Formation – Réseaux d’accès

AC17 – Appréhender la sécurité des réseaux de mobiles 2G à 5G – Les essentiels

Alors qu’en 2010, le réseau de mobile GSM représentait encore la connexion principale de la plupart des usagers, l’évolution technologique de la 4G et l’arrivée d’un nombre exponentiel d’applications en téléchargement rapide ont bouleversé les usages et les besoins. Le succès est tel que le réseau 4G risque d’être saturé dans les années à venir.
En 2020, l’arrivée de la 5G-NSA sur la bande de 3,5 GHz permet d’offrir une connexion à très haut débit et de réduire ainsi la saturation sur les bandes 4G.
L’apport d’un cœur de réseau 5G (5G-SA en 2022/2023) permettra d’offrir de nouveaux services pour différents secteurs : villes intelligentes, véhicules connectés, santés, l’entreprise du futur, … Cette connectivité de masse, déjà promise par la 4G (IoT avec les interfaces LTE-M et NB-IoT) sera géré efficacement avec le cœur de réseau 5G (réseau en tranche, Network Slicing), multipliant ainsi les risques de sécurité sur des terminaux vulnérables.

Dans le cadre de l’usage des réseaux mobiles, les aspects sécuritaires deviennent un enjeu majeur.

Durée : 1 jour
Prix : 750 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :
  • Cette formation technique est destinée à montrer l’évolution des réseaux de mobiles de la 2G à la 5G sous l’angle de l’amélioration de la sécurité.
  • Cette formation est destinée à des personnes souhaitant aborder les mécanismes de sécurité mis en œuvre dans les réseaux 2G (GSM et GPRS), 3G, 4G (LTE/EPC) et 5G (5G-NSA, 5G SA, NR).
  • Elle présente notamment les algorithmes de sécurité mis en œuvre aussi bien dans le cœur des réseaux mobiles que sur les interfaces radioélectriques.
  • Participants Cette formation est destinée aux techniciens ou aux ingénieurs souhaitant assimiler les concepts essentiels liés à la sécurité des réseaux de mobiles 2G à 5G et à la sécurité des terminaux.
  • Pré-requis Une bonne connaissance générale sur les réseaux mobiles.
  • Travaux dirigés Des quiz permettent de valider la compréhension des principaux points abordés au cours de la formation.
Imprimer
la page

Rappel sur les architectures des réseaux, les fonctions des entités et les protocoles mis en jeu

  • L’architecture des réseaux mobiles :
    • GSM : BTS, BSC, TCU, MSC, GMSC
    • GPRS : PCU, SGSN, GGSN
    • UMTS (évolution par rapport à la 2G) : Node B, RNC
    • EPS (évolution par rapport à la 3G et 4G CUPS) : eNB, MME, SGW, PGW, PCRF
    • 5GS (évolution par rapport à la 4G) : gNB, AMF, SMF, UPF, PCF, NSSF
    • Les bases de données HLR/AUC, HSS, UDM/UDR, EIR
  • L’architecture protocolaire (plan de trafic et plan de contrôle) :
    • sur le réseau GSM/GPRS : NAS, RR, BSSAP, ISUP, MAP, GTPv1-C, BTSM
    • sur le réseau UMTS : NAS, RRC, RANAP, RNSAP
    • sur le réseau EPS : NAS, RRC, S1-AP, X2-AP, GTPv2-C
    • sur le réseau 5GS : NAS, RRC, PFCP, SBI, GTP-v2-C
  • Les procédures et la sécurité

  • Évolution des mécanismes de sécurité du réseau 2G au réseau 5G (l’architecture SBA)
  • Les algorithmes de chiffrement et d’intégrité (Kasumi, GEA, Milenage, Snow3G)
  • L’attachement:
    • Identification et authentification (De l’IMSI au SUCI)
    • Les algorithmes COMP128, AKA, EAP
  • Le chiffrement du plan de trafic et de contrôle
    • pour l’établissement de session : Les Algorithmes GEA, UEA, AES, EEA
    • pour la procédure d’appel sur les réseaux 2G/3G (Les algorithmes A5/1, A5/2, A5/3)
  • L’intégrité du plan de contrôle
    • La mise en sécurité NAS : les algorithmes UIA, EIA
  • Les aspects sécuritaires dans l’architecture IMS

  • Rappel sur l’architecture IMS
  • Mise en œuvre de la procédure d’authentification du mobile
  • L’établissement du tunnel IPSec entre le mobile et l’architecture IMS (SBC/P-CSCF)