Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 004

Securite 5G

Qu'est-ce que Securite 5G ?

Securite 5GArchitecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur.


La securite 5G, specifiee dans la 3GPP TS 33.501, s'appuie sur le modele LTE en le renforcant nettement. L'authentification primaire utilise 5G-AKA ou EAP-AKA' avec l'AUSF et l'UDM du reseau d'origine, garantissant une authentification mutuelle et une hierarchie de cles (KAUSF, KSEAF, KAMF, KgNB). Pour contrer les IMSI catchers, l'identifiant permanent (SUPI) n'est jamais transmis en clair : l'UE le chiffre avec la cle publique de l'operateur d'origine en SUCI via ECIES (Curve25519 ou P-256). Le trafic utilisateur UE-gNB peut etre chiffre et integre avec NEA1/2/3 (SNOW 3G, AES-128, ZUC). La Service-Based Architecture entre fonctions reseau est protegee par TLS 1.3 et des jetons OAuth 2.0.

Exemples

  1. 01

    Un mobile 5G envoie son SUCI (SUPI chiffre en ECIES) lors de son enregistrement initial sur un reseau visite en roaming.

  2. 02

    Deux fonctions du coeur 5G s'authentifient en mTLS et echangent des jetons OAuth 2.0 sur l'interface SBI.

Questions fréquentes

Qu'est-ce que Securite 5G ?

Architecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie Securite 5G ?

Architecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur.

Comment fonctionne Securite 5G ?

La securite 5G, specifiee dans la 3GPP TS 33.501, s'appuie sur le modele LTE en le renforcant nettement. L'authentification primaire utilise 5G-AKA ou EAP-AKA' avec l'AUSF et l'UDM du reseau d'origine, garantissant une authentification mutuelle et une hierarchie de cles (KAUSF, KSEAF, KAMF, KgNB). Pour contrer les IMSI catchers, l'identifiant permanent (SUPI) n'est jamais transmis en clair : l'UE le chiffre avec la cle publique de l'operateur d'origine en SUCI via ECIES (Curve25519 ou P-256). Le trafic utilisateur UE-gNB peut etre chiffre et integre avec NEA1/2/3 (SNOW 3G, AES-128, ZUC). La Service-Based Architecture entre fonctions reseau est protegee par TLS 1.3 et des jetons OAuth 2.0.

Comment se défendre contre Securite 5G ?

Les défenses contre Securite 5G combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Securite 5G ?

Noms alternatifs courants : 5G AKA, SUCI, TS 33.501.

Termes liés