5G Protect

5G Protect

La solution évolutive et personnalisable pour l'authentification des abonnés et l'accord de clé dans les réseaux mobiles

Télécharger le dossier technologique
  • Vue d'ensemble
  • Caractéristiques principales
  • Description
  • Spécifications
  • Ressources
  • Aperçu de la plate-forme

À propos de 5G Protect

5G Protect est l'extension pour les HSM à usage général d'Utimaco qui permet le décryptage de l'identité de l'abonné, l'authentification et l'accord de clé dans les réseaux mobiles au sein de l'environnement inviolable du module de sécurité matériel. Elle est conforme aux exigences de sécurité définies dans la spécification 3GPP TS 33.501.

Plate-forme prise en charge : u.trust General Purpose HSM Se-Series

5G Protect
  • Caractéristiques principales

  • Description

  • Spécifications

5G Protect garantit la conformité avec la norme 3GPP TS 33.501 en fournissant un environnement sécurisé certifié pour protéger les clés à long terme K et les clés privées du réseau domestique contre les attaques physiques. Il exécute en toute sécurité le décryptage de l'identité de l'abonné, l'authentification et l'accord de clé au sein des éléments du réseau.

Conçu pour les réseaux 2G, 3G, 4G et 5G, 5G Protect permet le décryptage sécurisé de l'identité et la génération de clés selon les protocoles AKA, ce qui en fait la solution idéale pour protéger les données sensibles des abonnés.

image
Cryptographic Interfaces (APIs)
  • Fonctions, caractéristiques et protocoles

  • Algorithmes cryptographiques

  • Conforme aux exigences les plus récentes

  • Fonction de déconcertation de l'identité de l'abonné (SIDF)

  • Génération de clés selon les protocoles AKA

  • API complète

Fonctions, caractéristiques et protocoles

  • Fonction de décodage de l'identifiant de l'abonné, profils SIDF A et B
  • Fonctions de génération de vecteurs d'authentification 5G-AKA, 5G-EAP-AKA', 4G-EAP-AKA', EPS-AKA, EAP-AKA, UMTS-AKA, IMS-AKA, GBA-AKA, GSM-AKA
  • Génération de vecteurs d'authentification en bloc pour les protocoles AKA 3G et 4G
  • Fonction de resynchronisation XMAC-S
  • Gestion des paires de clés du réseau domestique
  • Gestion des clés de décryptage pour le traitement sécurisé des clés d'abonné
  • Gestion des paramètres des algorithmes Milenage et TUAK
background image
image

Algorithmes cryptographiques

  • ECIES avec les courbes NIST, Edwards, Brainpool** et FRP256v1**
  • Milenage, TUAK, COMP
  • AES avec des clés de 128, 192 et 256 bits
  • RNG déterministe basé sur le hachage (NIST SP800-90A, AIS31 DRG.4)
  • Générateur de nombres aléatoires (AIS31 PTG.2)
  • **Disponible par extension ou personnalisation

background image
image

Conforme aux exigences les plus récentes

  • Environnement sécurisé qui protège contre les attaques physiques, comme l'exige la spécification technique 3GPP 33.501 "Security architecture and procedures for 5G System" (architecture et procédures de sécurité pour le système 5G)
  • Module de sécurité matériel et algorithmes cryptographiques certifiés FIPS 140-2 niveau 3, PCI HSM et Critères communs
background-image
image

Fonction de déconcertation de l'identité de l'abonné (SIDF)

  • Décrypte l'identifiant caché de l'abonné (SUCI) avec la fonction de décryptage de l'identité de l'abonné (SIDF) dans le réseau domestique
  • Sécurise le stockage et l'utilisation de la clé privée du réseau domestique pour garantir la confidentialité de l'identifiant permanent SUPI
  • Déconcelle l'identificateur d'abonné dissimulé à l'intérieur du HSM protégé contre les manipulations, conformément aux profils A et B
background-image
image

Génération de clés selon les protocoles AKA

  • Prise en charge de tous les protocoles d'authentification de l'abonné et d'accord de clé (AKA) 2G, 3G, 4G et 5G
  • Dérive du matériau de la clé à partir de la clé unique de l'abonné K à l'intérieur du HSM protégé contre les manipulations
background-image
image

API complète

  • MNAUTH API, l'interface de programmation d'applications (API) de style C dédiée aux cas d'utilisation de la sécurité des réseaux mobiles. Disponible en C et en Java.
  • Intégration facile dans les fonctions des réseaux mobiles grâce à l'API MNAUTH
background-image
image
image

Ressources

Aperçu de la plate-forme

u.trust LAN and PCIe Card

u.trust General Purpose HSM Se-Series

Le HSM à usage général u.trust Se-Series associe une fonctionnalité multi-tenant évolutive à des performances supérieures. Son architecture basée sur des conteneurs prend en charge jusqu'à 31 conteneurs et permet une flexibilité dans les cas d'utilisation, notamment PQC, 5G, blockchain et applications personnalisées.

En savoir plus

Prêt à assurer votre avenir numérique ?

Contacter les ventes

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.