Securite LTE
Qu'est-ce que Securite LTE ?
Securite LTEArchitecture de securite des reseaux mobiles 4G/LTE definie par la 3GPP TS 33.401, couvrant l'authentification EPS-AKA et le chiffrement des plans RRC, NAS et utilisateur.
La securite LTE est specifiee dans la 3GPP TS 33.401 et repose sur EPS-AKA, un protocole defi-reponse entre l'UE et le HSS du reseau d'origine via le MME. Une authentification reussie derive une hierarchie de cles (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc) qui protege la signalisation et le trafic via les suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) et les algorithmes d'integrite EIA1/2/3. Contrairement a la 5G, l'IMSI est transmis en clair lors de l'attachement initial, ce qui rend possibles les attaques IMSI catcher / Stingray. L'interface Diameter S6a entre MME et HSS devrait passer sur TLS ou DTLS selon la RFC 6733, mais beaucoup d'operateurs se sont appuyes historiquement sur des reseaux SS7/Diameter prives.
● Exemples
- 01
Un mobile LTE execute un defi-reponse EPS-AKA avec le HSS pour deriver KASME et s'attacher a une zone de poursuite.
- 02
Un IMSI catcher exploite l'IMSI en clair envoye dans l'Attach Request LTE avant l'etablissement du chiffrement NAS.
● Questions fréquentes
Qu'est-ce que Securite LTE ?
Architecture de securite des reseaux mobiles 4G/LTE definie par la 3GPP TS 33.401, couvrant l'authentification EPS-AKA et le chiffrement des plans RRC, NAS et utilisateur. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Securite LTE ?
Architecture de securite des reseaux mobiles 4G/LTE definie par la 3GPP TS 33.401, couvrant l'authentification EPS-AKA et le chiffrement des plans RRC, NAS et utilisateur.
Comment fonctionne Securite LTE ?
La securite LTE est specifiee dans la 3GPP TS 33.401 et repose sur EPS-AKA, un protocole defi-reponse entre l'UE et le HSS du reseau d'origine via le MME. Une authentification reussie derive une hierarchie de cles (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc) qui protege la signalisation et le trafic via les suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) et les algorithmes d'integrite EIA1/2/3. Contrairement a la 5G, l'IMSI est transmis en clair lors de l'attachement initial, ce qui rend possibles les attaques IMSI catcher / Stingray. L'interface Diameter S6a entre MME et HSS devrait passer sur TLS ou DTLS selon la RFC 6733, mais beaucoup d'operateurs se sont appuyes historiquement sur des reseaux SS7/Diameter prives.
Comment se défendre contre Securite LTE ?
Les défenses contre Securite LTE combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Securite LTE ?
Noms alternatifs courants : EPS-AKA, Securite 4G, TS 33.401.
● Termes liés
- network-security№ 004
Securite 5G
Architecture de securite des reseaux mobiles 5G, definie par la 3GPP TS 33.501, couvrant la confidentialite de l'abonne, l'authentification mutuelle et la protection des plans de signalisation et utilisateur.
- network-security№ 314
Protocole Diameter
Protocole AAA (authentification, autorisation, comptabilite) standardise par la RFC 6733 qui a remplace RADIUS dans IMS, l'EPC LTE et les reseaux de roaming/IPX.
- network-security№ 1211
Securite VoLTE
Securite de la voix sur LTE : ensemble de protections d'authentification IMS, de signalisation et de media qui securisent les appels SIP/RTP transportes sur des bearers 4G ou 5G.
- attacks№ 521
IMSI Catcher
Fausse station de base qui pousse les telephones voisins a reveler leur IMSI/IMEI et, sur des reseaux faibles, intercepte appels et SMS.
- cryptography№ 020
AES (Advanced Encryption Standard)
Chiffrement par blocs de 128 bits normalisé par le NIST avec des clés de 128, 192 ou 256 bits, conçu par Daemen et Rijmen, dominant la cryptographie symétrique mondiale.
- network-security№ 1209
Securite VoIP
Ensemble des controles protegeant les appels Voix-sur-IP (signalisation SIP et media RTP) contre l'ecoute, la fraude, le deni de service et l'usurpation d'identite.