You are on page 1of 4
Ds SECURITE (10/10 points) ‘52.051 : Un abonné 4G est identiié de maniére unique et constante par © son numéro de telephone © son adresse IP © son uti © son TMs! © soniMsl v 'S2.DS.Q2::La carte SIM (ou USIM) doit contenir son propre microcontrdleur, espace de stockage d'information ‘et mémoire vive pour © accélérer le traitement des demandes dauthentification, © rendre impossible utilisation des terminaux voles. © alder les anciens terminaux dans le traitement des données. © permettre rexécution de lalgorithme authentication dans un matériel maitrisé par Voperateur. 'S2.DS.Q3 : LMS! est stocké en permanence dans (2 répanses attendues) @ lacarte USIM 1B TeNodes @ leHss © leMME © lepcw 8 lescw © leterminat v S208, ® v 2.05, s * .Q4 : Un réseau 4G fournit les fonctions de sécurité (beaucoup de reponses attendues...) authentification du terminal par le réseau authentfication du réseau par le terminal chiffrement des données (utisateurs) chiffrement de la signalisation venfication dlintégrité des messages de signalisation verification diintégrité des données (utlisateurs) confidentialité de Nidentité 5.05 : Le fait dutiiser des vecteurs ctauthentifiation (2 réponses attendues) rend le systéme vulnérable & 'écoute du canal radio. permet a nimporte quel equipement du réseau dauthentifier un mobile sans dévoller sa clef secrete permet 8 un réseau étranger dauthentifier et ensuite de chiffrer. Par cantre, cela nécessite de dévailer la clef K au HSS du réseau visi. « rédult la charge du HSS qui en envoyant plusieurs vecteurs en mame temps limite le nombre de requétes qui lul seront envoyées. v 52.05.96 : Par quelles entités est exécute Falgorithme authentication (fonction f dans le cours) ? (deux: reponses attendues) parta carte SIM par fe terminal (UE) par FeNodes par fe MME par te HSS un centre de sécurité commun a tous les opérateurs 4G 52.05.97 : Par quelles enutes est execute raigorithme de chiftrement des données sur Ia vole radio ? (deux raponses attendues) . par a carte SIM par le terminal (Ue) © par feNowes © parle MME © parte rss | un centre de sécurité commun 4 tous les operateurs 46 52.DS.Q8 : On considere te mécanisme cfauthentification. Pour minimiser la charge de signalisation, un ingenieur conseille de réduire le nombre de bits diu nombre aléatoire (le defi) et de le ramener 8 12 bits (ats lieu de 128) ainsi que le nombre de bits du rasultat signé et de le ramener a8 bits (au lieu de 32). (2 réponses attendues) © cestjuaicieux car cela va recuire de fagon importante la taille des messages dauthentinication cost sans intérdt car la taille des messages sera peu rédulte & cause de la tallle des en-tate et des aurres champs © cela ne reduira pas le niveau de securite a condition de conserver un chorx aléatoire du défi envoyé © cela ne réduira pas le niveau de sécurité 8 condition de conserver une elé de talle importante cela réduira le niveau de sécurité carily a plus de chances dlavoir deux fois la mame valeur du defi cela rédutra le niveau de sécurité car on nia plus des mots multiples de 32 bits qui sont standards dans les processeurs v '52,08.Q9 : On suppose qu'un paquet est reeuit a un seul caractere ASCII (plus précisement UTF-S). Cast Impossible en 4G mals c'est constdéré ci pour gardar un exercice simple. Le code de K est 0100 1011 en binaire. On suppose que la sequence de chittrement est 1010 01 10. La sequence chifiree est 1111 0001 © i011 © ino sor 0117 © 0001 0010 © 0100 1011 10100110 ‘S2.DS.Q10 : Suite de la question précédente. Pour déchitirer la séquence, le récepteur © fait un XOR (Ou exclusif) bit & bit entre la séquence recue et la séquence de chiffrement fait un XOR bar (Non Ou exclusif bit & bit entre la séquence regue et la séquence de chiffrement ‘soustralt la séquience de chiffrement en hexadecimal 4 la séquence recue hexedécimal (en ‘complement 8 2) > additionne la séquence de chiffrement a la séquence recue 52.05.911 : Dans le contexte de cette question et de a sulvante, MAC signifie Message Authentication Code, Le controle a'integrite © permet crempécher un ters de modirier un message seulement si celur-c est chutrre © permet dempecher un ters de mocifier un message & condition que Ia clé utlisée pour caleuler le code MAC restesecrete permet dempécher un tlers de mosiier un message seulement si le tiers ne modifle pas le code MAC © permet dempecher un tlers de moaifier un message seulement si le ters change fa longueur de ce message $2.08Q12: Le contre dintégrté est \autant plus rapide que le MAC est long. e autant plus sor quele MAC estlong autant plus sir que le MAC est court © également sir quelle que soit la longueur du MAC

You might also like