Quelles sont les différences entre la 4G et la 5G en ce qui concerne l'authentification? C'est ce que nous allons voir dans cette vidéo. Le principe général de l'authentification ne change pas en 5G par rapport aux générations précédentes. L'authentification est basée sur une clé long terme symétrique, c'est-à -dire qu'elle est stockée à la fois dans la carte SIM et dans l'ARPF. Elle est, bien sûr, spécifique à chaque abonné. Le réseau nominal génère un nombre aléatoire sur 128 bits. Ce nombre est utilisé par la carte SIM pour calculer un résultat signé qui prend en entrée la clé secrète. Le même calcul est fait par le réseau nominal. On calcule un résultat attendu XRES et, s'il y a différence entre les deux, ça veut dire que l'abonné n'a pas la clé secrète, il a essayé de prendre une clé au hasard, et donc il y a rejet. S'il y a égalité, alors l'abonné est accepté. Ça, c'est l'authentification de l'UE. Avec un principe similaire, on réalise aussi l'authentification du réseau. Plus précisément, l'UE authentifie le réseau en calculant un jeton d'authentification ou Authentication Token. En ce qui concerne l'authentification du réseau, il n'y a pas de changement dans la 5G par rapport à la 4G. En revanche, pour l'authentification de l'UE, il y a une évolution. Il n'y a pas de confiance, a priori, dans le réseau visité, et c'est le réseau nominal qui fait toujours la vérification d'égalité entre le résultat attendu et le résultat renvoyé par l'UE. Et de plus, on va lier le résultat signé à l'identité du réseau visité. À partir du code pays MCC, du code opérateur MNC, on crée une chaîne de caractères qui se finit par .3gppnetwork.org, et cela constitue l'identité du réseau visité ou Serving Network Identity. Le réseau visité indique son identité au réseau nominal, et la fonction qui calcule le résultat attendu va prendre en entrée cette identité du réseau visité. Plus précisément, on envoie le RAND au terminal, le terminal envoie le RAND à la carte SIM, qui calcule le résultat, car la carte SIM ne connaît pas forcément le réseau visité. Ce résultat est donc indépendant du réseau visité. Et à partir de ce résultat, on calcule un résultat étoile qui, lui, va dépendre du réseau visité. On a deux fonctions, f1 et f2, qui sont appliquées successivement, et la même chose côté du réseau. S'il y a égalité, on accepte ; s'il y a différence, on rejette. On a deux procédures qui ont été spécifiées, qui sont disponibles pour l'authentification. Ces procédures sont appelées AKA, Authentication and Key Agreement, parce qu'avec le même nombre de départ RAND, on va aussi engendrer les clés. La première procédure s'appelle 5G-AKA. C'est une procédure qui est spécifique au réseau 5G et qui est optimisée. Et on peut aussi utiliser, avec des protocoles standards de l'IETF, une procédure appelée EAP-AKA', EAP pour Extensible Authentication Protocol, qui est un protocol de l'IETF. Le point commun, c'est que dans tous les cas, l'authentification est vérifiée dans le réseau nominal. L'objectif de 5G-AKA c'est d'éliminer les accès illégaux dans le réseau visité. C'est aussi un moyen d'empêcher les dénis de service, en tout cas de minimiser le risque de déni de service. La solution, quelle est-elle? Elle est de calculer une empreinte ou un hash à partir de XRES*. Ce hash, on va l'appeler HXRES*, et on va le fournir au réseau visité, l'authentification restant en dernier ressort faite par le réseau nominal. Voyons un petit peu le déroulement. Le réseau visité indique son identité. Il y a le calcul du XRES*, le résultat attendu, et à partir du XRES* et du même nombre aléatoire, le calcul de l'empreinte HXRES*. Comme précédemment, on envoie le RAND jusqu'à la carte SIM, et on envoie le HXRES, ou plus précisément le réseau nominal envoie au réseau visité ce HXRES*. Lorsque l'UE renvoie le RES*, le réseau visité va pouvoir à son tour calculer avec la même fonction de hashage à partir du RAND et du RES* l'empreinte HRES*. S'il y a différence, on rejette tout de suite l'accès à l'UE qui en a fait la demande. S'il y a égalité, on peut poursuivre. Le réseau visité renvoie le RES* qu'il a reçu, et la vérification est faite ultimement dans le réseau nominal, vérification que le résultat renvoyé par l'UE est égal au résultat attendu. Notons que ce résultat attendu XRES* n'est jamais transmis au réseau visité et reste dans le réseau nominal. En conclusion, on a en 5G une authentification mutuelle comme en 4G qui est basée sur une clé symétrique long terme, avec un échange du type challenge-response. Dans les générations précédentes, on avait confiance dans les autres réseaux on déléguait l'authentification au réseau visité, et quelques fois, on faisait des réserves de vecteurs d'authentification. Pour la 5G, la contrainte c'est la sécurité. Il y a toujours authentification mutuelle, mais elle est faite par le réseau nominal, plus précisément l'AUSF, et il est interdit de faire des réserves. Il y a deux protocoles : 5G-AKA avec un mécanisme de calcul d'empreinte pour permettre au réseau visité de rejeter un accès illégal, et EAP-AKA' qui réutilise les protocoles de l'IETF. [MUSIQUE]