas le jeu dans certaines zones géographiques
Il y a une clé privée dans la carte sim
### Protocolaire
osef
## Sécurité GSM
Pour communications, besoin de :
- Confidentialité de l'IMSI
- Authentificatioon
- Confidentialité des données de trafic et signalisation
- Intégrité
Les réseaux GSM assurent:
- La gestion des vols des équipements usagés
- Utilisation identité temporaire TMSI (par VLR)
- Authentification de chaque abonné auprès du réseau
- Chiffrement des communications entre la MS et la BTS
**Authentification en GSM**:

La clé Ki ne sort **jamais de la SIM**
hashage de Ki (protocole A3) donne **XRES**
hashage de Ki (protocole A8) donne **Kc**

Sorte de méthode de challenge
Si SRES=XRES, on a le bon utilisateur authentifié!
Distribution de la clé de session

Les algos A3/A8 étaient secrets pendant la 2G, c'est con.
Y'a d'autres failles.
Chiffrement de la voix en 2G

vidéo : XOR circulaire avec des valeurs de registre choisies
Limites du GSM :
- les données sont cryptées seulement entre le MS et la BTS
- L'authentification n'est que dans un sens (on peut avoir une BTS malveillante)
- Les réseaux GSM n'assurent aucune intégrité de contrôle ni de voix.
- Faiblesse des algos A5/1 et principalement A5/2
Pour retrouver les Kc, brute force 2^64 mais en réalité 2^54 (avec stats on peut trouver en 2^40 avec A5/1 et 2^16 pour A5/2 <- là c'est vraiment de la merde)
Possibilité de Man In The Middle une BTS

## Sécurité 3G
Pas mal de changements au niveau de l'archi physique

Corrections de la 3G
- Authentification umutuelle
- Intégrité des échanges du plan contrôle
- Chiffrement entre UE et RNC
- Nouveaux algos pour la confidentialité et l'intégrité (UEA, UIA)
- Utilisation des clés de 128 bits ($C_k$ et $I_k$)
- Tout est public
Les A2 A5 A8 sont remplacés par les fonctions f1 à f5
