Sunteți pe pagina 1din 26

OBJECTIFS DE SECURITE

• Confidentialité de l’information
-« le fait de s'assurer que l'information n'est seulement accessible
qu'a ceux dont l'accès est autorisé » Organisation internationale de
normalisation (ISO)
-Algorithmes cryptographiques.
Chiffrement symétrique : chiffrement par blocs ou par flots.
Chiffrement asymétrique.

• Intégrité de l’information
-L’information ne doit subir aucune altération ou destruction volontaire
ou accidentelle, lors de son traitement, conservation ou
transmission.
-Détection de l’altération de l’information par une entité non-autorisée.
-Algorithmes cryptographiques : cas des fonctions de hachage

Free Powerpoint Templates


Page 1
OBJECTIFS DE SECURITE

• Non-répudiation
-Empêcher qu’une entité réfute des actions ou engagements antérieures
-Vérifier que l’expéditeur et le destinataire sont les entités qui ont envoyé ou
reçu l’information.
-Algorithmes cryptographiques
-Signature numérique
-Fonction de hachage

• Authentification d’entité ou de l’information


-Vérification de l’identité d’une entité
-Authentification de l’origine de l’information et son intégrité
-Algorithmes cryptographiques
-Signature numérique
-Fonction de hachage à clé
Free Powerpoint Templates
Page 2
Cryptage

Free Powerpoint Templates


Page 3
1- Les services offerts
 Services
• Communication vocale
• Transmission des messages courts (SMS)
• Transmission des données
• Le Cell Broadcast (diffusion dans les cellules),
Les services supplémentaires (renvois d’appels, affichage
du numéro)
• Les services à valeur ajoutée comme par exemple les
services de localisation , d'information à la demande, de
banque (consultation de compte, recharge de compte
prépayés).

Free Powerpoint Templates


Page 4
2- Architecture du réseau

le numéro d'équipement, IMEI (International Mobile Equipment


ldentity) mis dans la mémoire du mobile lors de sa fabrication

le numéro d'abonné IMSI (International Mobile Subscriber


ldentity)
MSISDNse trouvant
(Mobile dans la carte
Subscriber SIM de l’abonné
Integrated Serviceset connu par
Digital
la HLR
Network): c'est le numéro d'appel de l'abonné lié à l'IMSI dans
l'HLR.

Free Powerpoint Templates


Page 5
• C’est le serveur dans lequel sont indiquées les performances du réseau.

La BTS est l’équipement terminal du réseau vers les stations


Mobiles. C’est un groupement d’émetteurs et de récepteurs fixes. Elle
échange des messages avec les stations
Le VLRmobiles
est laprésentes
base dans la cellule
Le HLRcontient
de données des informations
qu’elle contrôle . dans laquelle lesurMSCla localisation
peut trouver du mobile
L'AUC qui les donné
contient
les données relatives
sont mises
aux abonnés
à jourpermettant
régulièrement par
d'authentifier l
situés dans sonlaaire
procédure
de service.
de "location updating"
et d'assurer la confidentia
EIR est une base de d
contient les caractéris
postes mobiles.

MSC:c’est le commutateur du réseau


GSM, d’une part il interconnecte
L’OMC est un
le serveur dans lequel
La BSC est le contrôleur de station
réseau GSM avec le réseau
sont indiquées les performances du
de base. Il dialogue avec une ou
téléphonique public, d’autre part, il est
plusieurs BTS. réseau.
l’interface des bases de données du
Free Powerpoint Templates
réseau GSM avec le sous-système Page 6
3-Sécurité du réseau
Problème:

Ecoute des communications


Accès frauduleux par des mobiles pirates
en utilisant des ressources existantes

Free Powerpoint Templates


Page 7
3-Sécurité du réseau
Solution:

Confidentialité de l’identifiant personnel


IMSI en utilisant un autre identifiant.
Authentification de chaque abonné avant
accès à tout service
Cryptage des communications

Free Powerpoint Templates


Page 8
a- Confidentialité de l’IMSI
Objectif:
L’objectif est celui d’éviter au maximum
l’interception de l’IMSI sur la voie de
transmission
Solution :
Pour résoudre ce problème, il est
utiliser un identifiant temporaire le
TIMSI(Temporary Mobile Subscriber
Identity), attribué automatiquement lors de
l’établissement de la connexion.
Free Powerpoint Templates
Page 9
a- Confidentialité de l’IMSI
Principe:

• A la mise sous tension, L’IMSI est transmis


sur le Réseau.
• La VLR associe un TIMSI qui sera ensuite
utilisée à la place de l’IMSI
• Le TIMSI sera modifié à chaque
changement de zone VLR.

Free Powerpoint Templates


Page 10
b-Authentification des abonnés
Objectif:
Empêcher les accès frauduleux.

Solution:
Vérifier l’IMSI ou TMSI transmis par l’abonné.
En cas d’échec, interdire la connexion.
Cette procédure est effectuée lors d’une
mise à jour de localisation ou lors de
l’établissement de l’appel.

Free Powerpoint Templates


Page 11
b-Authentification des abonnés
Principe:
La borne émet un challenge Rand à partir duquel le
téléphone calcule la clé de session et la réponse SRES
en faisant intervenir une clé secrète connue de sa carte
SIM (une carte à puce intégrée au téléphone). La borne
effectue le même calculSi la clé de session et SRES ne
correspond pas des deux côtés, la borne coupe la
communication. Cette procédure permet à la fois d'utiliser
une clé de session non devinable d'après ce qui passe
par la voie des airs, mais en plus elle identifie le porteur
du téléphone, ce qui est à la base de la facturation. Le
standard GSM propose un algorithme convenable pour
A3A8, nommé COMP128.

Free Powerpoint Templates


Page 12
Ki(128bit) Challenge RQND(128bits)

COMP128 RAND
(A3/A8) SRES
Ki

Ks(64bit) Egale
SRES( ?
32bits)

Oui Authentifié
Non rejeté

Free Powerpoint Templates


Page 13
b-Chiffrement des communications
Objectif:
Empêcher l’interception et le décodage des
informations par des personnes non
autorisées
Solution:
Cryptage des informations sur l’interface
radio (entre MS et BTS) par l’algorithme de
chiffrement A5.

Free Powerpoint Templates


Page 14
b-Chiffrement des communications
Principe:
La communication GSM étant découpée
en frame, chaque frame comporte deux
champs de données de 114 bits ; chacun
chiffre un des deux sens de la
communication (car une communication
téléphonique est bidirectionnelle). Pour
chaque frame, A5/1 est réinitialisé ainsi :

Free Powerpoint Templates


Page 15
b-Chiffrement des communications
• les trois registres sont initialisés à 0 ;
• la clé de session de 64 bits est rentrée, bit par bit, de la
façon suivante : le bit est combiné par ou exclusif avec le
bit 1 de chaque registre, puis les trois registres sont
décalés d'une unité (le contrôle d'avancement est
désactivé pendant cette procédure) ;
• le numéro du frame est introduit de la même façon ;
• le contrôle d'avancement est alors activé ; A5/1 tourne
pendant 100 cycles à vide, c'est-à-dire que les 100
premiers bits de flux sont ignorés ;
• ensuite, A5/1 produit les 228 bits nécessaires au
chiffrement.

Free Powerpoint Templates


Page 16
Ki(128bit) Challenge RQND(128bits)

COMP128 RAND
(A3/A8) SRES
Ks

Ks(64bit) Egale
SRES( ?
32bits) Ks

Oui Authentifié
m M crypté
A5/1 A5/1
Communication
Free Powerpointchiffrée
Templates
Page 17
SECURITE

Free Powerpoint Templates


Page 18
1- Avantages de l’algorithme
De part sa nature A5/1 présente les
caractéristiques suivantes:
Ne propage pas ou peu d’erreur (1 bit
erroné ne perturbe qu’un seul bit du
message)
Une implémentation simple en hard car il
ne nécessite que peu de porte logique
pour son implémentation. Ainsi l’on a une
faible consommation électrique.
Un débit élevé (2*114 bits toutes les 4.6
millisecondes)Free Powerpoint Templates Page 19
2-Inconvenients de l’algorithme
A5/1 utilise une clé d’initialisation de 64 bits
faible, lorsque l’on sait que les algorithme de
chiffrement utilisés de nos jours ont des clés
d’au moins 128 bits.
Les implantations logicielles sont difficiles : le
calcul d'un décalage de LFSR nécessite
plusieurs masquages et tests, et il faut compter
plus de 10 cycles d'horloge pour chaque bit
produit, un ratio plutôt mauvais, quand on
remarque que les meilleurs cryptosystèmes de
chiffrement par bloc peuvent descendre à 2
cycles/bit.
Free Powerpoint Templates
Page 20
3-Cryptanalyse
On distingue 3 types d’attaques pour A5/1:
Force brute
Attaques à texte clair connu (attaques sur le
chiffrement lui même): ces attaques nécessitent un
traitement préalable avec lequel on peut attaquer le
chiffrement en quelques minutes. De plus elles
requièrent un temps de pré calcul et une mémoire
très élevées.
 Attaques utilisant l’implémentation de la norme GSM.
Celles-ci sont facilitées par certaines propriétés du
protocole de communications utilisées dans la norme
GSM. Elles ne requièrent pas de temps de pré calcul ou
de mémoire trop importants.
Free Powerpoint Templates
Page 21
Attaques à texte clair connu
• En 1997, Golic présente une attaque basée sur la
résolution d'un système d'équations linéaires. Son
attaque a une complexité de 240.16 (nombre de solutions
nécessaires pour résoudre le système).

• En 2000, Alex Biryuokov, Adi Shamir et David Wagner


montrent que A5/1 peut être cryptanalysé en temps réel
en utilisant une attaque avec un compromis temps-
mémoire. Il est possible de retrouver la clé en quelques
minutes à condition de disposer de deux minutes de
communication en clair. Un calcul de 248 étapes est
nécessaire alors pour préparer l'attaque (soit 300 GB de
données et 562 949 953 421 312 opérations).

Free Powerpoint Templates


Page 22
Attaques à texte clair connu
• La même année, Eli Biham et Orr Dunkelman publient
une attaque avec une complexité de l'ordre de 239.91
itérations du générateur de nombres pseudo-aléatoires
avec toutefois l'obligation de disposer de 220.8 bits de
données non-chiffrées. L'attaque nécessite 32 GB et un
pré calcul de 238 opérations, soit 1825676.85 opérations.
• En 2003, Ekdahl et Johannson présentent une attaque
sur l'initialisation d’A5/1. En quelques minutes, il est
possible de le casser en utilisant 5 minutes de
conversation en clair. Avantage de taille, il n'est pas
nécessaire de calculer une immense table au préalable.
En 2004, Maximov et son équipe améliorent ce principe
avec une minute de calcul et quelques secondes de
conversation en clair.
Free Powerpoint Templates
Page 23
Attaques à texte clair connu
• En 2009 dans une conférence du Chaos Computer Club,
kartsen Nohl un jeune cryptographe allemand déclare
avoir cassé l’algorithme A5/1. Les travaux de Nohl
démontrent que le calcul complet du livre de code est
impossible sur une seul machine (complexité de
l'attaque 2^58) ==> 128 Petabytes et le temps de pré
computation est supérieur a 100 000 ans sur un seul pc.
Cependant il a utilisé les capacité des cartes graphiques
modernes, et la répartition des calculs à travers un
maillage de plusieurs machines , le principe de son
attaque étant basé sur l’écoute du flux de donnée afin
d’établir une table de code déterminant la clé .

Free Powerpoint Templates


Page 24
Attaque utilisant l’implémentation de la norme
GSM
• En 2003, Barkan, Biham & Keller publient une attaque
sur le système GSM. Il suffit pour l'attaquant de se faire
passer pour la station de base et d'envoyer à un
téléphone mobile l'instruction de chiffrer avec A5/2 pour
pouvoir décrypter très facilement toutes ces
communications sans avoir à attaquer A5/1.
• Les mêmes auteurs ont également mis en évidence une
autre erreur du protocole de communication GSM, qui
ajoute au message clair des bits de redondance linéaire
(destinés à corriger les erreurs de transmission) avant
d'appliquer le chiffrement, alors que le fait de chiffrer
avant d'utiliser un code correcteur d'erreur est un
principe de sécurité élémentaire.

Free Powerpoint Templates


Page 25
Attaque utilisant l’implémentation de la
norme GSM

• En 2008, ‘le groupe choix de l’intrus’ a lancé la


construction d’une grande table
d’approximativement 3 Téraoctets. le groupe
compte pouvoir enregistrer n'importe quel appel
de GSM ou SMS chiffré avec A5/1, et dans
environ 3-5 minutes dérivez la clef de chiffrage
et par conséquent écouter l'appel/lire le SMS .

Free Powerpoint Templates


Page 26

S-ar putea să vă placă și