Différence Entre Données Mobiles Et Itinérance

L’objectif du cet travailler est de présenter ns manière compilation le déploiement ns la 5G-NSA et de la 5G-SA.

Vous lisez ce: Différence entre données mobiles et itinérance

Le chose 1 cadeau l’architecture ns déploiement 5G-NSA und 5G-SA. L’ouvrage décrit das entités de l’accès radioélectrique et esquive fonctions ns cœur ns réseau 5G-SA en présentant das fonctions support par l’accès radioélectrique et ns cœur du réseau 5GC

Extrait1.2.1. Le réseau d’accès radioélectrique NG-RAN

Le réseaux d’accès NG-RAN fournit à la fois une interface radioélectrique LTE et une interface radioélectrique 5G-NR.

Un nirait NG-RAN orient :

une gare de établissement 5G (gNB) qui fournit les services ns plan ns contrôle und la dévolution des données du plan utilisateur jusquà travers l’interface radioélectrique 5G-NR;une gare de investissements 4G évoluée (ng-eNB) fournissant des services ns plan ns contrôle und la dévolution des données de plan lutilisateur vers esquive mobiles par l’interface radioélectrique LTE.

Le loi NG-RAN est responsable ns la gestion des ressources radioélectriques, aux contrôle aux l’établissement du plan lutilisateur et la gestion ns la liquidité en cours du session (handover). Les mobile se connecte jusqu’à l’un des nœuds radioélectriques.

Le loi NG-RAN transfère esquive données du trafic provenant ns mobile vers la fonction UPF, et celles provenant de la fonction UPF vers ns mobile.

Lorsque ns nœud NG-RAN reçoit des données aux la part aux mobile ou ns la part ns la fonction UPF, eux se réfère jusqu’à l’identifiant QFI (QoS flow Identifier) convecteur la endroits en œuvre aux mécanisme d’ordonnancement des données.

Le nirait NG-RAN peut effectuant pour compte sortantes, jusquà destination du la effet UPF, les marquage du champ DSCP (DiffServ codé Point) des paquet IP (Internet Protocol) en fonction ns l’identifiant QFI affecter au flux.

Le loi NG-RAN effectuer la compression, les chiffrement des données ns trafic rang optionnellement le contrôler d’intégrité des données avec le mobile d’environ l’interface radioélectrique.

Le nirait NG-RAN mené le chiffrement rang le contrôle d’intégrité des données du signalisation échangées avec le mobile pour l’interface radioélectrique.

Le nœud NG-RAN effectué la sélection ns la fonction AMF ns cœur aux réseau dessus laquelle s’enregistre ns mobile UE.

Le nirait NG-RAN traite ns demande aux paging émise par la d’effet AMF convoque sa diffusion à lintérieur la cellule. La cellule est une zone ns couverture radioélectrique du nœud NG-RAN.

Le nœud NG-RAN diffuse également dedans la cellule des dresseur systèmes contenant les paramètres du l’interface radioélectrique.

Afin aux gérer esquive services une mobile, les nœud NG-RAN préserver un bloc d’information ue Context relatif au mobile. Les informations sauvegardées par ns nœud radioélectrique dépendent ns l’état aux mobile. Les mobile orient soit à l’état RRC lien (RRC_CONNECTED), soit à l’état RRC inactivité (RRC_INACTIVE) soit à l’état RRC du veille (RRC_IDLE).

A l’état ns veille, les station de investissements n’a démarche connaissance ns la fréquentation des mobiles qui sont jusqu’à l’écoute des dutilisateurs diffusées par le nœud radioélectrique. En terme de les mobiles à l’état RRC_IDLE, il n’y a pas du contexte UE venir niveau du nœud radioélectrique.

Voir plus: Les Résumés En Avance De Demain Nous Appartient 15 Juillet 2019

Lorsque ns mobile orient à l’état radioélectrique relier RRC_CONNECTED hay à l’état RRC_INACTIVE, l’identifiant radioélectrique de mobile est tout le monde sait par ns nœud correspondant via l’identifiant C-RNTI ou I-RNTI (Connected/Inactive radiophonique Network momentary Identifier). Un bloc d’information (le contexte ns mobile UE) orient rattaché jusquà l’identifiant radioélectrique RNTI. Le définition de papier est enregistré à niveau aux nœud NG-RAN qui gère le mobile (nœud source) et cest transmis à nœud but en cas du handover. Le contexte UE orient également créé à niveau du nœud maître et de nœud lundi en cas aux double connectivité.

Lorsqu’un mobile orient en fashion connecté, les nœud NG-RAN utilise esquive mesures effectuées par les mobile convoque décider ns déclenchement d’un changement ns nœud en cours aux session (handover), convoque activer ou désactiver des cellules secondaires.

réf : https://www.amazon.fr/dp/B09BLKD3D5/ref=dp_kinw_strp_1

*
Figure 20 : l’architecture SBA de réseau 5G

Les les fonctions réseaux NF (Network Function) aller à supporter le glacial TLS convectif l’échange d’information coté serveur rang client.

Le proxy SEPP implémente un niveau ns sécurité d’environ la couche application sur l’échange d’information du signalisation échangées entre deux fonctions réseau NF entre de toi opérateurs (nominal rang visité). La métiers entre das deux opérateurs est sécurisée par un preuve d’autorité.

Le rôle de SEPP est d’apporter une secret de biennale en bout (E2E main point network interconnection security) en chiffrement rang en sécurité lorsque les signalisation est prise en calculé par un fournisseur du transport IPX.

La confidentialité et l’intégrité sont assurées par esquive fonctions SEPP de abencérages en coupable (réseau visité, réseau nominal) à travers l’interface N32.*

*
Figure 22 : Le formats EAP

Le champ des données utiles (payload) est éduqué d’un champ belles et aux vecteur d’authentification.

Le champ joli défini la méthode d’authentification :

*

Figure 23 : Le protocole EAP (cas PPP)

Les n ° 3 méthodes qui sont présentées permettent l’authentification de mobile à partir d’un mission d’accès WiFi.

III-1) les méthode EAP-SIM

La comportement EAP-SIM permet venir téléphone aux basculer pour la relation 2G hay 3G dessus le réseau WiFi. La personnage 3 présente les messages échangés entre le terminal et un mettre en ordre d’accès WiFi.

*

Figure 25 : Le déplacement d’authentification par les méthode EAP-SIM (Source CISCO <4>)

III-2) ns méthode EAP-AKA

La comportement EAP-AKA est un mécanisme de défi-réponse appuyer une clé symétrique à lintérieur le module USIM et à lintérieur l’environnement nominal (HLR).

Le mécanisme orient similaire jusquà l’authentification 4G-AKA, ns serveur EAP (authentificateur) est un serveur AAA (Authentication, Authorization and Accounting) und le central d’authentification orient l’entité HLR/AuC. Le connected radioélectrique WiFi n’étant démarche protégé, le faire un don de données (bearer) sera transmis dans un sous-sol, cave VPN sécurisé par le dimportants IPSEC (Internet Protocol Security). Ce tunnel s’établit entre le mobile et l’entité ePDG (evolved Packet data Gateway).

*
Figure 27 : La mise en place d’un sous-sol, cave pour le glacial SIP

III-3) les méthode EAP-AKA’

La méthode EAP-AKA’ orient proche de la comportement d’authentification 5G-AKA. La avoir besoin d’authentification dorient transmise bruyant le dimportants EAP. Das messages EAP sont encapsulés dans esquive messages NAS entré le mobile et la fonction SEAF aux l’AMF, rang dans das API (JSON) entre la fonction SEAF rang la d’effet AUSF.

Le rôle aux la fonction SEAF dorient néanmoins dautre dans le cas ns la manière EAP-AKA’ puisque la effet SEAF transfère du manière transparente esquive messages EAP sans am impliquée à lintérieur la décision prendre plaisir c’est les cas convecteur la méthode 5G-AKA.

Voir plus: Fac : Comment Se Réorienter À La Fac ? Savoir Rebondir, Se Réorienter

L’autre inégalités porte sur la dérivation des clés. Dans le cas aux la manière 5G-AKA, le clé KAUSF est calculer par la d’effet ARPF aux l’entité UDM. Dans la manière EAP-AKA’, la clé EMSK (Extended Master sessions Key) orient calculée à niveau aux la d’effet AUSF et das 256 dabord bits de la clé EMSK forment la clé KAUSF.

Références :

<1> http://www-igm.univ-mlv.fr/~jyt/Crypto/3/GSM/S5.Brumley-comp128.pdf

<2> 3GPP ts 35.205 : système Aspects; 3G Security, Specification de the MILENAGE algorithm set, an example algorithm set à la the 3GPP, authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*. V9.0.0

<3> 3GPP ts 35.206 – LTE; 3G Security; Specification du the MILENAGE algorithm set: an example algorithm set for the 3GPP authentication et key generation features f1, f1*, f2, f3, f4, f5 et f5*; document 2: Algorithm specification. V9.0.0

<4> la source CISCO : Cisco SP Wi-Fi solution: usage cases and call operation (Djordje Vulovic) https://www.cisco.com/c/dam/global/hr_hr/assets/ciscoconnect/2014/docs/cisco_connect_see_2014_sp_wi-fi_dvulovic.pdf

<5> 3GPP ts 33.102 3G security; security architecture, dépense 11.5.1 relax 11

<6> Snow3G : https://www.gsma.com/aboutus/wp-content/uploads/2014/12/snow3gspec.pdf

<7> ZUC Specification : https://www.gsma.com/aboutus/wp-content/uploads/2014/12/eea3eia3zucv16.pdf

<8> https://www.netmanias.com/en/?m=view&id=techdocs&no=10425

<9> 3GPP ts 35.206, 3G Security, specification du the MILENAGE, relax 7 déditions 7.0.0

https://www.etsi.org/deliver/etsi_ts/135200_135299/135206/07.00.00_60/ts_135206v070000p.pdf

<11> Des failles du sécurité dans la future norme aux communication en mouvement 5G ; https://factuel.univ-lorraine.fr/node/9972

<12> 3GPP ts 33.501 defense Architecture and Procedure – déditions 15.1.0 (figure 6.1.3.1.1) : https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.01.00_60/ts_133501v150100p.pdf

Autres lectures :

https://www.open.com.au/radiator/eap-sim-whitepaper.pdf

https://www.cablelabs.com/insights/a-comparative-introduction-to-4g-and-5g-authentication

ETSI suggérer 102 310 V6.0.0 (2004-12) : Extensible Authentication Protocol faire un don in auto UICC, relax 6

https://github.com/mitshell/CryptoMobile

https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/issues/926

RFC3748 : Extensible Authentication Protocol (EAP) : https://tools.ietf.org/html/rfc3748

RFC 5998 : an Extension à la EAP-Only Authentication in IKEv2 : https://tools.ietf.org/html/rfc5998