LTE : architecture et éléments de sécurité

Magazine
Marque
MISC
Numéro
68
Mois de parution
juillet 2013
Domaines


Résumé
LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que nous présentons dans cet article : nouvelle architecture de sécurité, dérivations de clés en cascade pour permettre des handovers (i.e. le passage d'une antenne à un autre) rapides et sécurisés, utilisation d'algorithmes de chiffrement dernière génération comme AES, etc.

1. Architecture de sécurité et objectifs

L'architecture du réseau de l'opérateur dans LTE suit le modèle SAE (System Architecture Evolution) du 3GPP (3rd Generation Partnership Project), organisme de standardisation phare dans le monde du mobile.

1.1. Le modèle SAE

LTE propose une évolution des réseaux 3G. Parmi elles, l’abandon du circuit pour la voix même dans le cœur du réseau et le passage au tout IP ont un impact majeur sur l’architecture du réseau. Toutefois, le passage des technologies 3G à LTE doivent éviter les écueils communs comme la complexité d'une nouvelle architecture et le coût en infrastructure. Le maître-mot est donc la simplification de l'architecture.

Un réseau LTE est constitué de deux grandes parties : d’une part le réseau d’accès radio dénommé e-UTRAN (evolved Universal mobile telecommunications system Terrestrial Radio Access Network) et d’autre part le cœur de réseau appelé EPC (Evolved Packet Core). La figure 1 présente...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Garder ses secrets avec Tomb

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.