NF EN 300396-6
Réseau radio transeuropéen (TETRA) - Exploitation en mode direct (DMO) - Partie 6 : sécurité (V1.5.1)
Le présent document définit l'exploitation en mode direct du réseau radio transeuropéen (TETRA). Il spécifie l'interface radio (AI) de base, l'interfonctionnement entre les groupes du mode direct par le biais de répéteurs et l'interfonctionnement avec le système partagé TETRA par le biais de passerelles. Il spécifie également les aspects de sécurité en mode direct du TETRA et les services intrinsèques qui sont pris en charge en plus des supports et des téléservices de base. Il décrit les mécanismes de sécurité en mode direct du TETRA. Il fournit des mécanismes de confidentialité de la signalisation de commande ainsi que de la parole et des données de l'utilisateur au niveau de l'interface radio. Il prévoit également une certaine authentification implicite en tant que membre d'un groupe par la connaissance d'une clé de cryptage secrète partagée. L'utilisation du cryptage de l'AI offre à la fois la protection de la confidentialité contre les écoutes indiscrètes et une certaine authentification implicite.
Le présent document définit l'exploitation en mode direct du réseau radio transeuropéen (TETRA). Il spécifie l'interface radio (AI) de base, l'interfonctionnement entre les groupes du mode direct par le biais de répéteurs et l'interfonctionnement avec le système partagé TETRA par le biais de passerelles. Il spécifie également les aspects de sécurité en mode direct du TETRA et les services intrinsèques qui sont pris en charge en plus des supports et des téléservices de base. Il décrit les mécanismes de sécurité en mode direct du TETRA. Il fournit des mécanismes de confidentialité de la signalisation de commande ainsi que de la parole et des données de l'utilisateur au niveau de l'interface radio. Il prévoit également une certaine authentification implicite en tant que membre d'un groupe par la connaissance d'une clé de cryptage secrète partagée. L'utilisation du cryptage de l'AI offre à la fois la protection de la confidentialité contre les écoutes indiscrètes et une certaine authentification implicite.
Le présent document (série des Télécommunications) a été produit par les Projets de Réseaux Radio Trans-européens (TETRA) de l'ETSI. Dans ce document on définit le système TETRA en Mode Direct. Il sera spécifié l'Interface de base air (AI), l'inter-fonctionnement entre les groupes en mode direct via des répéteurs et l'inter-fonctionnement avec le système TETRA via des passerelles. Ce document spécifiera aussi les aspects sécurité dans le TETRA en mode direct et les services intrinsèques qui sont soutenus en plus du porteur de base et des télé-services.
- Droits de propriété intellectuelle5
- Avant-propos5
-
1 Domaine d'application6
-
2 Références6
-
2.1 Références normatives6
-
2.2 Références informatives7
-
3 Définitions et abréviations7
-
3.1 Définitions7
-
3.2 Abréviations8
-
4 Classe de sécurité DMO9
-
4.1 Généralités9
-
4.2 DM-2-A10
-
4.3 DM-2-B10
-
4.4 DM-2-C11
-
5 Modes opératoires d'appel en DMO11
-
5.1 Généralités11
-
5.2 Classe de sécurité à l'établissement de l'appel12
-
5.3 Classe de sécurité lors de la poursuite de l'appel13
-
6 Mécanismes d'authentification de l'interface radio et de gestion de la clé14
-
6.1 Authentification14
-
6.2 Fonctionnement en mode répéteur14
-
6.3 Fonctionnement en mode passerelle15
-
6.4 Mécanismes de gestion de la clé de l'interface radio (AI)17
-
7 Mécanisme d'activation et de désactivation20
-
8 Cryptage de l'interface radio (AI)20
-
8.1 Principes généraux20
-
8.2 Mécanisme de cryptage21
-
8.3 Application du KSS à des PDU spécifiques22
-
8.4 Cryptage des identités dans le signal de présence du répéteur et de la passerelle30
-
9 Synchronisation du cryptage33
-
9.1 Généralités33
-
9.2 TVP utilisé pour la réception de salves normales35
-
9.3 Synchronisation des appels à travers un répéteur35
-
9.4 Synchronisation des appels à travers une passerelle37
-
9.5 Synchronisation des appels de données lorsque les données sont entrelacées dans des créneaux multiples37
- Annexe A (normative) : Conditions limites du générateur de flux de clé (KSG)40
- Annexe B (normative) : Conditions limites pour l'algorithme cryptographique TB643
- Annexe C (informative) : Commande du cryptage dans la MS DM44
- Annexe D (informative) : Bibliographie49
- Annexe E (informative) : Historique des demandes de modification (CR)50
- Historique51
COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ