Thèse : Conception de protocoles cryptographiques pour la sécurité des réseaux 5G F/H

ref : 0016103 | 12 mai 2017

date limite de candidature : 30 sept. 2017

40 48 Avenue de la Republique 92320 CHATILLON - France

votre rôle

Effectuer un travail de recherche sur la sécurité des réseaux 5G.

Vous trouverez ci-dessous la description du contexte de la thèse.

Le futur réseau 5G est très prometteur, il proposera de nouvelles capacités de flexibilité et d'adaptation dy-namique grâce aux technologies de virtualisation telles que NFV (network function virtualization) SDN (software defined network) et des concepts tels que le "Slicing" (segmentation) Ces nouveaux éléments vont surement révolutionner les futures architectures des réseaux mobiles. Ainsi, on imagine qu'un opérateur de réseau mobile 5G (MNO) pourra bâtir son coeur de réseau en s'appuyant sur un ou plusieurs fournisseurs d'infrastructure et fournisseurs de "fonctions réseau virtualisées" (VNF) et enfin segmenter son réseau pour le mettre à disposition de fournisseurs de services et de verticaux (voir [ENSURE]). Ce nouvel environnement où vont cohabiter de multiples acteurs soulève deux principaux défis. Vraisemblablement, le modèle actuel de confiance à trois parties (utilisateur final, opérateur mobile et fournisseur de service) laissera la place à des modèles où de nouveaux types d'acteurs seront accrédités différemment (semi-trusted). Un défi pour l'opérateur sera de continuer à assurer la sécurité des données de l'utilisateur final dans cet environnement multi-acteur pour lequel la confiance et la sécurité reste à bâtir. De plus l'opérateur mobile se devra toujours de respecter la règlementation concernant les Interceptions Légales des pays où il opère. Ce dernier défi sera surement relevé en concevant un mécanisme de chiffrement de bout en bout pertinent dans le modèle 5G.

Les défis : Le chiffrement de bout en bout (E2E) comme service d'un réseau 5G:

Le chiffrement E2E pour réseau 5G est un concept nouveau dans les architectures mobiles. Cela sera réalisé classiquement en deux temps : un échange de clés authentifié (AKE) entre l'utilisateur et son opérateur, puis l'usage de ces clés pour authentifier et chiffrer des données, potentiellement en gros volume. Le protocole AKE en cours dans les réseaux mobiles est actuellement un protocole de clés symétriques, appelé AKA, et pour lequel de récentes analyses [AFMOR16,FOR16] ont montré qu'il n'offre pas autant de sécurité et de respect de la vie privée que requis par les standards GPP. De plus les solutions actuelles manipulent trop d'information pour pouvoir satisfaire aux requêtes des Interceptions Légales et menacent potentiellement la vie privée des utilisateurs en permanence. C'est donc un véritable défi de résoudre ce problème et de trouver la bonne granularité d'information nécessaire pour authentifier les utilisateurs. De plus, l'objectif est aussi de développer des solutions de chiffrement authentifié efficaces, bâties sur la base des concepts proposés en (I), de remplacer les algorithmes non sûrs ou trop lourds tels que KASUMI, ZUC et SNOW.

mon profil

Vous êtes diplômé(e) d'un Master ou d'un diplôme d'ingénieur en Sécurité informatique.

Vous disposez des compétences suivantes :

  • Bonne connaissance en sécurité : cryptographie et sécurité des systèmes
  • Connaissance des réseaux mobiles
  • Compétence en programmation (langages C, Java)
  • Anglais : compétence professionnelle

Vous avez acquis aux travers de vos expériences de très bonnes connaissance en réseaux ainsi qu'en cryptographie.

le plus de l'offre

L'objectif de la thèse est de proposer des solutions efficaces de chiffrement authentifié permettant à l'opérateur de garantir la sécurité et respect de la vie privée à ses utilisateurs et de répondre aux contraintes des Interceptions Légales.

Les verrous scientifiques :

(*) Dans l'état de l'art, il existe des algorithmes de chiffrement convenables pour des environnements à ressources restreintes (cartes à puces, objets connectés) mais aucun ne prend en compte la levée du secret a posteriori, il faut donc trouver un algorithme cryptographique pour ressources restreintes qui permette à une autorité de déchiffrer a posteriori.

Feuille de route:

  • Etat de l'art:

Comprendre l'architecture du réseau 5G, son écosystème et ses contraintes.

Etude de l'état de l'art des systèmes de chiffrement, des systèmes de gestion de clés tels qu'avec séquestre, du chiffrement par attribut, du chiffrement authentifié.

  • Propositions:

proposer un / des protocoles cryptographiques permettant à l'opérateur à la fois de protéger les communications de ses utilisateurs et de répondre aux besoins d'Interception Légale.

  • Validation: Valider la sécurité des solutions proposées aux moyens d'outils adéquats.

  • Implémentation: Implémenter les solutions proposées.

Références

[ENSURE] 5G-ENSURE, «Deliverable D2.1 Use Cases,» 2016.

[JSC15] Ludovic Jacquin, Adrian L. Shaw, Chris I. Dalton: Towards trusted software-defined networks using a hardware-based Integrity Measurement Architecture. NetSoft 2015: 1-6

[KDE10] Kari Kostiainen, Alexandra Dmitrienko, Jan-Erik Ekberg, Ahmad-Reza Sadeghi, N. Asokan: Key Attestation from Trusted Execution Environments. TRUST 2010: 30-46

[TEE11] GlobalPlatform Device Technology, «TEE System Architecture; Version 1.0,» 2011.

[TPM11] Trusted Comuting Group, «TPM Main Specification,» March 2011. [Online]. Available: http://www.trustedcomputinggroup.org/tpm-main-specification/.

[SGX09] David Grawrock. Dynamics of a Trusted Platform: A building block approach. Intel Press, 2009.

[YWL13] Yue Yu, Huaimin Wang, Bo Liu, Gang Yin: A Trusted Remote Attestation Model Based on Trusted Computing. TrustCom/ISPA/IUCC 2013: 1504-1509

[AFMOR16] Stéphanie Alt, Pierre-Alain Fouque, Gilles Macario-Rat, Cristina Onete, Benjamin Richard: “A Cryptographic Analysis of UMTS/LTE AKA Protocol”, Proceedings of ACNS 2016

[FOR16] Pierre-Alain Fouque, Cristina Onete, Benjamin Richard: “Achieving Better Privacy for the 3GPP AKA Protocol”, Proceedings of PETS 2016, vol. 4 of 2016.

entité

Vous rejoindrez l'équipe de sécurité des réseaux, au sein du département Sécurité d'Orange Labs. Vous travaillerez en collaboration avec des chercheurs renommés dont les activités sont variées et comprennent notamment la cryptographie, la sécurité des réseaux, des réseaux mobiles, des mobiles, du "Cloud computing" ou nuagique, de la "Privacy" (respect de la vie privée), et du monitorage de la sécurité.

contrat

Thèse

Orange

top employer FR Happy Candidates - Happy AT WORK

en savoir plus sur nos  étapes de recrutement