Retours d’un hackathon 5G

Spécialité(s)


Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.


1. Introduction

1.1 Les réseaux mobiles

1.1.1 De 2.5G jusqu’à 4G

La figure 1 illustre une architecture simplifiée pour chacune des architectures de 2G à 4G [2].

fig1-s 0

Fig. 1 : Architecture 2G à 4G simplifiée.

Depuis la 2.5G à la 3G, deux composants permettant l’échange de données par routage de paquets ont été introduits :

  • SGSN (Serving GPRS Support Node) ;
  • GGSN (Gateway GPRS Support Node).

Le GGSN est un routeur entre le réseau mobile et les réseaux externes. Celui-ci communique en IP vers l’interne et utilise le SGSN pour faire un pont avec les User Equipements (UE, souvent associés aux téléphones mobiles). Le GGSN permet d’assigner une IP pour chaque UE et est généralement identifié par ce que l’on appelle un Access Point Name (APN).

Le SGSN permet l’acheminement des données par routage de paquets sur les réseaux 2.5G et 3G. Ce SGSN est responsable de la gestion de la mobilité, de l’authentification, du...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous