La Sécurité du GSM                  Préparé par                       NOUAR Chokri           Sous la direction du         ...
PlanS Le Réseau MobileS La Sécurité du GSMS AttaquesS Proposition des Solutions
Le Réseau MobileS Historique  S 1973 le première appel téléphonique a été réalisé: AMPS,    TACS, ETACS.  S 1991 la naissa...
Le Réseau GSMS Au Maroc  Une enquête a été réalisée  de Janvier à Mars 2012 par  l’ANRT (Agence nationale  de réglementati...
La Sécurité du GSMS L’Authentification  S Authentifier chaque abonné avant de lui autoriser l’accès à     un service,S La ...
La Sécurité du GSMS L’Authentification                                                   -   IMSI, Ki     -   IMSI, Ki 128...
La Sécurité du GSMS La Confidentialité                                            -   IMEI     -   IMSI, Ki     -   A3, A8...
La Sécurité du GSMS Famille de A5  S A5/0 c’est l’identité « ne chiffre rien »  S A5/1 est un algorithme par flux « fort »...
La Sécurité du GSM        S Description de A5/1          S    initialisationS   1. Soit R1=R2=R3=0.S   2. Pour i=0 à 63   ...
La Sécurité du GSM        S Description de A5/1             S Génération des suitesS   4. Pour i=0 à 99    S   R1[i] ← f[i...
La Sécurité du GSMS Description de A5/3  KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3
La Sécurité du GSMS La régénération des sous clés de A5/3S K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8S C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥...
La Sécurité du GSMS La fonction FL  S KLi,1 = RotG(Ki,1);  S KLi,2 = K’i;
La Sécurité du GSMS La fonction FO  S KOi,1 = RotG(Ki+1,5);  S KOi,2 = RotG(Ki+5,8);  S KOi,3 = RotG(Ki+6,13);  S KIi,1 = ...
La Sécurité du GSMS La fonction FI  S Les boîtes de substitution (S-boxes)    S7 et S9  S KIi,j,1 = 7bits de Ki,j;  S KIi,...
Des AttaquesS En 1997, La première attaque sur A5/1 de GolicS En 2000, Alex Biryukov, Adi Shamir et David Wagner  montrent...
Des AttaquesS En 2003, Ekdahl et Johannson présentent une attaque  sur linitialisation de A5/1 avec l’obligation de posséd...
Des SolutionsS Changement  S Changement de l’algorithme A5/1 par A5/3S Modification  S L’amélioration de l’algorithme A5/1...
Des SolutionsS Comparaison A5/1 VS A5/3  S Chiffrement symétrique   Chiffrement symètrique  S Chiffrement a flux       chi...
FinMerci de votre attention
Prochain SlideShare
Chargement dans…5
×

La sécurité du GSM

2 512 vues

Publié le

0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 512
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
155
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Je me propose aujourd’hui de vous parler sur la sécurité du GSM et les attaques subies par cette technologie. Pour trouve une solution la plupart des chercheurs s’intéressent dans leur quête à trois axes de recherche à savoirla substitution de l’algorithme utilisé par d’autres algorithmes plus récent la modification d’algorithme la conception de nouveaux algorithmes Toutefois à mon niveau je m’intéresse à la substitution de l’algorithme utilisé par d’autres algorithmes plus récent et à fin d’atteindre notre objectif. Je commence par
  • L’invention du Téléphone mobile est généralement attribuée au Docteur Martin Cooper, Il serait la Première personne à avoir passé un appel sur un Téléphone mobile en avril 1973. C’est événement a été comme une déclaration de naissance de la première génération de réseau mobile (notée 1G), possédait un fonctionnement analogique. Il s'agissait principalement des standards suivants : AMPS (Advanced Mobile Phone System) apparu en 1976 aux Etats-Unis, TACS (Total Access Communication System) est la version européenne du modèle AMPSETACS (Extended Total Access Communication System) est une version améliorée du standard TACS développé au Royaume-Uni.  Ces standards ont été rendus obsolètes avec l'apparition d'une seconde génération entièrement numérique, en 1991 d’après une adoption commune par l'Allemagne et la France (notée 2G) les standards principaux de cette génération sont les suivant :GSM (Global System for Mobile communications), le standard le plus utilisé en Europe à la fin du XXe siècle, supporté aux Etats-Unis. GPRS (General Packet Radio System), est l’évolution de GSM qui permet d'obtenir des débits plus grand que GSM (noté 2.5G)EDGE (Enhanced Data Rates for Global Evolution), est un amélioration du débit de la norme GPRS (noté 2.75G) Le début du 21ém siécle a connu l'apparition de la 3G avec ces normesUMTS (Universal Mobile Telecommunications System)HSDPA / HSUPA (High Speed DownlinkPacket Access), est l’évolution de UMTSLTE (Long Term Evolution) noté 3.9G
  • La sécurité du GSM

    1. 1. La Sécurité du GSM Préparé par NOUAR Chokri Sous la direction du Pr : A.ASIMI Des journées Scientifiques « la sécurité des systèmes informatiques » Le 27 Mars 2013Université Mohamed V S Master Mathématiques et StatistiquesFaculté des sciences Option : Sécurité et CryptographieRabat - Agdal Informatique
    2. 2. PlanS Le Réseau MobileS La Sécurité du GSMS AttaquesS Proposition des Solutions
    3. 3. Le Réseau MobileS Historique S 1973 le première appel téléphonique a été réalisé: AMPS, TACS, ETACS. S 1991 la naissance de 2G: GSM, GPRS, EDGE. S 2000 la naissance de 3G: UMTS, HSDPA / HSUPA, LTE
    4. 4. Le Réseau GSMS Au Maroc Une enquête a été réalisée de Janvier à Mars 2012 par l’ANRT (Agence nationale de réglementation des télécommunications) sur lutilisation de 3G au Maroc
    5. 5. La Sécurité du GSMS L’Authentification S Authentifier chaque abonné avant de lui autoriser l’accès à un service,S La Confidentialité S Chiffrement et déchiffrement des données de chaque abonné, l’échange confidentielle des données
    6. 6. La Sécurité du GSMS L’Authentification - IMSI, Ki - IMSI, Ki 128bits - A3, A8 - A3, A8 RAND 128bits Ki RAND Ki RAND A3 A3 SRES SRES-1 32bits = ou ≠ SRES-1 32bits SRES-1 La carte SIM L’Opérateur (Client) (Serveur)
    7. 7. La Sécurité du GSMS La Confidentialité - IMEI - IMSI, Ki - A3, A8 N° de Frame 22bits Ki RAND A5 Kc 64bits ⊕ Donnée chiffré A8 Fram Kc 64bits e Téléphone Portable La carte SIM (MS)
    8. 8. La Sécurité du GSMS Famille de A5 S A5/0 c’est l’identité « ne chiffre rien » S A5/1 est un algorithme par flux « fort » S A5/2 est un algorithme par flux « faible » S A5/3 est un algorithme par bloc
    9. 9. La Sécurité du GSM S Description de A5/1 S initialisationS 1. Soit R1=R2=R3=0.S 2. Pour i=0 à 63 S R1[0] ← R1[0] ⊕ Kc [i]; R2[0] ← R2[0] ⊕ Kc [i]; R3[0] ← R3[0] ⊕ Kc [i]; S Décalage des registresS 3. Pour i=0 à 21 S R1[0]←F[i]⊕A[i]; R2[0]←F[i]⊕A[i]; R3[0]←F[i]⊕A[i];
    10. 10. La Sécurité du GSM S Description de A5/1 S Génération des suitesS 4. Pour i=0 à 99 S R1[i] ← f[i]; R2[i] ← f[i]; R3[i] ← f[i];S 3. Pour i=0 à 227 S Maj (8,10,10) S R1[i]←A[i]; Si R1[8] = Maj; R2[i]←A[i]; Si R2[10] = Maj; R3[i]←A[i]; Si R3[10] = Maj;
    11. 11. La Sécurité du GSMS Description de A5/3 KLi,1, KLi2, KOi,1, KOi,2, KOi,3, KIi,1, KIi,2, KIi,3
    12. 12. La Sécurité du GSMS La régénération des sous clés de A5/3S K = K1∥K2∥K3∥K4∥K5∥K6∥K7∥K8S C = 0123∥4567∥89AB∥CDEF∥FDEC∥BA98∥7654∥3210S K’i = Ki ⊕ Ci
    13. 13. La Sécurité du GSMS La fonction FL S KLi,1 = RotG(Ki,1); S KLi,2 = K’i;
    14. 14. La Sécurité du GSMS La fonction FO S KOi,1 = RotG(Ki+1,5); S KOi,2 = RotG(Ki+5,8); S KOi,3 = RotG(Ki+6,13); S KIi,1 = K’i+4; S KIi,2 = K’i+3; S KIi,3 = K’i+7;
    15. 15. La Sécurité du GSMS La fonction FI S Les boîtes de substitution (S-boxes) S7 et S9 S KIi,j,1 = 7bits de Ki,j; S KIi,j,2 = 9bits de Ki,j;
    16. 16. Des AttaquesS En 1997, La première attaque sur A5/1 de GolicS En 2000, Alex Biryukov, Adi Shamir et David Wagner montrent que A5/1 peut être cryptanalysé en temps réelS En 2000 Eli Biham et Orr Dunkelman avec l’obligation de posséder 220 bits de données en clair,
    17. 17. Des AttaquesS En 2003, Ekdahl et Johannson présentent une attaque sur linitialisation de A5/1 avec l’obligation de posséder 5min en clairS En 2004, Maximov et son équipe améliorent cette dernière avec 1 minuteS En 2010 la technique de Krasten Nohl permettrait découter facilement les conversations cryptées en A5/1
    18. 18. Des SolutionsS Changement S Changement de l’algorithme A5/1 par A5/3S Modification S L’amélioration de l’algorithme A5/1 par la modificationS Conception S Conception de nouveau algorithme implémenté sur les Smartphone
    19. 19. Des SolutionsS Comparaison A5/1 VS A5/3 S Chiffrement symétrique Chiffrement symètrique S Chiffrement a flux chiffrement par bloc S Clé de 86bits Clé de taille 128bits S Basée sur LFSR Basée sur Feistel
    20. 20. FinMerci de votre attention

    ×