• Aucun résultat trouvé

3.  Amélioration de la sécurité de l’UMTS 

3.2. Philosophie de la sécurité dans l’UMTS 79 

Unis (Alliance for Telecommunications Industry Solutions) et l’TTA au Corée de Sud (Telecommunications Technology Association).

La sécurité des communications UMTS est prise en charge par l’organisation ETSI par son group expert en sécurité, ETSI SAGE (ETSI Security Algorithms Experts Group).

3.2. Philosophie de la sécurité dans l’UMTS

3.2.1. Principes de la sécurité 3G

Trois grands principes de sécurité ont été pris en compte quand les protocoles de sécurité 3G ont été développés : garder, le plus possible, les principes de la sécurité 2G; améliorer la sécurité 2G et offrir de nouveaux services. En ce qui suit, nous allons discuter chacun de ces principes (3GPP TS 33.120, 3GPP TR 33.900).

Même si la sécurité UMTS; est nettement meilleure que la sécurité GSM, ils restent toujours des aspects à améliorer.

3.2.1.1. Eléments de la sécurité 2G à retenir Les éléments de la sécurité 2G qui doivent être retenus sont:

¾ authentification des abonnés pour avoir accès aux services; ¾ chiffrement des données envoyées sur la voie radio; ¾ protection de l’identité de l’abonné;

¾ utilisation de la carte USIM (Universal Subscriber Identity Module) comme module de sécurité ;

¾ possibilité de développement des applications de sécurité, implémentées sur l’USIM et qui communiquent directement avec le réseau d’origine ;

¾ procédures de sécurité incluse; c’est-à-dire, que l’utilisateur ne doit rien faire pour bénéficier des services de sécurité ;

¾ confiance dans le réseau de service doit être limitée.

3.2.1.2. Faiblesses de la sécurité 2G

Les faiblesses de la sécurité 2G qui doivent être corrigées sont:

¾ la possibilité de monter des attaques actives avec des fausses stations de base;

¾ les clés de chiffrement et les données d’authentification sont transmises en clair entre différentes éléments des réseaux;

¾ le chiffrement/déchiffrement est réalisé par le BTS (Base Transceiver Station), et les données sont transmises en clair entre le BTS et le BSC (Base Station Controller);

¾ l’authentification des données est réalisée par le chiffrement, et non avec une fonction spéciale. Il y a un grand risque de fraudes dans les réseaux qui n’utilisent pas le chiffrement;

¾ l’intégrité des données n’est pas assurée;

¾ le réseau d’origine ne contrôle pas l’utilisation des vecteurs d’authentification AV (Authentication Vector) par le réseau de service; en plus, il n’a aucune information à leur propos.

3.2.1.3. Nouvelles fonctions de la sécurité et les objectives de la sécurité

La sécurité de l’UMTS doit tenir compte de la diversité de fournisseurs des services et des services offerts et du fait que les services de la voix sont moins importants que les services de données. Ceci implique un risque accru d’attaques actives surtout lors de l’utilisation des services très sensibles tels que le commerce électronique.

En conclusion, les objectifs de la sécurité sont:

¾ la protection de l’information générée par ou relative à un utilisateur; ¾ la protection des services offerts par le réseau;

¾ l’interopérabilité des services à l’échelle mondiale;

¾ le niveau de protection offert doit être plus grand que dans le cas des systèmes antérieurs;

¾ la possibilité d’amélioration des procédures de sécurité pour combattre des nouvelles menaces ou pour protéger des nouveaux services.

3.2.2. Attaques et menaces principales

Après avoir présenté les principes et les objectives de la sécurité UMTS, présentons maintenant, les différentes menaces (A. Bais, 2006, Khan 2008, M. Hassan, 2010).

3.2.2.1 Le déni de service

Trois modalités d’attaque de type déni de service ont été identifié:

¾ Usurpation des messages de déconnexion: si le réseau ne peut pas authentifier les

messages qu’il reçoit, un attaquant peut envoyer un message de déconnexion pour un autre mobile, qui a pour effet de couper la connexion entre le mobile en question et le réseau.

¾ Usurpation des messages de changement de localisation: cette modalité a un

fonctionnement similaire avec l’attaque par usurpation des messages de déconnexion, c'est-à-dire un attaquant envoie un faux message de changement de localisation, ce qui a pour conséquence de couper la connexion entre le mobile et le réseau.

¾ Connexion avec des faux Nœuds B: le mobile peut se connecter à un faux nœud B, contrôlé par un attaquant.

81 3.2. Philosophie de la sécurité dans l’UMTS

Ces attaques sont évitées par l’utilisation de la fonction intégrité pour les messages de contrôle et par la procédure d’authentification et d’établissement des clés (Authentication and Key Agreement – AKA) qui permet l’authentification d’accès aux réseaux.

3.2.2.2. Vol d’identité (Identity catching)

Le vol d’identité peut être réalisé de façon passive ou active. Si l’attaquant attend que l’utilisateur envoie son identité pour qu’il l’intercepte, il s’agit d’un vol passif d’identité. La protection contre ce type d’attaque est réalisée par l’utilisation d’identités temporaires.

Si l’attaquant utilise une fausse station de base pour demander aux utilisateurs qui s’y connecte leurs identités en clair, il s’agit d’un vol actif d’identité. La protection contre ce type d’attaque est réalisée par la procédure AKA qui rend impossible l’utilisation des fausses stations de base.

3.2.2.3. Se faire passer pour le réseau ou pour un abonné

Ces types d’attaques, supposent que l’attaquant peut utiliser une fausse station de base pour établir des connexions avec des utilisateurs ou que l’attaquant peut se connecter au réseau avec une fausse identité.

Si l’attaquant utilise une station de base, il peut alors réaliser le déchiffrement et accéder aux messages clairs envoyés par l’utilisateur. Si l’attaquant utilise une fausse identité pour se connecter au réseau, il peut accéder aux services de réseau de manière illégitime. Ces attaques sont rendues impossibles par l’utilisation de la procédure AKA permettant d’assurer l’intégrité des messages de contrôle et d’utiliser des nombres de séquences (SQN – Sequence Number).

Il faut mentionner aussi, qu’en pratique la procédure AKA peut être contournée dans le cas des réseaux qui supportent en plus le standard GSM (Meyer en 2004). Nous nous intéressons, dans notre travaille, seulement aux cas des réseaux UMTS purs.

3.2.2.4. Attaques cryptographiques

En général, la cryptanalyse intègre l’ensemble des moyens permettant de déchiffrer un texte crypté sans connaissance de la clé secrète. Il y a plusieurs types d’attaque standard, selon les quatre niveaux de complexité décroissante suivante:

¾ Attaque à texte chiffré seulement (ciphertext-only attack) – l’attaquant a connaissance seulement du texte chiffré de plusieurs messages (attaque la plus difficile). C’est celle à laquelle se trouvent régulièrement confrontés tous les services secrets.

¾ Attaque à texte en clair connu (known-plaintext attack) - l’attaquant détient plusieurs textes chiffrés ainsi que les textes en clairs correspondants, mais ce n’est pas lui qui a choisi les textes en clair.

¾ Attaque à texte en clair choisi (chosen plaintext attack) – l’attaquant peut choisir les textes en clair à chiffrer, mais il n’a pas le droit de modifier les textes en clair successifs proposés au système en fonction du résultat du chiffrement.

¾ Attaque à texte en clair choisi adaptative (adaptive-chosen plaintext attack) – c’est l’attaque la plus facile à mettre en œuvre. En effet, l’attaquant peut choisir les textes en clair qu’il donne à chiffrer au système et il peut les adapter (modifier) en fonction du résultat du chiffrement. Ceci permet au cryptanalyste de modifier son texte en clair en fonction du résultat du chiffrement correspondant et d’arriver ainsi assez vite à déchiffrer tout texte, si l’algorithme de chiffrement utilisé n’est pas assez sécurisé.

Notons enfin, que la sécurité dépend totalement de la clé secrète, et donc il est absolument nécessaire de la choisir aussi complexe que possible.