You are on page 1of 5

République Tunisienne

Ministère de l’Enseignement Supérieur, de la Recherche Scientifique


Université de Carthage
Institut Supérieur des Technologies de l’Information et de la Communication

Devoir Surveillé 2022


Matière : Sécurité Réseaux Mobile
Date : 21 octobre 2022 Durée : 1h30
Filière / Niveau : CIISSIR 3a/3b Documents : non
autorisés

Exercice 1 : (10 pts)

Pour le bon fonctionnement du réseau de communication cellulaire, tout en assurant


un bon acheminement de l’information avec une authentification des abonnés et une
confidentialité des données, nous avons interpréter trois niveaux de hiérarchie.

1) Interpréter les trois niveaux de la hiérarchie du réseaux mobiles permettant


l’acheminement de l’information ?

- Au premier niveau se trouve le sous-réseau qui a la charge d’enregistrer le profil utilisateur.

- Le deuxième niveau est constitué par la zone de localisation qui regroupe l’ensemble des cellules.

- Le dernier niveau est constitué de la station de base qui dessert la cellule.

Depuis les années 1980 et 1990, nous avons marqué une évolution d’une
communication analogique (1G) vers une autre numérique (2G) proposée avec une
architecture permettant un acheminement des communications entre des abonnés via
une station de base.

2) Déterminer et interpréter brièvement les opérations des différents terminaux


existants dans le réseau mobile 2G assurant l’établissement de l’accès et
l’échange des données chiffées entre deux mobiles. A ce niveau, fixer
l’emplacement de chiffrement dans le réseau 2G pour les communications
téléphoniques et pour les sessions IP.

SM : (Equipment mobile ME et la carte SIM) où sont groupées les informations secrètes propres aux
données de l’utilisateur.

STB : Transmet et reçoit des informations chiffrées sur le canal radio depuis ces équipements et les
terminaux mobiles.

SBC : Contrôle les communications d'un groupe de cellules et généralement reliée à plusieurs BTS.

MSC : Equipement réalisant la commutation des appels d'une ou plusieurs cellules, contrôle le trafic
entre plusieurs BSC et sont connectés aux passerelles des autres opérateurs et aux lignes fixes.

Page 1 sur 5
VLR : Contiennent les informations sur les utilisateurs actuellement présents dans la zone de
couverture du MSC et informent les HLR de la zone couverte dans laquelle l’utilisateur se situe.

EID : Contiennent une liste des IMEI des différents terminaux, dont ceux exclus du réseau et
permettent par conséquent le traçage des terminaux volés.

AuC : Sont utilisés à chaque mise en route de téléphone, génèrent les différentes variables
cryptographiques qui seront utilisées pour le chiffrement de la communication et éviter le clonage de
carte SIM

HLR : Contiennent toutes les informations sur l’abonnement des utilisateurs.

GMSC : placés au périphérique du réseau et permettent l'interconnexion avec d'autres réseaux.

Le chiffrement dans le réseau 2G est réalisé au niveau de la station de base pour les communications
téléphoniques et au niveau de la passerelle pour les sessions IP permettant l'acheminement des
données dans les réseaux mobiles GSM (SGSN Serving GPRS Support Node).

Avant d’obtenir la permission d’accès aux réseaux, un processus d’authentification


doit se réaliser.

3) Définir le fonctionnement de ce processus en interprétant le terminal réalisant


ce protocole et donner la composition de l’architecture d’authentification.

Le processus d’authentification a pour objectif de vérifier l’identité d’un client. Ce protocole


d’authentification spécifie le format des messages échangés (requêtes/réponses) entre le client et
l’authentificateur.

En se basant sur l’identité présumée du client, l’authentificateur transmet au client un défi (séquence
aléatoire rand). A partir de séquence, le client calcule sa réponse qu’il transmet à l’authentificateur et
cette réponse permettra à l’authentificateur soit d’authentifier le client soit de démasquer un
usurpateur d’identité.

 L’architecture d’authentification est composée : d’un point d’accès, d’un authentificateur et


d’un serveur d’authentification.

Le GSM est adopté pour résoudre le problème d’usurpation d’identité et par la suite
celui d’espionnage en assurant la confidentialité entre le MS et la BTS.

4) Définir l’apport de la confidentialité des communications et interpréter son


processus pour l’assurer en déterminant le fonctionnement de l’algorithme
utilisé.

La confidentialité empêche l’écoute par un usager non autorisé de la communication.

Comme solution à ce problème de confidentialité : les mêmes élément RAND et Ki suscités pour
l’authentification sont passés en paramètres de l’algorithme A8, implémenté dans la carte SIM et
dans l’AuC, qui produit un résultat clé Kc.

Le clé Kc sert pour clé de chiffrement pour le trafic de la communication entre le mobile et la BTS.

Page 2 sur 5
 Un algo de chiffrement A5 présent dans la MS et la BTS est alors utilisé pour chiffrer et
déchiffrer les données de communication.

Nous pouvons confirmer que pour sécuriser le réseau mobile lors d’une
communication, nous avons deux processus à interpréter : l’authentification des
abonnés et la confidentialité de la communication même.

5) Décrire les étapes de ces deux processus et compléter les deux diagrammes
proposés pour ces algorithmes.

La procédure de l’authentification se divise en 5 étapes :

1) En utilisant le code PIN de l’utilisateur, le téléphone obtient de la carte SIM les informations
suivantes :

- L’IMSI qui est un code d’identification unique et universel pour GSM.

- Ki qui est une clé privée propre à chaque carte SIM, (n’est jamais transmis).

2) Le terminal envoie ensuite son IMSI à la BTS. BTS transmet cet IMSI au HLR/AuC, qui lui connait la
clé privée Ki de la carte SIM.

3) L’AuC génère un nombre aléatoire de 128 bits, appelé RAND et le transmet au terminal via la BTS.

4) Le terminal détermine :

- une réponse signée (SRES) à partir de l’algorithme A3 (SRES=A3(RAND,Ki)),

- une clé de session Kc à l’aide de l’algorithme de chiffrement A8 (Kc=A8(RAND, Ki)) 5) Le terminal


renvoie ensuite la SRES calculée à la HLR/AuC, et HLR/AuC vérifie que si cette réponse SRES est
similaire à celle qu’il a calculée.

 Si c’est correct, le terminal est authentifié, et ce terminal commence à communiquer en


utilisant sa clé Kc, qui sera également utilisée pour le chiffrement via l’algorithme A5.

La confidentialité est interprétée par un chiffrement de ces données va se faire selon deux critères :

- La clé privée de session Kc

- Le numéro de trame (Frame Number) qui lui est publiquement connu.

Page 3 sur 5
QCM : (10 pts)

Cocher ou garder les bonnes réponses

1 A La séquence aléatoire (rand) est définie en HLR.


B La séquence aléatoire (rand) est définie en EIR.
C La séquence aléatoire (rand) est définie en AuC.
D La séquence aléatoire (rand) est définie en BTS.

2 A Les terminaux peuvent échanger les clés Kc.


B Les terminaux peuvent échanger les clés Ki.
C Les terminaux peuvent échanger les variables (rand,Kc).
D Les terminaux peuvent échanger les variables (rand,Ki).

3 A L’authentification est assurée par l’algo A3.


B L’authentification est assurée par l’algo A8.
C L’authentification est assurée par les algos A3 et A8.
D L’authentification est assurée par l’algo A5.

4 A La confidentialité est assurée par l’algo A8.


B La confidentialité est assurée par l’algo A3 et A8.
C La confidentialité est assurée par les algos A8 et A5.
D La confidentialité est assurée par l’algo A5.

5 A Les variables (rand et Kc) changent pour chaque communication.


B Les variables (rand et Kc) sont les mêmes pour l’appelant et l’appelé.
C Les variables (rand et Kc) restent les mêmes pour l’authentification et la
confidentialité.
D Les variables (rand et Kc) changent pour l’authentification et la
confidentialité.

Page 4 sur 5
6 A Les parties communicantes échangent leurs données en trames de 114 bits.
B Les parties communicantes échangent leurs données en trames de 228 bits.
C Les parties communicantes échangent leurs données en trames de 64 bits.
D Les parties communicantes échangent leurs données en trames de 54 bits.

7 A Le chiffrement des données se fait avec les variables (rand et Kc).


B Le chiffrement des données se fait avec les variables (N°Trame et Kc).
C Le chiffrement des données se fait avec les variables (Trame et Kc).
D Le chiffrement des données se fait avec (rand, N° Trame et Kc).

8 A Le système de chiffrement A5/2 est un algorithme de chiffrement par bloque.


B Le système de chiffrement A5/2 est un algorithme de chiffrement par flot.
C Le système de chiffrement A5/2 est plus performant que A5/1.
D Le système de chiffrement A5/1 est plus performant que A5/2.

9 A La structure A5/2 est basée sur les mêmes registres de A5/1.


B La structure A5/2 est basée sur 3 registres.
C La structure A5/2 est basée sur 4 registres.
D La structure A5/2 est basée sur les mêmes registres de A5/1 avec un autre
de 22 bits.

10 A L’algo A5/1 est plus rapide que A5/2.


B L’algo A5/1 est moins rapide que A5/2.
C L’algo A5/1 nécessite plus de calcule que A5/2.
D L’algo A5/2 nécessite plus de calcule que A5/1.

Page 5 sur 5

You might also like