web-dev-qa-db-fra.com

Comment la 4G LTE est-elle cryptée?

Après quelques recherches rapides pour la sécurité 3G, j'ai pu apprendre que cette norme utilise le chiffrement par bloc KASUMI , dont plusieurs faiblesses ont été identifiées (bien qu'apparemment aucune d'utilité pratique pour décrypter le trafic 3G?). Quoi qu'il en soit, cela m'a rendu curieux - quels types de mesures de sécurité sont en place pour la 4G LTE?

21
Justin Ethier

Des informations concernant la mise en œuvre actuelle de la 4G "LTE", ainsi que la véritable 4G LTE-A qui sera bientôt déployée, peuvent être trouvées sur le site de l'Institut européen des normes de télécommunications (ETSI) site Web et portail .

Les réseaux 3G utilisent le chiffrement par blocs KASUMI avec les algorithmes de confidentialité UEA1 et d'intégrité UIA1. Comme vous l'avez dit, plusieurs faiblesses ont été démontrées, ce qui a incité à utiliser un nouveau chiffrement/algorithme.

Le 4G LTE successeur est le chiffrement de flux SNOW 3G et le algorithmes de confidentialité UEA2 et d'intégrité UIA2 . Pour citer la page des spécifications:

SNOW 3G est un chiffrement de flux orienté Word qui génère une séquence de mots de 32 bits sous le contrôle d'une clé de 128 bits et d'une variable d'initialisation de 128 bits. Ces mots peuvent être utilisés pour masquer le texte en clair. Une initialisation de clé est d'abord effectuée, c'est-à-dire que le chiffrement est cadencé sans produire de sortie, voir 4.1. Ensuite, à chaque tick d'horloge, il produit un mot de sortie de 32 bits.

13
Moses

À un niveau élevé, la 4G utilise la cryptographie à clé symétrique pour (1) authentifier l'abonné (téléphone) et (2) crypter les données envoyées sur la liaison sans fil 4G.

Bien qu'il y ait eu des "faiblesses" académiques dans KASUMI, aucune d'entre elles n'a de pertinence pratique pour la sécurité de la 4G dans la pratique. Par exemple, l'une des "faiblesses" connues est une attaque par clé associée. Cependant, les attaques par clé associée ne sont pertinentes que si le système utilise le chiffrement par blocs de manière inappropriée. La 4G ne fait pas cette erreur, les attaques liées aux clés ne sont donc pas pertinentes. Comme Wikipedia dit , "Les auteurs notent que cette attaque peut ne pas être applicable à la façon dont A5/3 est utilisé dans les systèmes 3G" (et il en va de même pour la 4G).

La principale faiblesse de la sécurité 4G est que son utilisation de la cryptographie n'assure pas une sécurité de bout en bout. Il crypte uniquement le trafic entre le téléphone et la station de base, mais il n'y a pas de cryptage pendant que les données sont communiquées sur le réseau câblé. Cela signifie qu'il n'y a aucune sécurité contre un transporteur malveillant ou compromis (ou un transporteur qui partage toutes vos données avec le gouvernement local), et aucune sécurité pour vos données lorsqu'il transite sur Internet ou le reste du chemin. Donc, si vous voulez la sécurité de vos données, vous devez faire votre propre chiffrement de bout en bout, par exemple, en utilisant SSL/TLS, SSH, un VPN ou un mécanisme similaire.

8
D.W.

Dans une certaine mesure, LTE fournit une sécurité de bout en bout "quelque peu". Contrairement à ce que @DW a dit, (je suppose que ce qu'il entendait par réseau câblé est probablement réseau principal = - c'est-à-dire après les stations de base), la 4G/LTE utiliserait le protocole Diameter et donc IPSec. Ainsi, l'ancien système de signalisation n ° 7 (SS7) comme les protocoles de réseau de base sera remplacé dans LTE et donc l'authentification ainsi que le contrôle d'accès hop-to-hop est en place au moins selon la spécification.

0
kingmakerking