Réseau 5G & cybersécurité

L’Union Européenne a étudié tout au long de l’année 2019 l’impact du déploiement du réseau téléphonique de cinquième génération « 5G ». Tant les travaux de la Commission Européenne (recommandation n°2019/534) que ceux Conseil de l’Union Européenne (rapports n°8268/19 du 11 avril 2019 et n°8983/2019 du 6 mai 2019) ont permis de déboucher sur une évaluation des risques de la 5G par les pays membres.

Le réseau 5G

Il est estimé que le réseau 5G générera 225 milliards d’euros de revenu au niveau mondial en 2025, il jouera par conséquent un rôle central dans la transformation numérique de l’Union Européenne et il est essentiel d’assurer sa sécurité dès son déploiement.

Le réseau 5G repose sur les principes de l’informatique en périphérie (edge computing) qui consiste à traiter les données en périphérie du réseau, près de la source, plutôt que vers les centres de données (data center) et repose sur plusieurs nouvelles technologies : un réseau par tranches (network slicing), avec un accès-multiple en périphérie (multi-access edge computing), une virtualisation des fonctions du réseaux (network functions vitualization) et une virtualisation des ressources réseaux (software defined network) avec un chiffrement de bout-en-bout (end-to-end encryption – E2E ) et la détection des fausses stations (false-base detection).

Ses caractéristiques lui permettront notamment de scinder des réseaux physiques en plusieurs réseaux virtuels afin d’y connecter l’ensemble des objets connectés (Internet of Things – IoT) tels que les véhicules, smartphones, ordinateurs, assistants vocaux, capteurs variés, etc. En 2025, le nombre d’objets connectés à Internet devrait atteindre 25 milliards pour un marché d’une valeur de 1000 milliards d’euros.

Ces nouvelles technologies offrent plusieurs avantages à l’utilisateur : un débitplus rapide (100x supérieur au réseau 4G), une latence très faible (temps nécessaire à deux appareils pour communiquer entre eux), des connexions plus stables et moins énergivores ainsi qu’une sécurité des communications renforcées… mais présentent des défis pour les forces de l’ordre.

Le réseau 5G et les investigations criminelles

L’impossibilité de réaliser des interceptions judiciaires et des opérations de géolocalisation : les IMSI-Catcher, permettant d’obtenir le numéro d’identification d’un appareil de communication, deviendront impossibles à mettre en place et ne permettront plus de localiser ou d’identifier les appareils connectés au réseau (ex : un téléphone). Cela sera dû notamment au chiffrement des numéros IMSI et à la détection des fausses stations (false-base detection) par le réseau.

Des difficultés pour analyser les données captées : le chiffrementde bout-en-bout de l’ensemble du trafic sur le réseau 5G compliquera également les opérations de criminalistique informatique en ralentissant le travail d’enquête puisqu’il rendra nécessaire le déchiffrement ou décryptage des données.

La coopération avec de multiples acteurs : la technologie du réseau par tranches va répartir l’ensemble des communications sur l’ensemble des réseaux virtuels, chaque réseau virtuel étant géré par une société différente, cela va contraindre les forces de l’ordre à collaborer avec plusieurs prestataires de service, parfois à l’international, afin de pouvoir récupérer auprès de chacun d’eux des fragments de l’information recherchée. Selon le rapport, cela est également susceptible d’interroger quant à l’authenticité des éléments recueillis auprès de ces nombreux acteurs. Il faut également noter qu’avec la norme MEC (multi-access edge computing) les objets seront en capacité de communiquer directement entre eux sans transiter par le réseau d’un opérateur téléphonique, rendant potentiellement l’information recherchée inaccessible pour les forces de l’ordre.

L’analyse des risques de la 5G par les Etats-Membres de l’Union Européenne

Si la virtualisation, le réseau par tranches et le chiffrement renforcent la sécurité et résilience du réseau 5G, l’interconnexion globale augmente ses vulnérabilités et renforce la capacité de nuisance des actes criminels en offrant de nombreuses possibilités pour causer des préjudices particulièrement importants.

Les menaces qui pèsent sur le réseau 5G concernent sa confidentialité (surveillance, captation ou redirection illicite du trafic ou des données), sa disponibilité (perturbation du réseau locale ou globale) ou son intégrité (altération ou destruction des infrastructures réseaux).

Les cibles principales du réseau 5G identifiées sont les fonctions essentielles du réseau (core network functions) qui sont susceptibles de compromette la confidentialité, la disponibilité ou l’intégrité de l’ensemble du réseau ou parmi lesquelles les données le plus sensibles transitent, les systèmes de gestion et services de support (management systems and supporting services) qui contrôlent des éléments clés du réseaux et pourraient être la cible d’actes malveillants, sabotage ou espionnage, susceptibles de nuire à la disponibilité ou l’intégrité du réseau, et la virtualisation des fonctions réseaux (network functions virtualization) qui est essentielle pour le fonctionnement des mesures de sécurité, comme le chiffrement, ou les mesures d’interceptions judiciaires.

Les vulnérabilités ne divergent pas des réseaux classiques et peuvent être d’origines matérielle oulogicielle (qualité de fabrication/développement, backdoors, qualité de l’architecture réseau, défaut de sécurité physique dans les infrastructures réseaux, etc.), provenir de failles dans les procédures (maintenance à distance peu contrôlée), de manquement dans les politiques d’entreprise (manque de personnels compétents, procédures de contrôle interne insuffisantes, maintenance inadéquate, politique d’achat au rapport coût/qualité réduit, etc.) ou dans le choix des fournisseurstiers (risque de dépendance vis à vis d’un fournisseur unique peu fiable ou défaillant, risque de multiplication des acteurs, internationaux, soumis à la pression d’un état étranger).

Les acteurs malveillants ont été analysés par les Etats-membres de l’U.E. en fonction de leurs capacités (ressources) et de leurs motivations (intention) : ainsi la première menace est d’origine étatique, la seconde liée aux vulnérabilités internes aux opérateurs réseaux 5G, et enfin la troisième à la criminalité organisée.

Le rapport de l’Union Européenne se poursuit en présentant divers scénarios (insuffisance des mesures de sécurité, défaut dans la chaine logistique, mode opératoire des acteurs malveillants, dépendance au réseau 5G des services régaliens, exploitation des objets connectés) qui sont à retrouver dans le rapport original, en langue anglaise, disponible librement sur le site de la Commission Européenne.

Actualités


Inf'ONSTS - Janvier 2021

  L'Observatoire vous présente...

Inf'ONSTS - Décembre 2020

  L'Observatoire vous présente...