MOOC 5G – 2022

MOOC 5G : A ne pas rater.

Xavier Lagrange est professeur à l’institut IMT Atlantique ; il est responsable de l’équipe de recherche ADOPNET du département (Réseaux, Télécommunications et Services) de l’IRISA. Dans ce Mooc M Lagrange propose de nouvelles vidéos très pédagogiques sur le fonctionnement de la 5G.

Au cours de la semaine 2, M Lagrange et son équipe présentent l’architecture du réseaux 5G et les services attendus (5G SA).

La semaine 3, l’interface radio est présentée avec un rappel de l’interface radio 4G.

La semaine 4, les protocoles et procédures de gestions de flux sont abordés

La semaine 5, les mécanismes de sécurité permettent de comprendre les protections mises en œuvre pour l’authentification (AKA), le chiffrement et l’intégrité (CIA). Une présentation détaillée du SUCI est remarquable. Bien que très complexe, M Lagrange a réussi à expliquer simplement l’échange de clé, le calcul de la clé éphémère partagée et le calcul du SUCI.

La semaine 6, l’architecture Cloud Native est présentée (SBA et SBI)

La semaine 7, on découvre l’interconnexion entre réseaux et les fonctions de sécurités.

La formation est très intéressante (il existe aussi une formation sur la 4G) et l’approche très didactique et pédagogique.

Si vous ne vous êtes pas encore inscrit, cliquez sur le lien suivant :

https://www.coursera.org/learn/5g-principes-de-fonctionnement#instructors

Et bonne formation.

Master Objets Connectés / IoT de l’université de Poitiers (ouvert à l’alternance)

Le master Objets Connectés / IoT de l’université de Poitiers a pour objectif de former les étudiants aux nouveaux métiers pluridisciplinaires d’ingénierie de l’IOT (Internet Of Things). Les compétences développées dans cette formation répondent aux besoins actuels d’architectes logiciels et matériels sur toute la chaîne de transmission et de traitement dédiée aux objets connectés et intelligents. Les modules d’acquisition, d’analyse et de traitement des données, de vision, d’intelligence artificielle, d’électronique et d’informatique embarquée, de technologies sans fil, de réseaux et de cyber sécurité illustrent cette approche. Afin d’atteindre le niveau d’expérience recherché dans ces domaines, et en lien avec les nouvelles pédagogies, une partie importante de la formation est dédiée à la mise en œuvre pratique sur des cas d’usages proposés par nos partenaires industriels et notre laboratoire de recherche support XLIM.

Vous êtes étudiants, une entreprise/structure en recherche de stagiaires ou contrats d’alternance, ou autre contactez :

Clency.perrine@univ-poitiers.fr

www.sfa.univ-poitiers.fr/objetsconnectes/

Le réseau privé mobile de radiocommunication PMR – Private Mobile Radio

I- Introduction

Le réseau privé mobile Radio (PMR) ou Réseau Mobile Privatif (RMP) est utilisé par les services publics (collectivités, ministère de l’intérieur, sécurité publique) et les entreprises pour des besoins de résilience sur leur infrastructure et leur communications.

Aujourd’hui les réseaux PMR sont utilisés pour des besoins de :

  • communications mobiles extérieures à bande étroite (TETRA, DMR, GSM-R)
  • communications sans fils intérieures (DECT)
  • communications de données (WiFi privatif)
  • communication pour l’IoT (LoRAWAN, LTE-M, NB-IoT)

Les communications mobiles TETRA ont connu un grand succès avec les communications de terrain via le mode Talkie Walkie. Toutefois, le réseau TETRA n’offre qu’un faible débit de données et un nombre limité de terminaux ce qui ne répond plus au besoin d’aujourd’hui.

Les réseaux PMR 4G et PMR 5G présentent de nombreux avantages :

  • la prise en charge de la QoS;
  • la sécurisation des échanges et de l’infrastructure (ex : Stormshield);
  • une bonne couverture par station de base;
  • des gammes de smartphones durcis 4G (encore en nombre limité en 2022 pour la 5G);
  • la gestion des appels d’urgence, dénommés Missions critiques (MCx, Push To X – PMR à bande étroite);
  • la gestion de l’IoT avec pour la 5G la prise en compte d’une faible latence.

Selon les partenariats de Roaming, l’entreprise ou l’acteur public déploie un cœur de réseau dédié et des accès radios privés pour ses propres services de DATA et de voix

Les terminaux sont gérés par une plateforme OTA (Over The Air) afin de charger le profil des cartes SIM sur l’interface radio.

Avec la 4G/5G, les nouveaux services visés pour le réseau PMR sont :

  • Les services missions critiques : MCPTT (LTE Advanced Pro : En route vers la 5G)
  • Les applications collaboratives (communications enrichies WhatsApp,..)
  • Les services industrielle (entreprise 4.0) : IoT, robotique, maintenance prédictive, VR/AR/MR,
  • les services de données haut débit (image vidéo, reconnaissance faciale, … )

Une analyse du marché [1] montre que les réseaux PMR 4G/5G devraient connaitre une croissance mondiale estimée à 35% jusqu’en 2026 (et 20% ensuite). La figure 1 compare le réseau PMR 4G par rapport aux autres technologies réseaux PMR:

Figure 1 : Comparaison des solutions technologiques PMR [1]

II – Les bandes de fréquences

Actuellement, le ministère de la défense et le ministère de l’intérieur disposent de leur propre bande de fréquence ;

  • Le ministère de la défense dispose de la bande 40 (90 MHz de bande à 2,31 GHz – 2,4 GHz).
  • Le ministère de l’intérieur dispose des bandes 28 et 68 suivantes : 698 MHz – 703 MHz, 733 MHz- 736 MHz, 753 MHz – 758 MHz, 788 MHz – 791 MHz

Jusqu’au milieu des années 2010, les bandes de fréquences se situaient dans les bandes suivantes :

  • UHF : 380-470 MHz et 900 MHz (GSM-R)
  • VHF : 50 MHz, 60 MHz, 80 MHz, 160 MHz

En 2019, l’ARCEP a ouvert la bande B38 (2575 MHz à 2615 MHz) de 40 MHz de bande en mode TDD proposée pour la 4G mais qui pourra aussi couvrir la 5G.
Figure 2 : Les bandes de fréquence PMR en France en 2021

Pour la 5G, l’ARCEP va proposer les bandes suivantes

  • Bande 3,800 à 4,200 GHz,
  • Bandes dites « millimétriques » : 26 GHz.

L’accès radio est gérée par une station de base eNB en 4G ou gNB en 5G. L’alliance OPEN-RAN devrait faciliter, à partir de 2025, le déploiement de gNB PMR 5G.

Pour la 4G, l’eNB est classiquement composée d’une tête radio déportée (RRU/RRH) et d’une unité de traitement et de contrôle BBU. L’unité BBU est connectée au cœur de réseau.

Le cœur de réseau 4G ou 5G profite de la solution de virtualisation pour être déployé sur le Cloud ou sur une VM. Pour des raisons de résilience, il est préférable de dupliquer le coeur de réseau.

III- La Mission critique  MCPTT

L’application Mission Critique Push To Talk a initialement été normalisée par le standard 3GPP pour les réseaux  4G [3] avec comme objectif de maintenir le même niveau de sécurité, de résilience que la fonctionnalité Talkie Walkie du réseau TETRA.

Le service MCPTT prend en charge la communication entre plusieurs utilisateurs (un appel de groupe), et arbitre, pour chaque utilisateur, la permission de pouvoir prendre la parole via un mécanisme de contrôle (floor control) en cas de congestion.

Le service MCPTT permet aussi les appels privés entre deux utilisateurs du groupe.

Pour permettre la gestion des utilisateurs, le service MCPTT s’appuie sur deux facilitateurs de service :

  • Le service de proximité PROSE (Proximity Service Enabler)
  • Le service de gestion d’appels de groupe GCSE (Group Communication System Enabler)

Le service de proximité permet d’étendre la couverture du réseau 4G en utilisant le téléphone comme point relais d’une station de base ou comme station de base.

Le service de gestion d’appels de groupe permet la transmission d’un flux de 1 vers N via un mécanisme de multicast pour le trafic et de broadcast pour la signalisation.

La fonction MCPTT utilise le service multimédia fourni par le réseau IMS (IP Multimedia Sub-system), le service de proximité ProSe, le service de communication de groupe GCSE fourni par le réseau eMBMS et le service de transfert des données fourni par le réseau de mobiles EPS.

Bibliographie

[1] http://ld-expertise.com/wp-content/uploads/2021/09/ETUDE-DE-MARCHE-RMP_2021.pdf

[2] Network 2020: Mission Critical Communications : https://www.gsma.com/futurenetworks/wp-content/uploads/2017/03/Network_2020_Mission_critical_communications.pdf

[3] LTE; Mission Critical Push to Talk (MCPTT) over LTE; Stage 1 : https://www.etsi.org/deliver/etsi_ts/122100_122199/122179/13.03.00_60/ts_122179v130300p.pdf

SDT – Small Data Transmission (2ème)

Procédure d’accès aléatoire

La procédure d’accès aléatoire a pour objectif d’informer la station de base que le mobile souhaite être contrôlée par la station de base. Le mobile UE établit une procédure d’accès aléatoire dans les cas suivants :

  • Lorsque le mobile UE s’allume (ou en sortant du mode avion) ;
  • Lorsque le mobile UE met à jour sa localisation ;
  • Lorsque le mobile UE souhaite l’établissement d’une session PDU ou d’une connectivité PDN ;
  • En cas de H.O (procédure d’accès aléatoire sans contention).

Nous allons limiter notre étude au cas où le mobile souhaite l’établissement d’une connectivité PDN.

Figure 4 : La procédure d’accès aléatoire

Le message 1 émit par le mobile est transmis avec une puissance initiale P1 estimée à partir du signal de synchronisation reçu (mesure RSRP). En cas de non réponse, le mobile incrémente sa puissance d’émission. Le mobile transmet le préambule et l’identifiant de 16 bits RA-RNTI, lequel est calculé de la manière suivante :

Dans le cas du NB-IoT, les sous-porteuses sont espacées de 3,75 kHz ce qui permet d’avoir 48 sous-porteuses dans une RB de 180 kHz. Afin de réduire les risques de collision, le préambule est transmis sur 4 sous porteuses choisies pseudo-aléatoirement parmi 12 sous-porteuses consécutives via un motif de Frequency Hopping.

La station de base scrute dans les sous-trames correspondantes (cf. Table 3) la réception de préambules. En cas de détection d’un préambule, la station de base émet un message RAR Random Access Response dans le canal physique PDSCH en indiquant la présence du message RAR par une information de contrôle DCI_1 émise dans le canal PDCCH. L’information DCI_1 portée par le canal PDCCH est embrouillée par l’identifiant RA-RNTI. Le mobile UE attend la réponse de la station de base dans une fenêtre temporelle. La durée de la fenêtre temporelle n’est pas définie dans la norme mais est diffusée dans le message SIB via le paramètre rar-WindowLength IE.

Le RAR contient :

  • La valeur du préambule (RAPID : Random Access Preamble Id)
  • Le paramètre de Timing Advanced.
  • Les informations d’ordonnancement permettant d’indiquer au mobile UE les ressources radioélectriques que ce dernier devra utiliser pour l’émission du message subséquent ainsi que le schéma de modulation MCS.
  • L’allocation de ressource (UL Grant) pour la réponse du mobile vers la station de base
  • L’identifiant radioélectrique temporaire T-RNTI

Le mobile UE conserve la valeur T-RNTI et transmet son message 3 RRC Connection Request au niveau des ressources tempo-fréquentielles indiquées par la station de base dans le message 2 (UL Grant/RB Assignment). Le message est court (80 octets) et contient l’identité du mobile (TMSI ou une valeur aléatoire). L’identité radioélectrique T-RNTI transmis dans le message précédent est utilisé pour embrouiller le CRC du signal PUSCH montant.

Le message 4 (RRC Connection Setup) est utilisé pour lever la contention. En effet, si 2 mobiles UE ont transmis dans l’étape 3 son identifiant TMSI ou une valeur aléatoire (en estimant de droit que le message 2 lui était destiné), la station de base transmet l’allocation de ressource pour les échanges suivants à un mobile défini par son identifiant, c’est-à-dire la valeur TMSI ou la valeur aléatoire transmis dans le message 3. Le T-RNTI échangé dans le message 3 devient le C-RNTI à moins que l’UE disposait déjà d’un C-RNTI.

Le dernier message RRC Connection Setup Complete permet au mobile de valider le passage en mode connecté. Le message contient l’identité du PLMN sélectionné et un message NAS à destination du cœur de réseau.

La figure 7 présente le diagramme de machine d’état au niveau du mobile UE (figure 7a) et de la station de base (figure 7b).

Figure 5 : Le diagramme de machine d’état mobile UE (a) et station de base (b)

Les messages transmis portent les informations suivantes :

Figure 8 : L’échange de messages pour la procédure RAR

Figure 9 : Message 2 de la procédure d’accès aléatoire

La suite est récupérée sur Sharetechnote :

 

  • MAC Subheaders
    • E: The Extension field is a flag indicating if the MAC subPDU including this MAC subheader is the last MACsubPDU or not in the MAC PDU.
      • E field is set to “1” to indicate at least another MAC subPDU follows
      • E field is set to “0” to indicate that the MAC subPDU including this MAC subheader is the last MAC subPDU in the MAC PDU
    • T: The Type field is a flag indicating whether the MAC subheader contains a Random Access Preamble ID or a Backoff Indicator.
      • The T field is set to “0” to indicate the presence of a Backoff Indicator field in the subheader (BI)
      • The T field is set to “1” to indicate the presence of a Random Access Preamble ID field in the subheader (RAPID)
    • R: Reserved bit, set to “0”
    • BI: The Backoff Indicator field identifies the overload condition in the cell and its size is 4 bits to represent 16 possible index. Index value and corresponding Backoff time value is shown in below table

    • RAPID: The Random Access Preamble IDentifier field identifies the transmitted Random Access Preamble. The size of the RAPID field is 6 bits. If the RAPID in the MAC subheader of a MAC subPDU
      corresponds to one of the Random Access Preambles configured for SI request, MAC RAR is not included in the MAC subPDU.
  • MAC RAR Payload
    • R: Reserved bit, set to “0”;
    • Timing Advance Command: The Timing Advance Command field indicates the index value TA used to control the amount of timing adjustment that the MAC entity has to apply in TS 38.213 [6]. The size of the Timing Advance Command field is 12 bits
    • UL Grant: The Uplink Grant field indicates the resources to be used on the uplink i.e. Msg3. The size of the UL Grant field is 27 bits and content of UL grant is shown in below.

      • Frequency Hopping Flag
        • If the value of the frequency hopping flag is 0, the UE transmits the PUSCH without frequency hopping; otherwise, the UE transmits the PUSCH with frequency hopping.
      • MCS: The UE determines the MCS of the PUSCH transmission from the first sixteen indexes of the applicable MCS index table for PUSCH as described in 3GPP specification 38.214
      • TPC:The TPC command value is used for setting the power of the PUSCH transmission, and  is interpreted according to below table.
          • CSI request: This field a is reserved.
        •  Temporary C-RNTI: The Temporary C-RNTI field indicates the temporary identity that is used by the MAC entity during Random Access. The size of the Temporary C-RNTI field is 16 bits.

 

Ressources Bibliographiques

 

[1] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.1-2: Frame structure type 1 random access configuration for preamble formats 0-3

[2] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.2-4: Root Zadoff-Chu sequence order for preamble formats 0 – 3

[3] TS 136 211 – V14.2.0 – LTE; Evolved Universal Terrestrial Radio  Table 5.7.2-2 NCS for preamble generation (preamble formats 0-3)

[4] Andreas Höglund, Dung Pham Van, Tuomas Tirronen, Olof Liberg, Yutao Sui, and Emre A. Yavuz, “3GPP Release 15 Early Data Transmission”, 2018, IEEE Communications Standards Magazine ( Volume: 2, Issue: 2, JUNE 2018), p90-96, https://doi.org/10.1109/MCOMSTD.2018.1800002

[5] Andreas Höglund, G. A. Medina-Acosta, Sandeep Narayanan Kadan Veedu, Olof Liberg, Tuomas Tirronen, Emre A. Yavuz, and Johan Bergman , 3GPP Release-16 Preconfigured Uplink Resources for LTE-M and NB-IoT

[6] 3GPP TS 36.213, R.16.8.0 : Evolved Universal Terrestrial Radio Access (E-UTRA); Physical layer procedures

[7] 3GPP TS 38.321, R.17.0.0 (mars 2022), MAC protocol Specification.

Livre 5G NR – Chapitre 1 Architecture Fonctionnelle

Le réseau NG-RAN : L’architecture fonctionnelle

extrait du livre : NG-RAN et 5G NR (sortie 19 octobre 2021)

L’objectif de cet ouvrage est de présenter de manière synthétique le déploiement de la 5G-NSA et de la 5G-SA.

Le chapitre 1 présente l’architecture de déploiement 5G-NSA et 5G-SA. L’ouvrage décrit les entités de l’accès radioélectrique et les fonctions du cœur de réseau 5G-SA en présentant les fonctions supportées par l’accès radioélectrique et le cœur de réseau 5GC

Extrait
1.2.1. Le réseau d’accès radioélectrique NG-RAN

Le réseau d’accès NG-RAN fournit à la fois une interface radioélectrique LTE et une interface radioélectrique 5G-NR.

Un nœud NG-RAN est :

  • une station de base 5G (gNB) qui fournit les services du plan de contrôle et la transmission des données du plan utilisateur à travers l’interface radioélectrique 5G-NR;
  • une station de base 4G évoluée (ng-eNB) fournissant des services du plan de contrôle et la transmission des données du plan utilisateur vers les mobiles via l’interface radioélectrique LTE.

Le nœud NG-RAN est responsable de la gestion des ressources radioélectriques, du contrôle de l’établissement du plan utilisateur et la gestion de la mobilité en cours de session (handover). Le mobile se connecte à l’un des nœuds radioélectriques.

Le nœud NG-RAN transfère les données de trafic provenant du mobile vers la fonction UPF, et celles provenant de la fonction UPF vers le mobile.

Lorsque le nœud NG-RAN reçoit des données de la part du mobile ou de la part de la fonction UPF, elle se réfère à l’identifiant QFI (QoS Flow Identifier) pour la mise en œuvre du mécanisme d’ordonnancement des données.

Le nœud NG-RAN peut effectuer pour les données sortantes, à destination de la fonction UPF, le marquage du champ DSCP (DiffServ Code Point) des paquets IP (Internet Protocol) en fonction de l’identifiant QFI affecté au flux.

Le nœud NG-RAN effectue la compression, le chiffrement des données de trafic et optionnellement le contrôle d’intégrité des données avec le mobile sur l’interface radioélectrique.

Le nœud NG-RAN effectue le chiffrement et le contrôle d’intégrité des données de signalisation échangées avec le mobile sur l’interface radioélectrique.

Le nœud NG-RAN effectue la sélection de la fonction AMF du cœur de réseau sur laquelle s’enregistre le mobile UE.

Le nœud NG-RAN traite la demande de paging émise par la fonction AMF pour sa diffusion dans la cellule. La cellule est une zone de couverture radioélectrique du nœud NG-RAN.

Le nœud NG-RAN diffuse également dans la cellule des informations systèmes contenant les paramètres de l’interface radioélectrique.

Afin de gérer les services d’un mobile, le nœud NG-RAN conserve un bloc d’information UE Context relatif au mobile. Les informations sauvegardées par le nœud radioélectrique dépendent de l’état du mobile. Le mobile est soit à l’état RRC connecté (RRC_CONNECTED), soit à l’état RRC inactif (RRC_INACTIVE) soit à l’état RRC de veille (RRC_IDLE).

A l’état de veille, la station de base n’a pas connaissance de la présence des mobiles qui sont à l’écoute des informations diffusées par le nœud radioélectrique. Concernant les mobiles à l’état RRC_IDLE, il n’y a pas de contexte UE au niveau du nœud radioélectrique.

Lorsque le mobile est à l’état radioélectrique connecté RRC_CONNECTED ou à l’état RRC_INACTIVE, l’identifiant radioélectrique du mobile est connu par le nœud respectivement via l’identifiant C-RNTI ou I-RNTI (Connected/Inactive Radio Network Temporary Identifier). Un bloc d’information (le contexte du mobile UE) est rattaché à l’identifiant radioélectrique RNTI. Le contexte est enregistré au niveau du nœud NG-RAN qui gère le mobile (nœud source) et il est transmis au nœud cible en cas de handover. Le contexte UE est également créé au niveau du nœud maitre et du nœud secondaire en cas de double connectivité.

Lorsqu’un mobile est en mode connecté, le nœud NG-RAN utilise les mesures effectuées par le mobile pour décider du déclenchement d’un changement de nœud en cours de session (handover), pour activer ou désactiver des cellules secondaires.

réf : https://www.amazon.fr/dp/B09BLKD3D5/ref=dp_kinw_strp_1

La sécurité des réseaux mobiles – Part 5

Articles précédents :

La sécurité sur les réseaux de mobiles – Part 1

La sécurité sur les réseaux de mobiles – Part 2

La sécurité sur les réseaux de mobiles – Part 3

La sécurité des réseaux mobiles – Part 4

II-3) La sécurité sur le réseau 5G

Le réseau 5G exploite les protocoles de sécurité pour l’authentification et la mise en sécurité des données comme en 4G.

Toutefois, l’abandon du protocole DIAMETER au profit du protocole http2 nécessite l’ajout de nouvelles entités afin de garantir une sécurité entre le réseau home et les réseaux visités avec l’architecture SBA (se référer à l’article :

http://blogs.univ-poitiers.fr/f-launay/2021/02/26/architecture-sba-du-reseau-5g-microservices-et-soa/).

On distingue différents niveaux de sécurité :

  • sur le réseau d’accès radio, le réseau 5G va étendre la sécurité sur l’accès radioélectrique WiFi ;
  • sur le domaine réseau, le vecteur d’authentification calculé par l’entité UDM de l’opérateur Home (HE AV : Home Environment Authentication Vector) est modifié par la fonction AUSF afin d’être transmis au réseau visité ;
  • sur l’interconnexion du réseau visité et du réseau nominal, un proxy de sécurité (SEPP) est déployer pour remplacer l’agent DIAMETER DEA permettant la mise en œuvre d’un tunnel sécurisé (certificat) entre le réseau Home et le réseau Visité.

L’authentification exploite soit l’algorithme 5G-AKA soit l’algorithme EAP-AKA’.

II-3-1) Authentification 5G-AKA

La procédure d’authentification AKA repose dans un premier temps sur l’identification du demandeur.
Dans le cas du réseau 4G, le mobile transmettait son identifiant IMSI.

Pour le réseau 5G, l’identité de la carte SIM transmise est soit le SUPI (Subscriber Permanent Identifier) soit le SUCI (Subscription Concealed Identifier).

L’authentification est basée sur le protocole AKA avec une clé symétrique Ki de 128 bits ou 256 bits. La clé Ki est sauvegardée dans la fonction ARPF (Authentication credential Repository and Processing Function) de l’entité UDM.

II-3-1-1) Procédure d’identification : amélioration de la sécurité en masquant l’identité IMSI

L’identité SUPI est similaire à l’identifiant IMSI : elle est composée d’un code pays MCC (Mobile Country Code), d’un code opérateur MNC (Mobile Network Code) et d’un identifiant unique par opérateur MSIN (Mobile Subscriber Identification Number).

L’identité SUCI est une version chiffrée du champ MSIN du SUPI. L’identité chiffrée est calculée par une méthode de chiffrement asymétrique hybride appelée ECIES (Elliptic Curve Integrated Encryption Scheme). Ce chiffrement est réalisé par la carte UICC.

La fonction SIDF (Subscription Identifier De-concealing Function) implémentée au niveau de l’UDM à pour rôle de déchiffrer le SUCI à partir d’une clé publique. Une fois le SUCI déchiffrée, la fonction SIDF transmet l’identité SUPI à l’UDM afin de procéder à l’identification de la carte UICC.

La méthode ECIES s’appuie sur les travaux de Diffie-Hellman. Cette méthode permet de déchiffrer un message à partir de l’échange d’une clé publique (cf. figure 13).

La carte UICC crée une clé privée en générant un nombre aléatoire dA. A partir de cette clé privée dA, la carte UICC calcule une clé publique QA. La clé publique QA est calculée à partir de la clé privée et d’un gradient G correspond à la courbe elliptique (cf. paramètre secp256k1). La clé publique QA est transmise à la fonction SIDF.

La fonction SIDF calcule un nombre aléatoire r qui constitue sa clé privée. A partir de sa clé privée, la fonction SIDF calcule :

  • sa clé publique R (par la même méthode que la carte UICC c’est-à-dire par le gradient G)
  • une clé symétrique S. Cette clé est calculée à partir de son nombre aléatoire r et la clé publique QA.

La fonction SIDF transmet sa clé publique, ce qui permet à la carte UICC de dériver la clé symétrique S. Le site [10] présente l’algorithme sous Python.

Figure 17 : Le calcul de la clé de chiffrement pour le SUCI

A chaque demande d’enregistrement, l’identité privée et cachée SUCI est calculée à partir de l’identifiant SUPI mais l’algorithme de chiffrement garanti une valeur de SUCI différente à chaque fois. La méthode ECIES permet à la fois la confidentialité du demandeur mais en plus la non traçabilité. Toutefois, il a été montré qu’un attaquant pouvant identifier un téléphone et le tracer [11].

Lorsque la fonction SIDF a déchiffré le SUCI, l’entité UDM récupère l’identifiant SUPI. L’UDM démarre ainsi sa procédure d’authentification : l’UDM fournit un aléa RAND, le sceau d’authentification du réseau home AUTN, le résultat d’authentification attendue au niveau du mobile et une clé de dérivation KSEAF.

II-3-1-2) Procédure d’authentification : amélioration de la sécurité en authentifiant le client sur le réseau nominal

La procédure d’authentification en 5G est similaire à la procédure 4G, mais quelques différences permettent d’améliorer l’authentification dans le cœur de réseau.

En effet, l’authentification est contrôlée dans le réseau nominal, et le réseau nominal utilise l’identité du serveur visité SNid (Serving Network Identity) pour dériver une clé d’ancrage KSEAF. Ainsi, la clé d’ancrage est spécifique au réseau visité. La clé KSEAF joue le rôle de la clé KASME pour la 4G.

Le réseau de mobiles 5G a introduit une fonction d’ancrage de sécurité SEAF (Security Anchor Function) au niveau du réseau visité (couplée à la fonction AMF). La fonction SEAF peut rejeter l’authentification du mobile mais il fait confiance au réseau nominal du mobile pour accepter l’authentification.

L’authentificateur du réseau nominal est la fonction AUSF (Authentication Server Function). La fonction AUSF s’appuie sur le serveur d’authentification UDM (Unified Data Management) qui fournit le vecteur d’authentification dans l’environnement nominal HE AV (Home Environment Authentication Vector). Le vecteur d’authentification dans l’environnement nominal contient :

  • l’aléa RAND ;
  • le sceau d’authentification du réseau AUTN ;
  • le résultat d’authentification RES ;
  • la clé KAUSF.

Le fonction AUSF transmet à la fonction AMF (du réseau nominal ou du réseau visité) le vecteur d’authentification AV qui contient l’aléa RAND, le sceau d’authentification AUTN, le résultat d’authentification hashé XRES et la clé d’ancage KSEAF.  Cette différence par rapport à la méthode 4G-AKA constitue la méthode d’authentification 5G-AKA ou EAP-AKA’.

A l’instar des réseaux 3G/4G, le jeton d’authentification AUTN contient le numéro de séquence SQN et la clé d’anonymat AK.

La fonction AMF du réseau visité réalise une deuxième authentification. La clé d’ancrage KSEAF est également utilisée par la fonction AMF lorsque le mobile s’accroche à un point d’accès WiFi. Grâce à la clé d’ancrage, il n’est plus nécessaire de réaliser une nouvelle procédure d’authentification lorsque le mobile, préalablement attaché sur le réseau 5G via l’accès 3GPP bascule sur un accès WiFi.

Ainsi, en 5G la procédure d’authentification 5G-AKA ou EAP-AKA’ peuvent être utilisées pour authentifier le mobile sur un réseau d’accès WiFi.

Figure 18 : La procédure d’authentification 5G [12]

 

A partir de la clé privée Ki et de l’aléa RAND, la fonction ARPF calcule :

  • soit la clé de chiffrement CK’ et la clé d’intégrité IK’ si l’algorithme EAP-AKA’ est utilisée ;
  • soit la clé KAUSF si l’algorithme 5G-AKA est utilisée.

Pour l’algorithme 5G-AKA, la clé KAUSF est transmise à la fonction AUSF.

Pour l’algorithme EAP-AKA’, les clés CK’ et IK’ sont transmises à la fonction AUSF. A partir de ces deux clés, la fonction AUSF dérive la clé KAUSF.

A partir de la clé KAUSF, la fonction AUSF dérive la clé KSEAF.

Au cours de l’étape 6, la fonction AUSF effectue un hachage de la valeur d’authentification attendue. Le calcul est basé sur l’algorithme HMAC-SHA-256 et utilise l’identifiant SNid du réseau visité. Le mobile ayant connaissance de l’identifiant SNid pourra calculer la valeur hashée.

Une fois authentifié sur le réseau visité, la fonction AMF informe la fonction AUSF de la réussite de l’authentification. C’est à l’issu de cette première authentification que la clé KSEAF sera transmise à la fonction SEAF. La fonction SEAF est réalisée par l’AMF.

L’architecture protocolaire de la station de base 5G est similaire à celle de la 4G, avec l’ajout d’une fonction SDAP pour la gestion de la QoS du trafic IP.

Ainsi, le chiffrement et l’intégrité du lien radioélectrique sont gérés par le protocole PDCP.

A l’issu de la phase d’authentification, à partir de la clé privée Ki et de l’aléa RAND :

  • la fonction ARPF de l’entité UDM génère un aléa RAND, le résultat attendu XRES et le sceau d’authentification pour former le vecteur d’authentification HE AV
  • la fonction ARPF de l’entité UDM calcule les clés CK’ et IK’ ou la clé KAUSF à partir de la clé Ki et de l’aléa RAND;
  • l’entité AUSF dérive la clé KSEAF. La clé KSEAF ne sera transmis uniquement à la fonction SEAF de l’AMF après que l’authentification ait abouti sur le réseau visité ;
  • la fonction SEAF dérive la clé KAMF;
  • à partir de la clé KSEAF, la fonction AMF dérive les clés KNASenc, KNASInt, KgNB et la clé KN3IWF;
  • la clé KgNB est transmise à l’entité gNB qui dérive les clés Kupint, Kupenc, kRRCint, KRRCenc.

Les clés de chiffrements utilisées sont :

  • KNASenc pour le chiffrement des messages NAS (UE <-> MME) ;
  • Kupenc pour le chiffrement des messages de données sur l’interface radioélectrique ;
  • KRRCenc pour le chiffrement des messages de contrôle (signalisation) sur l’interface radioélectriques.

Les clés d’intégrités utilisées sont :

  • KNASint pour la signature MAC des messages NAS (UE <-> MME) ;
  • KRRCint pour la signature des messages de contrôle (signalisation) sur l’interface radioélectriques ;
  • Optionnellement (non mis en œuvre en 4G et optionnel en 5G), Kupint pour la signature des messages de données.

Figure 19 : La procédure d’authentification sur le réseau 5G

 

 

La sécurité des réseaux mobiles – Part 4

Les précédents articles sur le même sujet :

La sécurité sur les réseaux de mobiles – Part 1

La sécurité sur les réseaux de mobiles – Part 2

La sécurité sur les réseaux de mobiles – Part 3

II-2) La sécurité sur le réseau 4G

Le réseau en 4G est en réseau en tout IP, et par conséquent, plus sensible sur la sécurité IP. Au niveau de l’accès radioélectrique, la station de base 4G, nommé eNB, rassemble le contrôleur RNC avec la station de base.

Ainsi, le protocole PDCP se situe au niveau de l’eNB. Le chiffrement et l’intégrité sont réalisés par l’eNB en 4G.

Les algorithmes de chiffrement et d’intégrité ont été partiellement redéfinis dans le cas des réseaux de quatrième génération. Ils s’appuient sur deux algorithmes, respectivement fondés sur Snow 3G et AES.

Ainsi, deux standards ont été proposés pour la 4G :

  • chiffrement : Algorithme EEA (EPS Encryption Algorithm) ;
  • intégrité : Algorithme EIA (EPS Integrity Algorithm).

A partir de l’algorithme SNOW3G [6], la 3GPP propose les algorithmes 128-EEA1/128-EIA1.

A partir de l’algorithme AES (Advanced Encryption Standard), la 3GPP propose les algorithmes 128-EEA2/128-EIA2.

A partir de l’algorithme ZUC [7], la 3GPP propose les algorithmes 128-EEA3/128-EIA3.

Tableau 1 : La méthode de chiffrement et la complexité

Les clés de chiffrement et d’intégrité sont calculées à partir de la clé Ki privée et du numéro aléatoire (aléa RAND) fournit au mobile pour l’authentification. Nous allons donc revenir sur la procédure d’authentification en 4G.

Figure 12 : La procédure d’authentification 4G

Se référer aux articles :

La figure 12 présente la procédure d’attachement avec le calcul des clés et les algorithmes associés :

Figure 13 : Procédure d’authentification 4G [8]

Comme en 3G (se référer à la figure 6), le jeton d’authentification contient trois champs :

  • le numéro de séquence SQN embrouillé avec la clé d’anonymat A;
  • la valeur du champ d’authentification AMF ;
  • la signature MAC du message.

La signature est calculée par l’algorithme f1.

Les clés Ck, IK, AK et le résultat d’authentification du mobile RES sont calculés par les algorithmes f2, f3, f4 et f5. La spécification [9] fournit les algorithmes en langage de programmation C.

Figure 14 : le calcul des clés pour la procédure d’authentification en 4G

La carte USIM contient la clé privé Ki. La valeur AMF est fourni avec le vecteur AUTN. OP est une valeur codée sur 128 bits qui est définie par l’opérateur nominal. La clé peut être publique ou secrète. La clé OPc est dérivée de la clé OP à partir de la clé Ki. La clé OPc est stockée dans la carte UICC.

La carte UICC stocke la valeur SQN (cette valeur change à chaque authentification).

Figure 15 : L’algorithme MILENAGE [9]

A l’issu de la phase d’authentification, à partir de la clé privée Ki et de l’aléa RAND :

  • L’entité HSS dérive les clés CK et IK;
  • l’entité HSS dérive la clé KASME à partir de Ck et Ik;
  • l’entité MME dérive les clés KNASenc, KNASInt, KeNB à partir de la clé KASME;
  • l’entité eNB dérive les clés Kupint, Kupenc, kRRCint, KRRCenc.

Les clés de chiffrements utilisées sont :

  • KNASenc pour le chiffrement des messages NAS (UE <-> MME) ;
  • Kupenc pour le chiffrement des messages de données sur l’interface radioélectrique ;
  • KRRCenc pour le chiffrement des messages de contrôle (signalisation) sur l’interface radioélectriques.

Les clés d’intégrités utilisées sont :

  • KNASint pour la signature MAC des messages NAS (UE <-> MME) ;
  • KRRCint pour la signature des messages de contrôle (signalisation) sur l’interface radioélectriques ;
  • Optionnellement (non mis en œuvre en 4G et optionnel en 5G), Kupint pour la signature des messages de données.

La fonction USIM sur la carte UICC réalise l’étape 1 (dérive les clés CK et IK ). Le mobile dérive toutes les autres clés (étapes 2 à 4).

Figure 16 : Le calcul des clés en 4G

Si le mobile fait une procédure d’accès sur le réseau WiFi, le cœur de réseau 4G réalise une nouvelle procédure d’authentification par la méthode EAP-AKA. Celle-ci est décrite en section 3.

Les deux faiblesses de la méthode d’authentification EPS-AKA sont :

  • la transmission en clair de l’identité IMSI. Même si un identifiant temporaire GUTI (Globally Unique Temporary Identity) est ensuite utilisé pour cacher l’identité IMSI sur l’interface radioélectrique LTE, cette identifiant n’est pas modifié assez fréquemment, et l’identité est prédictible. De plus, un réseau pirate peut demander au mobile de retransmettre son identité IMSI en clair ;
  • le réseau nominal fournit au réseau visité le vecteur d’authentification. Il délègue la décision d’authentification au réseau visité.

 

La sécurité sur les réseaux de mobiles – Part 2

  1. L’authentification sur le réseau 2G

Sur le réseau 2G, le serveur d’authentification est l’entité HLR (Home Location Register). La fonction AuC (Authentification Center, fonction d’authentification du HLR), génère un numéro aléatoire aléa RAND sur 128 bits qui constitue le défi (figure 1).

Le protocole d’authentification utilisé dans les réseaux GSM repose sur l’algorithme COMP128. L’algorithme COM128 implémente deux fonctions : la fonction A3 pour l’authentification et la fonction A8 permettant de dériver la clé de chiffrement. Les fonctions A3 et A8 ne sont pas normalisées, ce qui signifie que les opérateurs sont libres d’utiliser des algorithmes propriétaires non publics.

A partir du numéro aléatoire RAND et de la clé privée Ki, la fonction A3 calcule un résultat nommé SRES sur 32 bits, et la fonction A8 calcule une clé Kc de longueur 64 bits (figure 1).

Figure 1 : L’algorithme COMP128

L’entité HLR transmet le triplet d’authentification (RAND, SRES, Kc) à l’authentificateur VLR/MSC (Visitor Local Register/Mobile Switch Center – commutateur mobile). L’authentificateur MSC transmet l’aléa RAND à la carte UICC du mobile pour que ce dernier calcule le code d’authentification MAC (Message Authentication Code). La carte UICC (application SIM) calcule également la clé de chiffrement Kc. Le résultat du code d’authentification RES obtenu au niveau de la carte UICC est transmise par le mobile à l’authentificateur VLR/MSC. Ce dernier compare alors les deux codes d’authentification RES et SRES. Si les résultats sont identiques, l’authentificateur VLR/MSC transmet un message de réussite au terminal et transmet la clé Kc à la station de base.

Figure 2 : Le protocole d’authentification et de chiffrement sur le réseau GSM

Le chiffrement est basé sur la clé Kc et l’algorithme A5. Il s’agit d’un algorithme de chiffrement par bloc. Cet algorithme est normalisé et pour assurer le Roaming, l’algorithme est utilisé par tous les opérateurs mobiles. Le chiffrement est réalisé au niveau de la station de base (BTS) et du mobile (figure 2).

Il existe quatre algorithmes de chiffrement nommé A5/1 à A5/4,le choix de l’algorithme est négocié par le réseau en fonction de la liste des algorithmes que dispose le mobile. Les algorithmes A5/3 et A5/4 sont aussi connus sous le nom KASUMI et sont apparus plus tard et ils sont également utilisés en 3G.

Dans le cas du GPRS, l’algorithme de chiffrement GEA (GPRS Encryption Algorithm) est mis en œuvre au niveau de l’entité SGSN.

Figure 3 : Le calcul des clés en 2G mode CS

Figure 4 : Le calcul des clés en 2G mode PS

Le chiffrement est mis en œuvre par le protocole LLC situé dans l’entité SGSN 2G

 

 

 

5G – DSS – Partie 4

suite de l’article 

III) Conclusion

Le partage dynamique de la bande 4G/5G permet d’apporter de la 5G au niveau des cellules 4G sans avoir besoin de recourir au refarming. Les opérateurs planifient néanmoins l’allocation de la bande 4G aux usages 5G dans les années à venir (figure 20).

Figure 20 : L’usage de la bande 4G/5G dans les années à venir

En contrepartie, la méthode DSS complexifie la gestion radioélectrique entre les signaux 4G et les signaux 5G.

La spécification 3GPP propose 3 méthodes (figure 21) :

  • basée sur la sous-trame MBSFN,
  • basée sur le mini-slot ;
  • basée sur l’adaptation de bloc de ressource.

Figure 21 : Les options de déploiement DSS [2]

  1. L’option 1 est basée sur la sous-trame MBSFN. Les 12 symboles de la sous-trame est dédiée aux communication 5G. Aucun trafic 4G n’est possible sur cette sous-trame. L’option 1 permet d’utiliser sans contrainte les 12 symboles de la sous-trame pour émettre en 5G quelle que soit la numérologie µ.
  2. L’option 2 utilise la notion de mini-slot standardisée pour les transmission 5G. Un mini-slot exploite 2, 4 ou 7 symboles OFDM. La transmission mini-slot a été spécifiée par la 3GPP pour les cas d’usage URLLC en proposant de transmettre à tout moment pour réduire la latence. Pour ne pas interférer avec les signaux CRS, les mini-slot sont transmis lorsqu’il n’y pas de signaux de référence à émettre.
  3. L’option 3 est généralement celle déployée par les opérateurs. Cette option s’appuie sur le procédé de poinçonnage (puncturing). La station de base peut du trafic 5G sur l’ensemble du canal de trafic PDSCH sauf sur les éléments de ressource utilisée pour la transmission des signaux de référence. L’allocation de ressource peut être réalisée par élément de ressource ou par ressource bloc. Par élément de ressource, seul l’élément de ressource RE (Resource Element = 1 symbole) contenant le signal CRS est exclu. Dans le cas d’adaptation par bloc de ressource RB (Resource Bloc), c’est le RB en entier qui est exclu pour la transmission 5G.

L’efficacité spectrale est meilleure dans le cas de l’adaptation par élément de ressource (RE) néanmoins elle n’est possible que lorsque la station de base 5G fonctionne avec un écart entre sous-porteuse de 15 kHz comme dans le cas de la station de base 4G.

Si l’espacement entre sous-porteuses 5G est de 30 kHz, alors seul le procédé de poinçonnage par bloc est possible.

La transmission par mini-slot était initialement prévue pour ne pas faire de poinçonnage.

Parmi ces 3 options, la 3ème option est la plus efficace spectralement mais elle est limitée au cas ou l’espacement entre sous-porteuses 5G est de 15 kHz. Lorsque l’espacement est de 30 kHz, l’option 1 ou 2 peuvent être utilisées avec une préférence pour l’option 2. Celle-ci se révèle moins efficace comme le montre la table 2.

Table 2 : L’adaptation de débit RE (par slot) /RB (par mini-slot)

Pour le lien montant, le terminal 4G utilise la méthode SC-FDMA pour réduire la consommation énergétique. La spécification 4G a imposé un décalage fréquentiel de 7,5 kHz par rapport au signal descendant. Pour la 5G, le terminal utilise soit la méthode SC-FDMA soit la méthode OFDMA. Ce décalage de fréquence ne permet plus d’assurer l’orthogonalité entre les sous-porteuses 4G et 5G. Pour pallier à ce décalage, la 5G DSS sur le lien montant est décalé de 7,5 kHz afin d’être aligné sur la transmission montante LTE.

Figure 22 : L’alignement des fréquences 4G/5G sur le lien UL

La table 3 résume les caractéristiques DSS avec les différentes versions de la spécification 3GPP

Table 3 : Les caractéristiques DSS

Références

[1] https://images.samsung.com/is/content/samsung/p5/global/business/networks/insights/white-papers/0122_dynamic-spectrum-sharing/Dynamic-Spectrum-Sharing-Technical-White-Paper-Public.pdf

[2] https://www.sharetechnote.com/html/Handbook_LTE_MBSFN.html

[3]https://newsletter.mediatek.com/hubfs/mediatek5gprogress/Dynamic-Spectrum-Sharing-WhitePaper-PDFDSSWP-031320.pdf

[4] https://www.keysight.com/fr/en/assets/7120-1249/application-notes/Dynamic-Spectrum-Sharing-DSS-Functional-and-Performance-Verification-with-Keysight-Nemo-Tools.pdf?success=true

5G – DSS – Partie 3

Suite de l’article DSS

II-2) Les sous-trames MBSFN

Initialement, la transmission MBSFN a été standardisée dans la spécification R.9 pour des contenus télévisuels : le terminal mobile reçoit un flux IP en provenance de plusieurs stations de bases. Celles-ci émettent simultanément le même flux et sur la même fréquence.

Figure 14 : La synchronisation des zones de services MBSFN [2]

Cela nécessite une synchronisation des stations de base. On synchronise les stations de base dans une aire MBSFN. Une station de base peut appartenir à deux aires MBSFN.

La présence de canaux physiques PMCH est indiquée au mobile via les messages d’informations systèmes LTE SIB2/SIB13 (System Information Block).

Une trame 4G en mode FDD est composée de 10 sous-trames. La sous-trame 0 et la sous-trames 5 émettent le canal de synchronisation. Les sous-trames 0, 4, 5 et 9 sont réservées pour transmettre des notifications (paging). Ainsi, les sous-trames MBSFN candidates sont les sous-trames 1, 2, 3, 6, 7 et/ou 8.

L’information SIB2 indique la position des sous-trames MBSFN.

 

Figure 15 : La position des trames MBSFN [2]

La valeur OneFrame positionnée à 1 indique la présence d’une sous-trame MBSFN.

L’information portée par le canal SIB13 concerne le paramétrage radio du canal de contrôle MCCH (MBSFN Control Channel).

La sous-trame MBSFN est découpée en deux région :

  • une région Non-MBSFN qui correspond au canal de contrôle PDCCH. Ce dernier est imposé sur toute la largeur de bande 4G et sur un ou deux symboles OFDM. La région Non-MBSFN porte les canaux PHICH, PCFICH et PDCCH ;
  • une région MBSFN qui a pour objectif de porter les données utiles de diffusion PMCH (Physical Multicast Channel) et des signaux de références.

L’évolution eMBSFN rajoute des signaux de références afin de pallier aux différences sources de transmissions qui sont reçues de la part du mobile comme des échos (le même signal est transmis simultanément et sur les mêmes fréquences mais à des endroits différents).

Le signal est transmis sur des sous-porteuses OFDM espacées de 15 kHz ou 7,5 kHz ou 1,25 kHz.

Figure 16 : Les signaux de références MBSFN

La méthode DSS peut exploiter une ou plusieurs trames MBSFN, en profitant des 12 symboles de la sous-trame pour diffuser le canal 5G SSB espacée de 15 kHz ou 2*12 symboles si l’espacement est de 30 kHz. La sous-trame MBSFN peut également être utilisée pour transmettre à la fois le canal de contrôle (CORESET) et de trafic.

La figure 17 présente un exemple de trame émise avec une sous-trame MBSFN (3ème sous-trame). Les autres sous-trames sont nommées sous-trame non-MBSFN.

Figure 17 : La transmission 4G-LTE avec une sous-trame MBSFN

La transmission DSS par sous-trame MBSFN est plus efficace à la méthode par slot comme le montre la figure 18 pour le cas de la R16 (correspondance type B avec 9 symboles)

Figure 18 : Comparaison de la méthode DSS par mini-slot et par sous-trame MBSFN

Toutefois, l’intérêt principal de la sous-trame MBSFN est la possibilité de transmettre le bloc SSB et les canaux PDCCH.

Figure 19 : La sous-trame MBSFN et la transmission des blocs SSB [3]

En général, la sous-trame MBSFN est utilisée pour émettre le bloc de synchronisation SSB avec un espacement entre sous-porteuses de 30 kHz.