Générateur chaotique proposé pour la génération de clés dynamiques

Télécharger le fichier pdf d’un mémoire de fin d’études

Concepts de base de la sécurité

Il n’est pas facile de définir la « sécurité», même si les publics ont tendance à comprendre le sens.
Nous pouvons dire qu’elle forme les méthodes de protection contre les actions malveillantes.
De nombreux aspects de la sécurité sont pertinents pour un système de communication. Il y a des aspects de sécurité physique et des aspects de sécurité de l’information. Les premières comprennent les questions des salles verrouillées, des coffres-forts et des gardiens. Dans cette thèse, nous concentrons nos travaux sur les aspects de la sécurité de l’information. En particulier, nous mettons l’accent sur la sécurité des communications.

Sécurité de l’information

Dans le contexte de la sécurité de l’information, les domaines suivants peuvent être étudiés d’une façon indépendante les unes des autres:
La sécurité du système : Un exemple, est d’essayer de s’assurer que le système ne contient aucune partie faible. Les attaquants essaient d’habitude de trouver un point faible pour le casser. La sécurité des applications : Par exemple, les opérations bancaires par Internet utilise en général des mécanismes de sécurité adaptés pour répondre aux exigences spécifiques de l’application. La sécurité du protocole : Les parties communicantes sont, par exemple, en mesure d’atteindre les objectifs de sécurité par l’exécution des étapes de communication bien défini dans un ordre aussi bien défini.
Les primitives de la sécurité : Ce sont les processus de base sur lesquels tous les mécanismes de protection sont construits. Des exemples typiques sont les algorithmes cryptographiques, les fonctions de hachages, mais également des éléments comme une mémoire protégée (carte à puce) peuvent être vue comme une primitive de sécurité.
Dans la conception d’un système de sécurité pratique, il y a toujours des contraintes strictes. Le coût de l’implémentation des mécanismes de protection doit être tempéré avec le montant de risque résolu par ces mécanismes. La convivialité du système ne doit pas souffrir à cause de la sécurité. Ces compromis dépendent aussi de l’utilisation prévue du système. Dans un système militaire, par exemple, les compromis entre la sécurité, le coût et la convivialité se font sur une base différente à celui d’un système de communication à usage général ou public.

Principes de conception d’un système de sécurité

Le processus de conception d’un système de sécurité contient généralement les phases suivantes:
Analyse des menaces : L’objectif est de lister toutes les menaces possibles contre le système, quelle que soit la difficulté et le coût de la réalisation d’une attaque.
Analyse des risques : Le poids de chaque menace est mesuré quantitativement ou, au moins, par rapport à d’autres menaces.
Capture des exigences : Type de protection requis pour le système, tenant compte des phases précédentes.
Phase de conception : Les mécanismes de protection sont conçus, afin de répondre aux exigences de la sécurité, en se basant sur : les blocs de construction existants, tels que les protocoles de sécurité ou primitives ; de nouveaux mécanismes à créer, et une architecture de sécurité à construire. Il est possible que certaines exigences ne puissent pas être satisfaites. Ceci nécessite un retour aux premières phases, en particulier l’analyse des risques.
Analyse de la sécurité : L’évaluation des résultats est habituellement effectuée indépendamment de la phase précédente. Des outils de vérification automatique sont couramment utilisés permettant seulement une analyse partielle de la sécurité. Il y a souvent des faiblesses dans le système de sécurité qui ne peuvent être révélées que par la pratique et l’utilisation des méthodes créatives. Phase de réaction : Dans cette phase, il est primordial que la conception originale du système soit assez flexible et permette les améliorations. Il est utile d’avoir une certaine marge de sécurité dans les mécanismes. Ces marges ont tendance à être utiles dans le cas où de nouvelles méthodologies d’attaques plus efficace apparaissent.

Entités et canaux de communication

Un système de communication sur lequel on doit appliquer la sécurité est composé au minimum de deux entités et d’un canal de transmission. Les notions utilisées dans ce système sont :
Une entité : est une personne, organisation, ou dispositif qui envoie, reçoit ou manipule l’information.
Un émetteur : est une entité légitime qui envoie l’information.
Un destinataire (ou récepteur) : est une entité légitime qui reçoit l’information.
Un attaquant (ou adversaire) : est une entité qui essaie de contrecarrer les mesures de sécurité. Les actions de l’attaquant peuvent être très variées en fonction de ses intentions et du système de communication utilisé. L’attaquant essaye par exemple de se faire passer comme le destinataire ou comme l’émetteur d’un message.
Un canal de communication : est un media de transmission de l’information d’une entité à une autre.
Un canal physiquement sécurisé : est un canal qui n’est pas physiquement accessible à l’attaquant.
Un canal public sécurisé : est un canal qui n’est pas normalement accessible à l’attaquant par des moyens cryptographiques.
La figure 1.1, montre l’exemple d’un système de communication entre deux entités A et B, en présence d’un adversaire qui scrute le canal de transmission pour intercepter les messages transmis.

Fonctions de sécurité des communications (services et attaques)

Dans ce paragraphe, nous énumérons les services les plus importants pour assurer la sécurité des communications:
• Authenticité : Dans un scénario classique où les parties A et B se communiquent sur un certain canal, les deux doivent commencer par identifier les uns les autres. L’authentification est le processus de vérification des identités.
• Confidentialité : Dans le même scénario classique, les partis A et B peuvent vouloir limiter l’intelligibilité de la communication juste pour les deux parties elles-mêmes (et pas pour quiconque : un attaquant par exemple), pour garder la communication confidentielle.
• Intégrité : Si les messages envoyés par le parti A sont identiques à ceux reçus par le parti B et vice versa, alors l’intégrité des communications est préservée. C’est la propriété que le message n’a pas été modifié au cours de sa transmission.
• Non-répudiation : Il est souvent utile pour le destinataire B de stocker un message reçu de l’émetteur A. La non-répudiation du message veut dire que A ne peut pas nier plus tard avoir envoyé ce message.
• Disponibilité: Les services et le canal de communication doivent être disponibles à tout moment pour les partis A et B.
Les attaques typiques contre les services de la sécurité sont :
• Authentification : un imposteur essaye de se faire passer comme l’un des partis communicants.
• Confidentialité : un intrus essaye d’écouteur le canal pour obtenir le contenu de l’information utile. Pour empêcher cela, le service ou la fonction de confidentialité doit être assurée par le chiffrement de l’information comme indiqué dans la figure 1.2.
• Intégrité : un troisième parti (homme au milieu) essaye de modifier, insérer ou supprimer des messages sur le canal de communication.
• Non-répudiation : l’émetteur d’un certain message peut parfois tirer bénéfice s’il peut nier plus tard son émission. C’est le cas par exemple, de message se rapportant à une transaction financière ou un engagement d’achat ou de vente de quelque chose.
• Disponibilité : une attaque de déni de service (DoS) essaye d’empêcher l’accès au canal de communication, au moins pour l’un des partis communicants.
Dans cette thèse, nous allons mettre l’accent sur les quatre services suivants : l’authenticité, la confidentialité, l’intégrité, et la disponibilité. La fonction de non-répudiation est moins critique dans les réseaux satellitaires et EPS. Elle est par contre pertinente pour la couche application.

Concepts cryptographique de base

La cryptologie est définie comme l’art et la science de l’écriture secrète. La possibilité d’appliquer la cryptologie pour assurer la sécurité des communications est évidente. La cryptologie regroupe :
la cryptographie: technique de communication secrète de l’information, science relative à la sécurité des messages;
la cryptanalyse : analyse des systèmes cryptographiques afin de trouver des faiblesses.
Nous allons voir dans la suite les fonctions cryptographiques, qui sont utilisées pour assurer la sécurité d’un système, et les modèles de cryptanalyse possibles par les attaquants. La cryptanalyse essaie de casser les systèmes existants, et recherche constamment sur de nouveaux moyens pour attaquer les systèmes. La cryptanalyse contribue indirectement à la conception de nouveaux systèmes encore plus performants.

Fonctions cryptographiques et terminologie

Nous présentons ci-dessous quelques définitions liées à la cryptographique.
Espace de texte en clair ou message M, est un sous-ensemble de l’ensemble des chaînes binaires {0,1}*. Par exemple chaque lettre de l’alphabet français peut être assignée à un mot de cinq bits (codage binaire).
Espace de texte chiffré (ou cryptogramme) C, est également un sous-ensemble de {0,1}*.
Espace des clés K est aussi un sous-ensemble de {0,1}*. Souvent K = {0,1}k où k est un paramètre de sécurité fixe représentant la clé.
Fonction (ou algorithme) de chiffrement E, permet de calculer C avec différentes fonctions E, C=Ek (M).
Fonction (ou algorithme) de déchiffrement D, permet de retrouver le message en clair à partir du cryptogramme M = Dk (C).
Un crypto-système est un procédé pour transformer un texte clair en un texte chiffré et inversement, il se compose de tous ce qui précède, c.à.d. (M, C, K, E, D).
La figure 1.2, montre le schéma de principe d’un crypto-système qui assure la confidentialité des communications entre Alice et Bob. Les deux entités commencent d’abord par l’échange d’une clé secrète par un moyen donnée. Si Alice veut envoyer un message M à Bob, elle chiffre M avec la fonction E et la clé secrète k et l’envoie à Bob. Après avoir reçu le message chiffré C, Bob effectue le déchiffrement de ce message par la clé secrète déjà partagée et la fonction D afin de recouvrir le message original M. L’attaquant peut intercepter le message C, et peut utiliser des techniques de cryptanalyse pour trouver le message M.

Sécurité des systèmes avec des fonctions cryptographiques

L’utilisation de bonnes fonctions cryptographiques seules (algorithme de chiffrement symétrique ou asymétrique, fonction de hachage à sens unique, etc.) ne garantit pas la sécurité d’un système de communication. En effet, en plus des problèmes liés à la politique de la sécurité adoptée, il faut que la structure du système soit soigneusement conçue.
Dans la conception de la sécurité d’un système, lorsque deux entités veulent communiquer de manière sécurisée, il faut tenir compte du concept fondamental, qui stipule que toutes les fonctions cryptographiques doivent être publiques et seulement une composante de la paire des clés (e, d) ou k doit être gardée secrète. Ceci signifie que le système doit rester sécurisé même si les algorithmes et la structure du système sont mis à la disposition du public. Évidemment, les entités peuvent obtenir plus de sécurité si elles gardent en secret leurs algorithmes, mais cette mesure de la ‘sécurité par l’obscurité’ n’est pas réputée acceptable depuis 1970.
Afin d’être en mesure de communiquer d’une façon sécurisée, il faut d’abord partager les clés en toute sécurité. La gestion des clés secrètes est l’un des défis de la cryptographie (surtout dans le cas du chiffrement symétrique) puisque la plupart des algorithmes de protection cryptographique s’appuient sur le concept d’une clé secrète et ces clés elles-mêmes doivent être protégées.
Dans les paragraphes suivants nous donnons un bref regard sur les différentes primitives cryptographiques qui peuvent être utilisées comme processus pour la construction des services de la sécurité énumérés dans le paragraphe 1.1.4. Les primitives les plus populaires sont : la primitive de chiffrement qui garantie le service de la « confidentialité », la primitive des codes d’authentification des messages (assuré par des fonctions de hachage) pour garantir le service de «l’intégrité », et les signatures numériques pour assurer la « non-répudiation ».

Fonctions de hachage avec et sans clé

Une fonction de hachage h sans clé, est une primitive cryptographique sans clé et à sens unique. Elle possède les propriétés suivantes:
Compression: h(x) a une taille fixe (par exemple 256 bits) tandis que l’entrée x peut avoir une longueur quelconque plus grande; h (x) est facile à calculer.
Résistance à la seconde pré-image : pour un x donné, il est infaisable de trouver un x0 différent de x tel que h(x) = h(x0) ;
Résistance à la collision : il est infaisable de trouver deux valeurs distinctes x et x0 tel que h(x) = h(x0).
La fonction de hachage la plus utilisée est le SHA-256 (256 bits de sortie) qui appartient à la famille SHA-2 des fonctions de hachage approuvées par le [FIPS 180-4, 2012]. Une nouvelle fonction de hachage plus performante appelée KECCAK de la famille SHA-3 [NIST, 2013] est en cours de normalisation. Ces fonctions sont utilisées de différentes manières selon l’application. Un des cas important d’utilisation est de générer un condensât du message (appelé message digest en anglais), pour la signature électronique.
Une fonction de hachage avec clé est utilisée pour la génération des codes d’authentification des messages MAC (Message Authentication Code).
Il y a trois stratégies différentes dans la conception d’un code MAC : soit la conception directe, ou l’utilisation d’un chiffrement par bloc, ou l’utilisation des fonctions de hachage sans clé en tant que blocs de construction. La construction HMAC (Keyed-Hash Message Authentication Code) est un exemple de la troisième stratégie. Si k est la clé et x est l’entrée, alors la valeur MAC est obtenue par un double hachage: MAC(x) = HMAC(x, k) = h((k xor opad) || h((k xor ipad)||x)), (1.1)
Où le symbole || est utilisé pour indiquer la concaténation, alors qu’opad et ipad sont des valeurs constantes utilisées pour des fins de bourrage. Comme on le voit, le processus HMAC mélange la clé secrète k aux données du message x, hache le résultat avec la fonction de hachage h, mélange
à nouveau cette valeur de hachage à la clé secrète, puis applique la fonction de hachage une deuxième fois. Le résultat est souvent tronqué pour créer une valeur MAC courte (par exemple en extrayant les 32 premiers bits d’un total de 256 bits).
L’utilisation principale des codes MAC dans la sécurité de l’information est pour assurer l’intégrité d’un message : nous ajoutons un code MAC pour chaque message transmis à travers un canal non sécurisé. Si l’entité réceptrice connaît la clé secrète k, elle peut alors calculer le MAC afin de vérifier que le message envoyé et le message reçu sont effectivement identiques.

Cryptographie à clé publique et ses composantes

Nous présentons dans ce paragraphe les notions de base et le principe de la cryptographie à clé publique (asymétrique). L’idée de chiffrement à clé publique est simple: nous utilisons des clés différentes pour le chiffrement et le déchiffrement, une publique et l’autre privée. Seule la clé publique e doit être disponible à tout le monde, tandis que la clé privée d doit être gardée secrète par son propriétaire. Ces deux clés sont reliées mathématiquement, et il est pratiquement infaisable de calculer la clé d à partir de la clé e.
Dans la figure 1.4, Alice veut envoyer à Bob un message sécurisé avec un algorithme de chiffrement asymétrique. Au début, Bob choisi une paire de clés (eB, dB) et envoie sa clé publique eB à Alice. Alice chiffre le message M avec la clé eB et l’envoie à Bob. Lorsque Bob reçoit le message chiffré, il utilise sa clé privée, dB, pour le déchiffrer. Il est important de noter qu’il ne suffit pas que la clé de chiffrement eB soit disponible au public, il faut en plus qu’elle soit authentifiée (garantie) par un organisme reconnu. Ceci est assuré par l’utilisation des certificats.

Cryptanalyse et attaques cryptographiques

Nous présentons dans ce paragraphe les concepts de base de la cryptanalyse. La cryptanalyse intègre l’ensemble des moyens permettant de déchiffrer un texte chiffré sans connaissance de la clé secrète, ou à partir de la découverte de cette dernière. En effet, l’attaquant, soit il analyse l’algorithme de chiffrement, soit il analyse les messages chiffrés et clairs, soit il essaye des clés secrètes. Les attaquants sont classifiés en deux types:
• Un attaquant passif (passive attacker): qui surveille (ou écoute) seulement la communication et essaie de casser la confidentialité.
• Un attaquant actif (active attacker): qui ajoute, supprime et modifie des messages. Il essaie de casser la confidentialité et aussi d’autres fonctions de sécurité.
Les modèles d’attaques cryptographiques (contre le chiffrement) peuvent être identifiés selon quatre niveaux de complexité décroissante :
Attaque à texte chiffré seulement (Ciphertext only attack) : l’attaquant a connaissance seulement du texte chiffré (attaque la plus difficile) et essaye de trouver le texte en clair correspondant ou la clé secrète. C’est l’attaque à laquelle se trouvent régulièrement confrontés tous les services secrets. Attaque à texte en clair connu (Known plaintext attack) : l’attaquant détient le texte chiffré ainsi que le texte en clair correspondant et tente de trouver la clé de déchiffrement.
Attaque à texte en clair choisi (Chosen plaintext attack) : l’attaquant peut choisir le texte en clair et obtient aussi le texte chiffré correspondant (et essaye à nouveau de trouver la clé de déchiffrement).
Attaque à texte en clair choisi adaptative (Adaptive chosen plaintext attack) : c’est l’attaque la plus facile à mettre en œuvre. En effet, l’attaquant peut choisir les textes en clair qu’il donne à chiffrer au système et il peut les adapter (modifier) en fonction du résultat du chiffrement. Ceci permet au cryptanalyste (l’attaquant qui pratique la cryptanalyse) de modifier son texte en clair en fonction du résultat du chiffrement correspondant et d’arriver ainsi assez vite à déchiffrer tout texte, si l’algorithme de chiffrement utilisé n’est pas assez robuste.
Parmi ces modèles, seulement les deux premières attaques sont disponibles pour un attaquant passif. Dans ce cas l’attaquant doit essayer toutes les combinaisons des clés possibles pour le déchiffrement. Cette attaque est connue sous le nom de l’attaque par force brute ou par recherche exhaustive. Par conséquent, la taille des clés secrète doit être assez importante pour que cette attaque ne soit pas techniquement faisable.
Ces modèles d’attaques s’appliquent également pour les attaques contre la protection de l’intégrité et de l’authentification.

Gestion des clés

La sécurité des communications repose en grande partie sur la confidentialité des clés secrètes. Ces clés secrètes qui sont de véritables données sensibles, nécessitent d’être gérées de manière fiable et confidentielle. La gestion des clés est définie comme étant l’ensemble des techniques et procédures qui ont pour but la distribution et l’établissement des clés secrètes entre deux ou plusieurs entités communicantes afin de réaliser les techniques cryptographiques.
Le domaine de gestion des clés est très important pour se protéger contre les attaques cryptographiques, pour cela il impose les requis suivants :
La durée de vie des clés secrètes doit être telle qu’un adversaire n’ait pas assez de textes en clair et chiffré avec la même clé pour l’empêcher de déterminer la clé. La durée de vie d’une clé secrète dépend de son utilisation ;
La modalité de génération des clés doit être telle qu’elle soit parfaitement aléatoire et valides (certaines algorithmes de chiffrement ont de mauvaises résultats avec certaines clés) ;
Le stockage des clés doit être dans des zones sécurisées comme les cartes à puce qui sont résistantes à la manipulation ;
Les protocoles de distribution des clés doivent être extrêmement robustes et ne doivent pas provoquer une grande charge sur les ressources du système.
Les clés sont exprimées en bits. L’attaque par force brute impose une longueur minimale pour les clés. Selon les recommandations d’Ecrypt [EcryptII, 2012] et [Barker et al., 2007], la taille minimale de la clé symétrique pour une bonne sécurité des données doit être de 128 bits.
La gestion ou l’échange des clés d’une façon sécurisée constitue la phase la plus importante dans la sécurité de n’importe quel système de communication.
Nous traitons par la suite brièvement ce problème dans les systèmes de communications étudiés.

Chaos

La première personne qui a donné une définition claire au terme “chaos” [Chatterjee et Yilmaz, 1992] est le mathématicien “Henri Poincaré” en utilisant l’exemple des sphères. Il a affirmé que si on place une sphère réfléchissante sur laquelle on envoie un faisceau lumineux, la direction que prend le faisceau réfléchi dépend largement de la position d’origine. Avec deux sphères, la variation d’un dixième de degré dans l’angle de la source peut amener à une divergence de 180° entre les deux faisceaux. Cette sensibilité aux conditions initiales est la caractéristique propre de tout système chaotique.

Principe du crypto-système basée chaos

Plus tard, le chaos et suite a ses propriétés (que nous détaillons dans le paragraphe suivant) a été introduit dans le chiffrement des données. Les algorithmes de chiffrement chaotique utilisent des nombres pseudo-aléatoires générés par les fonctions (ou générateurs) chaotiques. Une fonction est dite chaotique, si elle est non linéaire et surtout si elle est sensible aux modifications, même extrêmement faibles de la valeur de la clé secrète qui est formée des conditions initiales et des paramètres du système. La séquence de nombre pseudo-aléatoire générée est utilisée par l’algorithme chaotique pour chiffrer le message en clair comme montre la figure 1.7.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
1. Contexte de l’étude et généralités
1.1 Concepts de base de la sécurité
1.1.1 Sécurité de l’information
1.1.2 Principes de conception d’un système de sécurité
1.1.3 Entités et canaux de communication
1.1.4 Fonctions de sécurité des communications (services et attaques)
1.2 Concepts cryptographique de base
1.2.1 Fonctions cryptographiques et terminologie
1.2.2 Sécurité des systèmes avec des fonctions cryptographiques
1.2.3 Chiffrement symétrique
1.2.4 Fonctions de hachage avec et sans clé
1.2.5 Cryptographie à clé publique et ses composantes
1.2.5.1 Certificats numériques
1.2.5.2 Algorithmes de chiffrement et de signature asymétriques
1.2.5.3 Signatures numériques
1.2.6 Cryptanalyse et attaques cryptographiques
1.3 Gestion des clés
1.4 Chaos
1.4.1 Principe du crypto-système basée chaos
1.4.2 Propriétés cryptographiques et chaotiques
1.4.3 Fonctions chaotiques numériques
1.4.4 Solutions pour éviter les effets de la précision finie N
1.5 Quelques définitions
2. Système de sécurité basé chaos pour les communications IP multicast à travers le DVB-S
2.1 Introduction
2.2 Communications IP Multicast à travers le DVB-S 2013
2.2.1 Architecture du système DVB-S
2.2.2 Structure du RCST émetteur et transmission des paquets IP via DVB-S
2.2.2.1 Méthodes d’encapsulation existantes : MPE, IP-Optimized scheme, ULE
2.2.2.2 Encapsulation ULE et extension d’entête
2.2.2.3 Structure du segment de transport MPEG-2
2.2.3 Approches de commutation au niveau satellitaire (Label-Switching et Self Switching)
2.2.4 Critères de la sécurité des communications IP par DVB satellitaire
2.2.4.1 Attaques actives et passives
2.2.4.2 Exigences de la sécurité des données IP via DVB-S
2.2.5 Solutions de la sécurité existantes
2.2.5.1 Utilisation des entêtes d’extension de l’ULE
2.2.5.2 Utilisation d’IPSec en mode tunnel
2.2.6 Gestion des clés pour les communications multicast satellitaire
2.2.6.1 Systèmes de gestion des clés Flat et LKH
2.3 Système de sécurité multicast proposé
2.3.1 Présentation générale du système
2.3.2 Méthode d’encapsulation proposée EULE
2.3.3 Mécanisme proposé pour la sécurité des trames EULE (SEULE)
2.3.4 Interfonctionnement entre l’encapsulation SEULE et les approches de commutation
2.3.4.1 Encapsulation SEULE avec label-switching
2.3.4.2 Encapsulation SEULE avec self-switching
2.3.5 Système de gestion de clés proposé TLKH (Two-Tiered LKH)
2.3.5.1 Système de dérivation des clés transitoires
2.3.5.2 Générateur chaotique proposé pour la génération de clés dynamiques
2.3.5.3 Mécanisme d’identification des membres
2.3.5.4 Paquet des clés et des paramètres de sécurité proposé (Key PDU)
2.3.5.5 Message d’alarme DULM
2.3.6 Modification de la structure de l’encapsulateur/décapsulateur ULE
2.4 Analyse des performances du système proposé et résultats de simulation
2.4.1 Analyse et avantages du système de gestion des clés proposé
2.4.1.1 Coût de rekeying (renouvellement des clés)
2.4.1.2 Nombre de clés stockées dans les différentes composantes standards : TCP/IP via DVB-S, UMTS, EPS
2.4.1.3 Résumé des avantages de TLKH par rapport aux systèmes Flat et LKH
2.4.2 Analyse de la consommation de la bande passante
2.4.2.1 Données de la gestion des clés
2.4.2.2 Taux des données ajoutées par les services de sécurité et de commutation
2.5 Conclusions
3. Sécurité dans les réseaux mobiles 3G et 4G
3.1 Introduction
3.2 Architecture du réseau de troisième génération UMTS
3.3 Sécurité dans la troisième génération (UMTS)
3.3.1 Principes et objectives de la sécurité de 3G
3.3.2 Mécanismes de la sécurité 3G
3.3.2.1 Confidentialité de l’identité
3.3.2.2 Authentification et établissement des clés AKA (Authentication and Key Agreement)
3.3.2.2.1 Vecteur d’authentification AV
3.3.2.2.2 Procédure UMTS-AKA
3.3.2.2.3 Négociation des algorithmes et validité des clés CK, IK
3.3.2.2.4 Procédure d’établissement du mode de sécurité
3.3.2.2.5 Protection de l’intégrité et de la confidentialité
3.4 Architecture du réseau de quatrième génération EPS
3.5 Sécurité dans EPS
3.5.1 Principes de la sécurité 4G
3.5.2 Exigences de la sécurité en EPS et les menaces principales
3.5.2.1 Exigences de la sécurité en EPS
3.5.2.2 Menaces contre EPS
3.5.3 Architecture de la sécurité en EPS
3.5.3.1 Différentes domaines de sécurité
3.5.3.2. Sécurité de l’accès au réseau
3.5.3.2.1 Confidentialité de l’identité de l’usager et du terminal
3.5.3.2.2 Authentification mutuelle entre l’UE et le réseau
3.5.3.2.3 Confidentialité des données de l’usager et de la signalisation 2013
3.5.3.2.4 Intégrité des données de signalisation
3.5.3.3 La sécurité de l’eNB
3.5.3.3.1 Démarrage et configuration de l’eNB
3.5.3.3.2 Gestion des clés à l’intérieur de la station de base
3.5.3.3.3 Traitement des données du plan usager et de contrôle
3.5.3.4 Sécurité du domaine réseau
3.5.3.5 Sécurité du domaine utilisateur
3.5.3.6 Sécurité du domaine application
3.5.3.7 Visibilité et configuration de la sécurité par l’utilisateur
3.5.3.8 Vue d’ensemble de la sécurité de l’EPS
3.5.4 Accès sécurisé au réseau EPS
3.5.4.1 Identification des abonnés et des terminaux
3.5.4.2 Authentification et établissement des clés EPS-AKA
3.5.4.2.1 Génération des vecteurs d’authentification EPS
3.5.4.2.2 Procédure EPS-AKA
3.5.4.2.3 Distribution des données d’authentification à l’intérieur et entre les réseaux de service
3.5.4.3 Hiérarchie des clés
3.5.4.3.1 Dérivations et Objectifs des clés dans la hiérarchie
3.5.4.3.2 Fonction de dérivation de clés KDF
3.5.4.4 Protection de la signalisation NAS, AS et des données usagers
3.5.4.4.1 Négociation des algorithmes de sécurité
3.5.4.4.2 Protection de la signalisation NAS
3.5.4.4.2.1 Etablissement de la sécurité NAS
3.5.4.4.2.2 Protection de l’intégrité des messages NAS
3.5.4.4.2.3 Chiffrement des messages NAS
3.5.4.4.3 Protection de la signalisation AS et des données usagers
3.5.4.4.3.1 Etablissement de la sécurité AS
3.5.4.4.3.2 Protection de l’intégrité des messages RRC
3.5.4.4.3.3 Chiffrement des messages RRC et des données usagers
3.6 Conclusion
4. Analyse et amélioration de la sécurité de l’EPS
4.1 Introduction
4.2. Transmission de l’IMSI en claire
4.2.1 Solution d’Al-Saraireh – EMSUCU
4.2.2 Solution de Caragata – EEMSUCU
4.2.3 Problématique d’EEMSUCU : vulnérabilités et attaques possibles
4.2.3.1 Première vulnérabilité et son remède
4.2.3.1.1 Remède proposé
4.2.3.2 Deuxième vulnérabilité et ses remèdes
4.2.3.2.1 Remèdes proposés
4.2.3.4 Attaques possibles et proposition d’amélioration
4.2.3.4.1 Amélioration proposée
4.2.4 Comparaison des coûts d’identification d’un abonné
4.3 Analyse des vulnérabilités du protocole EPS-AKA
4.3.1 Attaque de déni de service contre l’UE
4.3.1.1 Modification des capacités de sécurité d’UE
4.3.1.2 Attaque sur le message de rejet du mode de sécurité
4.3.1.3 Modification des messages AKA (RAND, AUTN et RES)
4.3.2 Attaques contre la clé secrète permanente K
4.3.2.1 Attaque sur la voie radio
4.3.2.2 Attaque contre la carte à puce UICC
4.3.3 Compromis des AV et blocage des services par un Attaque d’homme au milieu (MITM) entre MME et HSS
4.3.4 Attaques sur les réponses des données d’authentification (AVs)
4.3.4.1 Attaque de l’extérieur
4.3.4.2 Attaque de l’intérieur
4.3.4.3 Remède contre ces attaques
4.4 Protocoles existants et proposés pour remplacer l’EPS-AKA
4.4.2 Protocole SE-AKA
4.4.2.1 Cryptanalyse du protocole SE-AKA
4.4.2.1.1 Attaque par dictionnaire sur l’IMSI chiffré dans SE-AKA
4.4.2.1.2 Différentes attaques possibles sur le SE-AKA
4.4.3 Protocole EC-AKA
4.4.3.1 Cryptanalyse du protocole EC-AKA
4.5. Notre protocole proposé FP-AKA
4.5.1 Nomenclature
4.5.2 Lancement du protocole FP-AKA
4.5.3 Composantes de sécurité du protocole FP-AKA
4.5.3.1 Génération des nouvelles clés : fonctions et paramètres d’entrée
4.5.3.2 Algorithmes et fonctions de sécurité dans FP-AKA
4.5.4 Analyse de la robustesse du protocole FP-AKA
4.6. Analyse de la qualité de Service des protocoles AKA étudiés
4.6.1 Sécurité/Risque
4.6.2 Coût
4.6.3 Taux de données ajoutées sur la signalisation
4.6.4 Délai total de transmission et de traitement
4.6.4.1 Délai de transmission
4.6.4.2 Délai de traitement au niveau des entités
4.6.6 Résumé des résultats
4.7 Conclusion
Conclusion générale
Annexes
Annexe A : IPsec (Internet Protocol Security)
A.1 Association de sécurité SA
A.2 Modes : tunnel, transport
A.3 Bases des données
A.4 IKE
Annexe B1 : Les échecs d’authentification
Annexe B2 : Différences entre la sécurité UMTS et EPS
Annexe B3: L’algorithme à clé publique RSA-OAEP
B3.1 Chiffrement par RSA-OAEP
B3.2 Déchiffrement RSA-OAEP
Références

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *