Securite 5G
Qu'est-ce que Securite 5G ?
Securite 5GArchitecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur.
La securite 5G, specifiee dans la 3GPP TS 33.501, s'appuie sur le modele LTE en le renforcant nettement. L'authentification primaire utilise 5G-AKA ou EAP-AKA' avec l'AUSF et l'UDM du reseau d'origine, garantissant une authentification mutuelle et une hierarchie de cles (KAUSF, KSEAF, KAMF, KgNB). Pour contrer les IMSI catchers, l'identifiant permanent (SUPI) n'est jamais transmis en clair : l'UE le chiffre avec la cle publique de l'operateur d'origine en SUCI via ECIES (Curve25519 ou P-256). Le trafic utilisateur UE-gNB peut etre chiffre et integre avec NEA1/2/3 (SNOW 3G, AES-128, ZUC). La Service-Based Architecture entre fonctions reseau est protegee par TLS 1.3 et des jetons OAuth 2.0.
● Exemples
- 01
Un mobile 5G envoie son SUCI (SUPI chiffre en ECIES) lors de son enregistrement initial sur un reseau visite en roaming.
- 02
Deux fonctions du coeur 5G s'authentifient en mTLS et echangent des jetons OAuth 2.0 sur l'interface SBI.
● Questions fréquentes
Qu'est-ce que Securite 5G ?
Architecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Securite 5G ?
Architecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur.
Comment fonctionne Securite 5G ?
La securite 5G, specifiee dans la 3GPP TS 33.501, s'appuie sur le modele LTE en le renforcant nettement. L'authentification primaire utilise 5G-AKA ou EAP-AKA' avec l'AUSF et l'UDM du reseau d'origine, garantissant une authentification mutuelle et une hierarchie de cles (KAUSF, KSEAF, KAMF, KgNB). Pour contrer les IMSI catchers, l'identifiant permanent (SUPI) n'est jamais transmis en clair : l'UE le chiffre avec la cle publique de l'operateur d'origine en SUCI via ECIES (Curve25519 ou P-256). Le trafic utilisateur UE-gNB peut etre chiffre et integre avec NEA1/2/3 (SNOW 3G, AES-128, ZUC). La Service-Based Architecture entre fonctions reseau est protegee par TLS 1.3 et des jetons OAuth 2.0.
Comment se défendre contre Securite 5G ?
Les défenses contre Securite 5G combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Securite 5G ?
Noms alternatifs courants : 5G AKA, SUCI, TS 33.501.
● Termes liés
- network-security№ 635
Securite LTE
Architecture de securite des reseaux mobiles 4G/LTE definie par la 3GPP TS 33.401, couvrant l'authentification EPS-AKA et le chiffrement des plans RRC, NAS et utilisateur.
- network-security№ 314
Protocole Diameter
Protocole AAA (authentification, autorisation, comptabilite) standardise par la RFC 6733 qui a remplace RADIUS dans IMS, l'EPC LTE et les reseaux de roaming/IPX.
- network-security№ 1211
Securite VoLTE
Securite de la voix sur LTE : ensemble de protections d'authentification IMS, de signalisation et de media qui securisent les appels SIP/RTP transportes sur des bearers 4G ou 5G.
- attacks№ 521
IMSI Catcher
Fausse station de base qui pousse les telephones voisins a reveler leur IMSI/IMEI et, sur des reseaux faibles, intercepte appels et SMS.