Vous êtes sur la page 1sur 102

Rpublique Algrienne Dmocratique et Populaire

Ministre de la poste et des technologies de linformation et de la communication Ministre de lenseignement suprieur et de la recherche scientifique

INSTITUT DES TELECOMMUNICATIONS


ABDELHAFID BOUSSOUF -ORAN-

Pour lobtention du diplme dingnieur dEtat en Tlcommunications

Scurit et Gstion de la Mobilit dans le Rseau GSM


Prsent par:
Mr. BOUTIOUTA Aboubakr

Encadr par :
Mr. MEKALICHE Lahouari

Jury : Prsident : Mr. OUAFI Miloud Examinateurs : Mr. BENSAADA Lakhdar


Mr. ABDI Mossadek

Promotion : IGE 25
Anne universitaire : 2004/2005

Remerciements
A travers ce modeste travail,je tiens a remercier vivement mon promoteur Mr.MEKALICHE..L (directeur de linstitut des tlcommunications) pour ses conseils prcieux et pour toutes les commodits et aisances quil ma apportes durant mon tude et ralisation de ce projet, malgr ses occupations. Mes remerciements les plus vifs sadressent aussi aux messieurs le prsident Mr. OUAFI.M (enseignant linstitut) et les membres de jury Mr. BENSAADA.L.(Chef de dpartement Radio)et Mr. ABDI.M (Directeur des Etudes) davoir accept dexaminer et dvaluer mon travail. Mes remerciements les plus vifs sadressent aussi Mr le professeur Abdallah Mhamed de LINT EVRY France, pour lintressante documentation quil a mise ma disposition.. Jexprime galement ma gratitude tous les professeurs et enseignants qui ont collabor ma formation depuis mon premier cycle dtude jusqu la fin de mon cycle universitaire. Sans omettre bien sur de remercier profondment tous ceux qui ont contribu de prs ou de loin la ralisation du prsent travail. Et enfin, que mes chers parents et familles, et bien avant tout, trouvent ici lexpression de mes remerciements les plus sincres et les plus profonds en reconnaissance de leurs sacrifices, aides, soutien et encouragement afin de massurer cette formation dingnieur dans les meilleures conditions. BOUTIOUTA ABOUBAKR

Je tiens ddier ce modeste travail :


La mmoire de ma grand-mre : KHADIJA ; Mes trs chers parents qui mont toujours pouss vers lavant ; Mes grands-parents ; Mes frres chacun par son nom ; Mes surs et toute la famille ALGER ; CONSTANTINE ; JIJEL ; MILA ; SOUK - AHRASS ; TIMIMOUN et MULHOUSE (France) .

Tous mes amis et camarades de classe du primaire Au suprieur et par exception ma promotion IGE25 et sans oublier Mr : B.TOUFIK ; B.Halim et Y.Nouredine . Tous mes voisins et amis du cartier (Yaghmouracene) sans oublier Mr :A.MALIK.

SOMMAIRE

CHAPITRE I
Gnralit sur GSM Objectif du projetI Introduction.II 1. Architecture du rseau GSM.1 1.1. Le sous-systme radio..1 1.1.1. Le mobile ..1 1.1.2.La station de base (BTS) ...2 1.1.3. Le contrleur de station de base(BSC)..3 1.1.4. Le concept cellulaire .3 1.2. Le sous-systme rseau....4 1.2.1. Le centre de commutation mobile(MSC) .5 1.2.2. Lenregistreur de localisation nominale(HLR) .5 1.2.3. Le centre dauthentification (AuC)...6 1.2.4. Lenregistreur de localisation des visiteurs (VLR) ...6 1.2.5. Lenregistreur des identits des quipements(EIR) ..6 1.3. Le centre dexploitation et de maintenance...7 2. Rgions gographiques dun rseau GSM....7 3. Lacheminement des appels entre le rseau fixe et le rseau GSM ...8 3.1. Un appel du rseau GSM vers un rseau fixe:..8 3.2. Un appel du rseau fixe vers le rseau GSM ..8 4. Pile de protocoles.8 4.1. Le protocole Call Control(CC) 9 4.2. Le protocole Short Message Service(SMS) ....9 4.3. Le protocole Supplementary Services(SS) ..9 4.4. Le protocole Mobility Management (MM)..9 4.5. Le protocole Radio Ressource management (RR) ...9 5. Les interfaces A-bis, A et X.25 .10 5.1 Linterface A-bis:.........................................................................................................................10 5.2. Linterface A ..............................................................................................................................10 5.3. Linterface X.25 .....10

CHAPITRE II
Linterface radio 1. Canaux physiques ....11 2. Canaux logiques ....11 2.1. Les canaux de trafic (TCH) 12 2.2. Les canaux de commande ...12 2.2.1. Table des canaux de diffusion .12 2.2.2. Table des canaux communs CCCH .13 2.2.3. Table des canaux spcifiques ..................13 3. Multiplexage des canaux logiques sur les canaux physiques ....14 3.1. Principe ..14 3.2. Multitrame 26 trames...14 3.3.Multitrame 51 trames....14 4. Technique de multiplexage ..15 4.1. Multiplexage frquentiel 15 4.2. Multiplexage temporel ...15
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

SOMMAIRE 5. La modulation GMSK .17 6. Mcanismes de protection contre les interfrences radio-lectriques ...18 6.1. Le saut de frquences ( Frequency Hopping) .......18 6.2. Dcalage temporel des envois ...19 6.3. Le codage ..19 6.4. Le codage de la parole .....19

CHAPITRE III
Scurit GSM 1. Les systmes crypts......21 1.1. Gnralits ......21 1.2.Systmes cl secrte ..21 1.3. Les algorithmes utiliss dans la scurit GSM .......22 1.3.1.Algorithme A3.......22 1.3.2.Algorithme A5...22 1.3.3.Algorithme A8.......22 1.4. Numrotation lie la scurit/mobilit .....23 1.4.1. IMSI(International Mobile Subscriber Identirty) ....23 1.4.2. TMSI(Temporary Mobile Station Identity) ....................................................24 1.4.3. MSISDN(Mobile Station ISDN Number) .......................................................24 1.4.4. MSRN(Mobile Station Roaming Number).......................................................24 1.4.5. IMEI(International Mobile Equipement Identity) .......25 2. Protocoles GSM .25 2.1. Protocole dauthentification du GSM.....26 2.2. Protocole de confidentialit de donnes GSM .......27 2.3. Protocole de confidentialit de localisation ....28 3. Protocoles proposs ...29 3.1. Protocole dauthentification .......29 3.2. Protocole de scurisation des donnes chang .....30 3.3. Protocole de scurisation de la localisation ...32 3.4. Protocoles pour la scurisation des tlconfrences ..33 3.4.1. Avec une cl dans la table des HLRs ( CK )...33 3.4.2. Sans la cl CK ....34 4. Estimation de la surcharge ajoute dans la gnration de la cl .....34 4.1. Estimation pour le protocole de scurisation des donnes ....34 4.2. Estimation pour le protocole dauthentification ....35 5. Analyses computationnels et de la capacit35 5.1. Protocole dauthentification ..35 5.2. Protocole de scurisation des communications .36 5.3. Protocole de scurisation de la localisation ...36 6. Conclusions ...38 7. Critiques.....38

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

SOMMAIRE

CHAPITRE VI
Gestion de la mobilit 1.Gestion de la mobilit radio .......40 1.1. ltude du HANDOVER.......40 1.1.1.Dfinition ..40 1.1.2. Objectif et fonctions du HANDOVER ....40 1.1.3. Les phases du HANDOVER ...40 1.2. Prises et principes de mesures pour le HANDOVER ...41 1.2.1. Les indicateurs de dclenchement ...42 1.2.2. Evaluation des performances de la procdure du HANDOVER .....43 1.3. Procdure dexcution du HANDOVER ...44 1.3.1.1. Le Hard HANDOVER .........................................................................................................44 1.3.1.2. Seamless HANDOVER .......................................................................................................44 1.3.1.3. Soft HANDOVER.....45 1.3.2. Principe du HANDOVER inter-cellulaire ...45 1.3.3. Echange de message au sein du BSS ...46 1.3.3.1. HANDOVER asynchrone ....................................................................................................47 1.3.3.2. HANDOVER synchrone...49 1.3.4. La procdure de HANDOVER intra-MSC .49 1.3.5. La procdure de HANDOVER inter-MSC .50 1.3.5.1. HANDOVER inter-MSC de base .51 1.3.5.2. Handover subsquent ...53 1.3.6. HANDOVER sur demande du MSC ...55 1.3.7. Le protocole MAP ...56 1.3.8. Le protocole BSSMAP ....56 1.4. Commandes de HANDOVER .....57 1.5. Avantages et dsavantages des mthodes de commande de HANDOVER .57 2. Gestion de La mobilit rseau...58 2.1. Gestion de slection et slection de cellule .....58 2.1.1.1. Introduction ...58 2.1.1.2. La liste de voies balises .....58 2.1.1.3. Etude des voies balises ..59 2.1.1.4. Slection du PLMN ..59 2.1.2. Calage sur une cellule ..60 2.1.3. Processus de reslection de cellule ..60 2.1.4. Description des critres de slection/reslection .....61 2.1.4.1. Critre daffaiblissement C1..61 2.1.4.2. Critre de reslection C2...62 2.1.4.3. Utilisation du critre C2... 63 2.2. Mcanisme de gestion de la localisation .........63 2.2.1. Introduction .63 2.2.1.1. Systmes sans localisation 63 2.2.1.2. Utilisation de zones de localisation ..64 2.2.1.3. Le pointeur de localisation....64 2.2.2. Gestion de la localisation dans le GSM .65 2.2.2.1. Identit et structure dune zone de localisation(LAI) ...65 2.2.2.2. Mise jour de localisation ...65
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

SOMMAIRE

2.2.2.3. Mise jour de localisation priodique 66 2.2.2.4. Procdures IMSI Attach et IMSI Detach 66 2.2.2.5. Recherche dabonn(Paging) ..66 2.2.3. Procdures pour la gestion de litinrance dans le GSM .......67 2.2.3.1. Mise jour de localisation inter-VLR avec IMSI ..67 2.2.3.2. Mise jour de localisation intra-VLR .68 2.2.3.3. Mise jour de localisation inter-VLR avec TMSI...68 2.2.3.4. Mise jour de localisation inter-VLR avec perte de TMSI ....71 2.2.3.5. Mise jour de localisation internationale 71 Conclusion.72 Simulation ............................................................................................................................................74 Annexe...88 Bibliographie.....89

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Objectif du projet

Objectif du projet
Le projet a pour objectif Ltude du rseau GSM Ltude des diffrents protocoles existants de scurit GSM. Ltude de la mobilit dans le GSM. La Simulation sur quelques mesures effectues laide dun mobile. Et la proposition de protocoles qui peuvent augmenter le niveau de scurit.

Rsum
Le travail modeste de ce projet consiste tudier le systme GSM (gnralits, fonctionnement, caractristiques de son interface radio), ainsi que les services offerts par ce systme. La scurit offerte par ce systme (confidentialits des donnes changes, interceptions et dtournement des appels) est assure par les protocoles de scurit. Une tude approfondie de ces protocoles, Bien quils soient complexes, nempche pas de proposer dautres protocoles pour amliorer la scurit. Les protocoles proposs sont presque identiques aux protocoles propres au GSM ; Les propositions sont faites de faon laisser larchitecture du GSM inchange. La fonctionnalit de mobilit, devenue trs rapidement importante dans les rseaux de tlphonie, a t tudie. La mobilit, ventuellement rapide selon le moyen de locomotion de lutilisateur, dsigne le dplacement instantan du terminal; Ceci ncessite une gestion pour assurer laccs aux rseaux tout moment et nimporte o. Ltude de la gestion de la mobilit est faite en deux parties: Gestion de la mobilit radio. Gestion de la mobilit rseau. Une petite simulation ralise laide dun terminal net monitor ( mobile NOKIA), montre des mesures effectues lors de la gestion de mobilit et quelques donns relatif la scurit.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

Introduction

INTRODUCTION
Les scientifiques du monde entier ont fait considrablement progresser en une trs courte priode de temps les sciences, les technologies actuelles. Les rves technologiques des humains n'ont presque plus de limites. La mondialisation est devenue un mot la mode, mais un mot qui commence faire du plus en plus peur. Le monde tourne-t-il trop vite? Le GSM (Global System Mobile) est n de cette avance technologique extraordinaire, avance dont on ne pouvait au pralable prvoir les consquences sur la qualit et le mode de vie des hommes. Lintroduction la mobilit dans les rseaux tlphonique mobiles ncessite lintgration de nouvelles fonctions et services. Le systme GSM est maintenant oprationnel et largement utilis. Il a connu beaucoup de succs, mais lutilisation dun canal radio rend les communications vulnrables aux coutes dou des problmes de confidentialit et aux utilisations frauduleuses. Le systme a donc recours aux procds de scurit (protocoles de scurit). Mon travail est subdivis en quatre chapitres : Le premier chapitre traite les gnralits sur GSM. Le deuxime chapitre traite des principales caractristiques de linterface radio. Le troisime chapitre englobe les diffrents protocoles de scurit propre au GSM ainsi que des protocoles proposs afin daugmenter le niveau de scurit. Enfin le quatrime chapitre traite la gestion de la mobilit avec ces deux types.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

II

Chapitre 01

Gnralits sur GSM

1.Architecture du rseau GSM :


Larchitecture dun rseau GSM peut tre divise en trois sous-systmes : 1) Le sous-systme radio contenant la station mobile, la station de base et son contrleur. 2) Le sous-systme rseau ou dacheminement. 3) Le sous-systme oprationnel ou dexploitation et de maintenance. Ces diffrents sous-systmes sont rfrencs la figure ci dessous :

PSTN/ISDN

BTS
A-bis

BSC

MSC

Um

Mobility mgt
VLR HLR AUC EIR

MS OMC

Fig.I.1 :Architecture du rseau GSM

1.1. Le sous-systme radio :


Le sous-systme radio gre la transmission radio. Il est constitu de plusieurs entits dont le mobile (MS),la station de base(BTS, Base Transceiver station) et un contrleur de station de base(BSC,Base station controller). 1.1.1. Le mobile : Le tlphone et la carte SIM (Subscriber Identity Module) les deux seuls lments aux quels un utilisateur a directement accs . Ces deux lments suffisent raliser lensemble des fonctionnalits ncessaires la transmission et la gestion des dplacements. La principale fonction de la carte SIM est de contenir et de grer une srie dinformations. Elle se comporte donc comme une mini-base de donnes dont les principaux champs sont fournis dans le tableau suivant :

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

Tableau I.1: champs fournis dans la carte SIM

Lidentification dun mobile seffectue exclusivement au moyen de la carte SIM . En effet, elle contient des donnes spcifiques comme le code PIN (Personal Identification Number).et dautres caractristiques de labonne, de lenvironnement radio et de lenvironnement de lutilisateur. Lidentification dun utilisateur est ralise par un numro unique (IMSI,International Mobile Subscriber Identity) diffrant du numro de tlphone connu de lutilisateur(MSISDN,Mobile Station ISDN Number),tous deux tant incrusts dans la carte SIM. 1.1.2. La station de base (BTS) : La station de base est llment central, que lon pourrait dfinir comme un ensemble metteur/rcepteur pilotant une ou plusieurs. Dans le rseau GSM ,chaque cellule principale au centre de laquelle se situe une station base peut-tre divise, grce des antennes directionnelles, en plus petites cellules qui sont des portions de celle de dpart et qui utilisent des frquences porteuses diffrentes cellules. Cest la station de base qui fait le relais entre le mobile et le sous-systme rseau. Comme le multiplexage temporel est limit 8 intervalles de temps, une station de base peut grer tout au plus huit connections simultanes par cellule. Elle ralise les fonctions de couche physique et de la couche liaison de donnes. En cas de besoin, on peut exploiter une station de base localement ou par tlcommande travers son contrleur de station de base.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

Fig.I.2 : Photo BTS

1.1.3. Le contrleur de station de base(BSC): Le contrleur de station de base gre une ou plusieurs stations de base et communique avec elles par le biais de linterface A-bis. Ce contrleur remplit diffrentes fonctions tant au niveau communication quau niveau exploitation. Pour les fonctions de communications, le BSC agit vis--vis du trafic abonne venant des stations de base comme un concentrateur puisquil vhicule les communications provenant des diffrentes stations de base . Dans lautre sens, le contrleur commute les donnes en les dirigeant vers la bonne station de base. Il remplit la fois le rle de relais pour les diffrents signaux dalarme destins au centre dexploitation et de maintenance et de banque de donnes des donnes installes sur les stations de base . Une autre fonctionnalit importante est la gestion des ressources radio pour la zone couverte par les diffrentes stations de base qui y sont connectes. En effet ,le contrleur gre les transferts intercellulaires des utilisateurs dans sa zone de couverture, cest--dire quand une stations mobile passe dune cellule dans une autre. Il doit alors communiquer avec la stations de base qui va prendre en charge labonn et lui communiquer les informations ncessaires tout en avertissant la base de donnes locale VLR (Visitor Location Register) de la nouvelle localisation de labonne. Cest donc un maillon trs important de la chane de communication et il est plus le seul quipement de ce sous systme tre directement grable (via linterface X.25 qui le relie au sous-systme dexploitation et de maintenance).

1.1.4. Le concept cellulaire


Le principe du systme cellulaire est de diviser le territoire en de petites zones, appeles cellules, et de partager les frquence radio entre celles-ci. Ainsi ,chaque cellule est constitue dune station de base (relie au Rseau Tlphonique Commut, RTC) laquelle on associe un certain nombre de frquences. Comme prcdemment, ces frquences ne peuvent pas tre utilises dans les cellules adjacentes afin dviter les interfrences .Ainsi ,on dfinit des motifs ,appels motifs ou clusters , constitus de plusieurs cellules, dans lesquels chaque frquence est utilise une seule fois.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

Fig.I.3:Cellules GSM

Une cellule se caractrise : Par sa puissance dmission, ce qui se traduit par une zone de couvertures lintrieure de laquelle le niveau du champ lectrique est suprieure un seuil dtermin. Par la frquence de porteuse utilise pour lmission radio-lectrique. Par le rseau auquel elle est interconnecte. Il faut noter que la taille des cellules nest pas la mme sur tous le territoire. En effet , celle-ci dpend : Du nombre dutilisateurs potentiels dans la zone. De la configuration du terrain (plateau, montagnes,..). De la nature des constructions (maisons, pavillons, immeubles en btons,). De la localisation(rurale, suburbain ou urbaine).

1.2. Le sous-systme rseau :


Le sous-systme rseau, appel Network Switching Center (NSS),joue un rle essentiel dans un rseau mobile . Alors que le sous-rseau radio , les lments du NSS permanent en charge toutes les fonctions de contrle et danalyse dinformations contenues dans des bases de donnes ncessaires ltablissement de connections utilisant une ou plusieurs des fonctions suivantes : (chiffrement, authentification ou roaming). Le NSS est constitu de : Mobile Switching Center(MSC). Home Location Register(HLR)/Authentication Center(AuC). Visitor Location Register(VLR). Equipment Identity Register(EIR).

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

Fig. I.4: photo MSC.

1.2.1. Le centre de commutation mobile(MSC) : Le centre de commutation mobile est reli au sous-systme radio via linterface A. Son rle principale est dassurer la commutation entre les abonns du rseau mobile et ceux du rseau commut public(RTC) ou du rseau ISDN. Dun point de vue fonctionnel, il est semblable un commutateur de rseau ISDN ,mis part quelques modifications ncessaires pour un rseau mobile. De plus , il participe la fourniture des diffrents services aux abonns tels que la tlphonie, les services supplmentaires et services de messagerie. Il permet encore de mettre jour les diffrentes bases de donnes (HLR,VLR et AuC) qui donnent toutes les informations concernant les abonnes et leur localisations dans le rseau. Les commutateurs MSC dun oprateur sont relis entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont places en priphrie du rseau dun oprateur de manire assurer une interoprabilit entre rseaux doprateurs. 1.2.2. Lenregistreur de localisation nominale(HLR) : Il existe au moins un enregistreur de localisation (HLR) par rseau (PLMN).il faut le voir comme une base de donnes avec des informations essentielles avec un temps daccs doit tre rduit au stricte minimum. Plus la rponse du HLR est rapide et plus le temps dtablissement de la connexion sera petit. Le HLR contient la fois : Toutes les informations relatives aux abonns :le type dabonnement, la cl dauthentification Ki cette cl est connue dun seul HLR et dune seule carte SIM les services souscrits, le numro de labonn (IMSI) etc. Ainsi quun certain nombre de donnes dynamiques telles que la position de labonn dans le rseau-en fait, son VLR-et ltat de son terminal(allum, teint, en communications, libres,). Les donnes dynamiques sont mises jour par le MSC. Cette base de donnes est souvent unique pour un rseau GSM et seules quelques personnes y ont accs directement.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01 1.2.3. Le centre dauthentification (AuC):

Gnralits sur GSM

Lorsquun abonn passe une communication, loprateur doit pouvoir sassurer quil ne sagit pas dun usurpateur. Le centre dauthentification remplit cette fonction de protection des communications. Pour ce faire, la norme GSM prvoit deux mcanismes : 1/Le chiffrement des transmissions radio. Il sagit dun chiffrement faible, qui ne rsiste pas longtemps la crypto-analyse. 2/Lauthentifications des utilisateurs du rseau au moyen dune cl Ki qui est la fois prsente dans la station mobile et dans le centre dauthentification. Lauthentification seffectue par rsolution dun dfi sur base dun nombre RAND gnr alatoirement et envoy au mobile. partir de ce nombre ,un algorithme identique (algorithme A3)qui se trouve la fois dans la carte SIM et dans lAuC produit un rsultat sur base de la cl Ki et du nombre RAND. Ds lors, lorsquun VLR obtient lidentifiant dun abonn, il demande, au HLR du rseau de labonne, le nombre RAND servant au dfi et le rsultat du calcul afin de le comparer celui qui sera produit et envoyer par le mobile. Si les rsultats concordent, lutilisateur est reconnu et accept par le rseau. Grce ce mcanisme dauthentification, un VLR peut accueillir un mobile appartenant un autre rseau (moyennant un accord pralable entre oprateurs de rseau) sans quil ne soit ncessaire de divulguer la cl de chiffrement du mobile . On peut ds lors distinguer trois niveaux de protection : La carte SIM qui empche un utilisateur non enregistr davoir accs au rseau. Le codage des communications destin empcher lcoute de celle-ci. La protection de lidentit de labonn. 1.2.4. Lenregistreur de localisation des visiteurs (VLR) : Cette base de donnes ne contient que des informations dynamiques et lie un MSC.il y en a donc plusieurs dans un rseau GSM. Elle contient des donnes dynamiques qui lui sont transmises par le HLR avec lequel elle rentre en communication lorsquun abonn entre dans la zone de couverture du centre de communication mobile auquel elle est rattache. Lorsque labonn quitte cette zone de couverture, ses donnes sont transmises un autre VLR et suivent labonn. 1.2.5. Lenregistreur des identits des quipements(EIR) : Malgr les mcanismes introduits pour scuriser laccs au rseau et le contenu des communications, le tlphone mobile doit potentiellement pouvoir accueillir nimporte quelle carte SIM de nimporte quel rseau. Il est donc imaginable quun terminal puisse tre utilis par un voleur sans quil ne puisse tre repr. Pour combattre ce risque, chaque terminal reoit un identifiant unique (International Mobile Station Equipement Identity, IMEI) qui ne peut pas tre modifi sans altrer le terminal. En fonction de donnes au sujet dun terminal, un oprateur peut dcider de refuser laccs au rseau. Tous les oprateurs nimplmentent pas une telle base de donnes

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

1.3. Le centre dexploitation et de maintenance :


Cette partie du rseau regroupe trois activits principales de gestion : La gestion administrative. La gestion commerciale. La gestion technique. Le rseau de maintenance technique sintresse au fonctionnement des lments du rseau. Il gre notamment les alarmes, les dysfonctionnements, la scurit,ce rseau sappuie sur un rseau de transfert de donnes, totalement dissoci du rseau de communications GSM.

2. Rgions gographiques dun rseau GSM


La figure ci-dessous illustre les diffrentes zones gographiques auxquelles on peut relier un rseau GSM. Une cellule correspond la rgion couverte par une station de base (BTS). Une rgion de reprage (LA Location Area) est un groupe de cellules. Cest la rgion par laquelle on localise un abonn. Chaque LA est servi par un ou plusieurs contrleurs de station de base (BSC), mais par un seul MSC.

Fig. I.5: zones gographiques du GSM.

Fig. I. 6: :rgion de service.

Une rgion de service MSC/VLR est un groupe de LA sous le contrle dun seul MSC.I. La figure suivante illustre un ensemble de rgions de services MSC/VLR.

Fig. I. 7: ensemble de rgion de service.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

3. Lacheminement des appels entre le rseau fixe et le rseau GSM deux scnarios en guise dexemple
Illustrons brivement le fonctionnement des entits dun rseau en traitant deux scnarios typiques entre un rseau mobile et un rseau fixe : 3.1. Un appel du rseau GSM vers un rseau fixe : Un abonn GSM compose le numro de tlphone dun abonn du rseau fixe. Sa demande arrive dabord au BTS de la cellule puis passe travers le BSC et arrive enfin au MSC qui vrifie les droits de labonn (autorisation daccder ce service, tat de labonnement). Si labonn remplit les conditions, le MSC transmet lappel au rseau public et demande au BSC de rserver un canal pour la communication. Il ne reste alors plus qu attendre que le poste fixe soit dcroch pour que la communication soit tablie. 3.2. Un appel du rseau fixe vers le rseau GSM : Supposons au contraire quun abonn du rseau fixe veuille joindre un abonn du rseau GSM. Le fonctionnement est un peu plus compliqu. En effet, le numro compos sur le poste fixe est tout dabord aiguill vers le commutateur de labonn et ensuite redirig vers le rseau GSM. Dans ce rseau, le HLR est interrog afin de connatre la positions de lutilisateur du rseau mobile ainsi que son tat (libre, occup, teint). Si le mobile est dans ltat libre, le rseau interroge alors le VLR de la zone pour savoir dans quelle cellule le mobile se situe. Ainsi, le BSC de la zone demande aux diffrentes stations de base de sa zone de diffuser un avis dappel. Comme le mobile est libre , il coute le rseau et saperoit quon tente de le joindre et la sonnerie du terminal est active. Une fois que lutilisateur a dcroch, un canal de communication est allou lappel et les bases de donnes VLR et HLR sont mises jour.

4. Pile de protocoles :
Les fonctions que doit remplir un rseau GSM comprennent non seulement la transmission de donnes mais galement lenregistrement, lauthentification, le routage et la mise jour de la localisation. Ces fonctions sont ralises par le sous-systme rseau en utilisant le Mobile Application Part (MAP) construit au-dessus du protocole No. 7 du Systme de Signalement (SS-7). La figure suivante reprsente larchitecture des protocoles GSM des diffrents lments du rseau.

Fig.I.8 : protocoles GSM.

Au niveau applicatif, on distingue les protocoles suivants qui, travers de diffrents lments du rseau, relient un mobile un centre de communication (MSC) :

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

4.1. Le protocole Call Control(CC) : Il prend en charge le traitement des appels tels que ltablissement, la terminaison et la supervision. 4.2. Le protocole Short Message Service(SMS) : Il permet lenvoi de courts messages au dpart dun mobile .la longueur dun SMS est limit 160 caractres de 7 bits, soit 140 bytes. 4.3. Le protocole Supplementary Services(SS) : Il prend en charge les complments de services, la liste de ces services est longue mais, titre dexemple, citons le Calling Line Identification Presentation(CLIP),le Calling Line IdentificationRestriction (CLIR) et le Call Forwarding Unconditional(CFU). 4.4. Le protocole Mobility Management (MM) : Il gre lidentification, lauthentification sur le rseau et la localisation dun terminal. Cette application de trouve dans le sous-rseau de commutation (NSS) et dans le mobile car ils doivent tous deux connatre la position du mobile dans le rseau. 4.5. Le protocole Radio Ressource management (RR) : Il soccupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gre lattribution des frquences radio dans une zone. Les trois premiers protocoles applicatifs prcits (CC, SMS et SS) ne sont implments que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de faon transparente travers le BSC et le BTS.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

Chapitre 01

Gnralits sur GSM

5. Les interfaces A-bis, A et X.25


Prsentons les trois types dinterface qui relient le BSC respectivement la station de base (interface Abis), au commutateur (interface A) et au centre dexploitation et de maintenance (interface X.25). 5.1 Linterface A-bis: La couche physique est dfinie par une liaison PCM 2Mb/s et la couche liaison de donnes est compose du protocole Link Access Protocol D-channel(LAPD). Comme, le canal de liaison PCM a un dbit unitaire de 64 Kb/s et que le dbit par canal radio GSM est de 16 Kb/s, il faut donc adapter le dbit. Cette fonction est appele transcodage et elle est ralise dans une unit appele Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontres dans les rseaux GSM : Multiplexer quatre canaux 13 Kb/s pour produire un canal 64 Kb/s. Faire passer le dbit de chaque canal 64 Kb/s. Tous est affaire de compromis et de choix. Lavantage de la premire solution est de diminuer le dbit entre la station de base et le BSC ou le trafic est fortement concentr. La seconde solution offre par contre lavantage de banaliser les quipements du systme en ramenant tous les quipements 64 Kb/s. Souvent, la deuxime solution est utilise au niveau des commutateurs et la premire au niveau du BSC afin de garder lavantage du faible dbit de parole. 5.2. Linterface A : La couche physique est toujours dfinie par une liaison PCM 2 Mb/s mais cest le protocole CCITT numro 7 qui est utilis pour la liaison de donnes. 5.3. Linterface X.25 : Cette interface relie le BSC au centre dexploitation et de maintenance (OC). Elle possde la structure en 7 couches du modle OSI.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

10

Linterface radio

Chapitre 02

Interface Radio

Linterface radio
L'interface radio Um entre mobile et BTS est, en ce qui concerne la couche physique, constitue d'une srie de canaux physiques dont le dbit brut est de l'ordre de 24,7 kbit/s. Ces canaux physiques sont utiliss soit pour le trafic (parole ou donnes) soit pour la signalisation l'affectation peut tre dynamique et conduit la notion de canal logique cest dire un canal dfini par l'usage qui en est fait.

1. Canaux physiques :
Le GSM utilise 2 bandes de frquences de 25 Mhz : la bande 890 - 915 Mhz est utilise dans le sens MS vers BTS (uplink). la bande 935 - 960 Mhz est utilise dans le sens BTS vers MS (downlink). 124 paires de frquences porteuses (RFCH : radio frequency channel) sont utilises, espaces de 200 kHz (exemple : la paire 890,2/935,2 Mhz). Chaque cellule dans le rseau cellulaire dispose d'un certain nombre de paires habituellement comprises entre 1 et 15. Le spectre est ensuite rparti dans le temps par la mthode d'accs AMRT (TDMA) : chaque porteuse est divise dans le temps en 8 TS ("time slot" = intervalle de temps) d'une dure gale 0,577 ms, numrots de 0 7. Un TS est divis en 156,25 priodes de bit. Une trame comporte 8 TS et dure donc 4,615 ms. Un canal physique est dfini comme une squence de TS et de frquence porteuse. Les donnes sont transmises en rafale ("burst") ou "salve" : un "burst" a une dure de 0,546ms un peu plus petite que le TS cause d'un temps de garde entre TS (=8,25 bits). Un "burst" est la priode de la porteuse qui est module par un flux de donnes : il reprsente le contenu physique du TS . Il y a diffrents types de burst dans le systme GSM : Le "burst" normal a une dure de 148 bits. Le "burst"court a une dure de 87 bits. Le dbit brut d'une porteuse est donc de 148/0,546 = 271 kbit/s tandis qu'un canal physique a un dbit brut de 114/4,615 = 24,7 kbit/s. Les 148 bits d'un "burst" normal sont utiliss comme suit : 114 bits sont utiliss pour les informations;la squence d'apprentissage (26 bits) est utilise pour estimer les caractristiques de propagation et pour l'alignement. 3 bits d'en-tte au dbut et la fin sont utiliss pour l'alignement. 2 bits appels "bits de vol" de chaque ct de la squence d'apprentissage permettent de reconnatre qu'une rafale, en principe affecte un canal de trafic, est vole temporairement pour un canal de signalisation FACCH .

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

11

Chapitre 02

Interface Radio

2. Canaux logiques :
On distingue 2 types de canaux logiques : Les canaux de trafic ("traffic channel"). Les canaux de commande ("control channel"). Par analogie avec le RNIS, les canaux de trafic sont appels Bm et les canaux de commande Dm. 2.1. Les canaux de trafic (TCH) : Les canaux de trafic transportent la voix ou les donnes et sont bidirectionnels. On distingue 2 types de canaux de trafic : Les canaux plein dbit ("full rate") = TCH/F avec un dbit brut de 22.8 kbit/s. Les canaux demi-dbit ("half rate") = TCH/H avec un dbit brut de 11,4 kbit/s. La classification selon l'usage (voix/donnes) est la suivante : parole plein dbit TCH/FS (full rate : speech) parole demi-dbit TCH/HS (half rate : speech) donnes 9,6 kbit/s plein dbit : TCH/F9.6 donnes 4,8 kbit/s plein dbit : TCH/F4.8 donnes 4,8 kbit/s demi-dbit : TCH/H4.8 donnes 2,4 kbit/s demi-dbit : TCH/H2.4 2.2. Les canaux de commande : Les canaux de commande vhiculent le trafic de signalisation et se subdivisent en 3 catgories : Les canaux de diffusion "broadcast". Les canaux communs "common". Les canaux spcifiques "dedicated". Les canaux de commande de diffusion et communs sont affects tous les mobiles. 2.2.1. Table des canaux de diffusion :

TableII.1 : canaux de diffusion.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

12

Chapitre 02

Interface Radio

2.2.2. Table des canaux communs CCCH : Les canaux de commande communs sont combins sous l'appellation CCCH (Common Control Channel). Les combinaisons utilises sont RACH + PCH ou RACH + AGCH.

TableII.2 : canaux communs CCCH .

2.2.3. Table des canaux spcifiques : Spcifique pour 1 mobile (MS) dans une communication point point Bidirectionnel : MS vers BTS et BTS vers MS. Ils sont de 2 types : autonomes (stand-alone). associs un autre canal logique dans un canal physique.

TableII.3 : canaux spcifiques . Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

13

Chapitre 02

Interface Radio

3. Multiplexage des canaux logiques sur les canaux physiques :


3.1. Principe : Il y a plusieurs combinaisons possibles d'affectation de canaux logiques sur un mme canal physique qui font appel diffrentes structures de multitrames : 1) TCH/FS + SACCH associ. 2) 2 TCH/HS + 2 SACCH. 3) BCCH + CCCH. 4) 8 SDCCH (1 SDCCH a un dbit denviron 0,8 kbit/s). 5) 4 SDCCH + BCCH + CCCH. Il y a 2 structures de multitrames:une multitrames 26 trames et une 51 trames. Les multitrames sont organises en supertrames en en hypertrames. 3.2. Multitrame 26 trames : Les combinaisons (1) et (2) sont ralises au moyen d'une multitrame 26trames . Dans cette multitrame, le mme TS (canal physique) est utilis par le TCH/FS pendant 24 trames par le SACCH pendant 1 trame tandis qu'une trame est inutilise. La multitrame 26 a une dure de 120 msec. (26 x 4,615 msec) Le dbit utile d'un TCH est donc de 24 x 114 bits/120 msec = 22,8 kbit/sec. Le dbit utile d'un SACCH est donc de 114 bits /120 msec = 950 bits/sec. (On retrouve videmment 22,8 + 0,950 + 0,950 = 24,7 kbit/s). 3.2. Multitrame 51 trames : Les combinaisons (3) (5) sont ralises au moyen d'une multitrame 51trames d'une dure de 235 ms. La combinaison (3) est ralise sur le TS 0 d'une porteuse qui est appele la porteuse BCCH. La structure n'est pas symtrique dans les 2 sens. Le sens MS vers BTS ("uplink") tant affect au RACH, les mobiles peuvent utiliser chacun des TS0 pour accder au rseau. Le sens BTS vers MS est structur en 5 ensembles de 10 trames qui commencent chacune par le FCCH suivi par le SCH ; les autres 8 trames sont affectes entre les BCCH (4 trames) et les AGCH ou PCH (9 x 4 = 36 trames). Les 36 trames sont galement rparties logiquement en 9 blocs de recherche de 4 trames "paging block" et chaque MS est affect 1 bloc. Le dbit utile des canaux logiques BCCH, AGCH/PCH est = 4 x 114 bits/235ms = 1,94 kbit/s. Il y a d'autres structures possibles pour les multitrames ; chaque structure tant adapte aux conditions de trafic dans la cellule. Par exemple, si le trafic est intense, le TS 0 de la porteuse BCCH peut tre insuffisant pour le trafic BCCH/CCCH et les TS 2, 4, 6 sont mis en oeuvre ; si le trafic est faible on utilisera par contre la combinaison (5).

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

14

Chapitre 02

Interface Radio

4. Technique de multiplexage :
Dans un rseau GSM, deux techniques de multiplexage sont mises en oeuvre: le multiplexage frquentiel FDMA et le multiplexage temporel TDMA. 4.1. Multiplexage frquentiel : Dans sa version 900 [MHz], la norme GSM occupe deux bandes de 25 [MHz]; l'une est utilise pour la voie montante ( 890, 915 [MHz]), l'autre pour la voie descendante ( 935, 960 [MHz]). Il est galement dfini que chaque porteuse de cellule possde une densit spectrale confine dans une bande de 200 [kHz] ce qui signifie que, thoriquement, on peut disposer de 124 canaux. Notons au passage que la bande de frquences du DCS-1800 tant plus large, elle peut contenir 374 canaux. Aussi, si on indique par Fu les frquences porteuses montantes et par Fd les frquences porteuses descendantes, les valeurs de frquence porteuse valent

Fu (n) = 890,2 + 0,2 (n -1) [MHz] . Fd (n) = 935,2 + 0,2 (n -1) [MHz].
O : 1n124. Connaissant les canaux disponibles, il est alors possible d'effectuer un multiplexage frquentiel en attribuant un certain ensemble de frquences porteuses par oprateur GSM -c'est le rle du rgulateur. Tant pour des questions d'interfrences lectromagntiques que pour des raisons d'augmentation de capacit, le multiplexage frquentiel se double d'un multiplexage temporel. 4.2. Multiplexage temporel : Le multiplexage temporel consiste diviser chaque canal de communication en 8 intervalles de temps de0,577ms.On dfinit ds lors une trame lmentaire de 8 intervalles pour une dure de : 80, 577= 4, 615ms. Comme il est exclu de transmettre toutes les informations en une fois, il faut dcouper l'information et la transmettre au moyen de plusieurs trames conscutives. La norme GSM prvoit une organisation spcifique de structure hirarchique de trames.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

15

Chapitre 02

Interface Radio

Fig.II.1 : organisation des multiples de trames.

Les trames sont regroupes comme suit:


1 multitrame de type 26 = 26 trames TDMA lmentaires et 1 multitrame de type 51 = 51 trames TDMA lmentaires, 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 multitrames . 1 hypertrame = 2048 supertrames = 2.715.648 trames. La structure en trames est mettre en relation avec la typologie des informations vhicules.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

16

Chapitre 02

Interface Radio

5. La modulation GMSK :
En raison de la forte variabilit de l'amplitude des signaux dans un environnement mobile, on prfre recourir un technique de modulation angulaire pour ce type d'environnement. La technique de modulation utilise pour porter le signal haute frquence est la modulation GMSK (Gaussian Minimum Shift Keying). Comme le suggre son nom, il s'agit d'une variante d'une modulation MSKappartenant la famille des modulations de frquence FM numriques. On utilise la GMSK car, en raison de la transition rapide entre 2 frquences ( fc - f et fc + f), la modulation par MSK aurait ncessit une trop large bande de frquences. La modulation GMSK consiste en une modulation de frquence deux tats portant non pas sur la squence originale mais sur une nouvelle squence dont le bit n est produit comme le rsultat de la fonction du OU exclusif (XOR)entre le bit courant et le bit prcdent. Aprs application du XOR, le signal est filtr.

Fig.II.2 :Cration d'un signal modul par GMSK au dpart d'un train binaire.

Au bout du compte, il faut une largeur de 200 [kHz] par frquence porteuse. Sachant que le dbit atteint 270 kb/s, on atteint un rapport du dbit largeur de bande, appel efficacit spectrale proche de 1. Cette valeur est typique pour des environnement mobiles, ce qui signifie que, pour doubler le dbit, il n'y a d'autre solution que de doubler la largeur de bande.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

17

Chapitre 02

Interface Radio

6. Mcanismes de protection contre les interfrences radio-lectriques :


Le canal d'une communication avec un mobile est changeant et sujet perturbations. Plusieurs mcanismes sont donc mis en oeuvre pour rduire l'impact des interfrences. 6.1. Le saut de frquences ( Frequency Hopping) : Pour protger les canaux d'une source radio parasite, la frquence porteuse utilise pour transmettre une salve de donnes fluctue au cours du temps. C'est le principe du saut de frquence ou du Frequency Hopping , il est illustr la figure suivante. Ainsi, si un moment dtermin, une bande de frquences est sujette fortes perturbations, seule une petite quantit de donnes sera perturbe.

Fig.II.3 : principe du saut de frquence .

La norme GSM dfinit un parcours de frquence cyclique ou pseudo-alatoire, comprenant au plus 64 frquences porteuses. Habituellement, un algorithme standardis gnre une suite pseudo-alatoire de nombres si compris dans une liste de N frquences disponibles pour les sauts. La configuration des sauts se fait au moyen de paramtres tels que: le Cell Allocation (CA), la liste des numros des frquences utilises dans une cellule, le Mobile Allocation (MA), la liste des numros des frquences disponibles pour les sauts.

le Hopping Sequence Number (HSN), une valeur comprise entre 0 et 63, servant initialiser le gnrateur pseudo-alatoire, et le Mobile Allocation Index Offset (MAIO), une valeur comprise entre 0 et 63 qui indique quel dcalage doit tre utilis. Cette valeur de dcalage est convenue l'initialisation de l'appel et elle diffre d'un mobile l'autre.
PFE : IGE25

Scurit et gestion de la mobilit dans le rseau GSM.

18

Chapitre 02

Interface Radio

L'oprateur choisit le nombre de frquences prendre pour chaque numro de trame lmentaire (appele slot). Nanmoins, il doit tenir compte de la ncessit d'un mobile entrant dans le rseau de pouvoir communiquer. Pour cela, on fige la frquence porteuse de certains slots dans le sens de la station de base vers le mobile. Ce canal a pour fonction essentielle de permettre au mobile de se rattacher la station de base la plus favorable. Il s'agit par exemple du slot 0 pour lequel on fige une frquence et on n'autorise le saut que sur 3 frquences (pour les appels en cours sur le slot 0) au lieu de 4 pour les autres slots. Signalons qu'il n'est pas possible de passer de la bande 900Mhz la bande 1800Mhz pour effectuer le saut de frquence. Autrement dit, les ressources radio des bandes GSM et DCS-1800 ne sont jamais mlanges. 6.2. Dcalage temporel des envois : Pour permettre le basculement d'un mobile du mode rception en mode mission, la norme GSM prvoit un dcalage de 3 slots. Plus prcisment, le mobile met des informations 3 slots aprs rception des signaux envoys par la station de base. Malgr tout, les informations envoyes par les diffrents mobiles autour d'une mme frquence porteuse entre en collision au droit de la station de base si la distance entre les mobiles et l'antenne est fort diffrente d'un mobile l'autre. Pour viter des collisions, certains mobiles (les plus distants) doivent avancer le moment de l'envoi. La dure de l'avance temporelle de l'envoi est appele Timing Advance (TA). Elle est fournie dynamiquement par la station de base. 6.3. Le codage : Pour protger les informations des erreurs qui peuvent se produire lors des communications radio et ainsi rduire le taux d'erreur sur bit, trois techniques de codage sont appliqus: 1. Un codage en bloc qui ajoute un bit de parit au bloc et qui permet la dtection d'un nombre impair d'erreurs. 2. Un codage rcurent (algorithme de VITERBI). L'information n'est plus sectionne en parties indpendantes mais certains bits de redondance sont placs rgulirement dans le code. 3. On effectue galement un entrelacement par blocs de 464 bits. Cet entrelacement consiste rpartir les blocs selon une mthode dfinie. Ainsi, si le canal perturbe une suite de bits conscutifs, l'altration sera diffuse sur un grand nombre de blocs plutt que sur la totalit d'un bloc; les blocs affects pourront alors tre corrigs grce aux bits redondants. 6.4. Le codage de la parole : Le codage consiste comprimer de faon efficace les donnes de telle sorte minimiser le dbit requis et donc rentabiliser les ressources mises disposition. Compte tenu du spectre de la voix (300 - 3400 Hz), la transposition numrique du signal peru par le microphone ncessiterait un dbit de 64 kbit/s ;C'est un trop haut dbit, donc on utilise un codage spcifique. Le codeur utilis dans la norme GSM est un codeur donnant un dbit de 13 kbit/s ;la parole est analyse par tranche de 20 ms et code sur 260 bits (13 kbit/s),le codage de canal ajoute de la redondance ce signal afin de lui donner de la robustesse face au canal de propagation radio. On aboutit un codage sur 456 bits (22,8 kbit/s).

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

19

Chapitre 02 segmentation 8khz 12us 13bits A/D 160ech. de13bits 260 bits 20ms,13kb/s 456bits 22.8kb/s dcodeur de parole codeur de canal entrelacement

Interface Radio cryptage

formatage des bursts modulateur metteur Parole rcepteur

dmodulateur Ecoute A/D dcodeur de parole dcodeur de canal dsentrelacement dcryptage

Fig.II.4 :codage de la parole.

Remarque :(lentrelacement).
Des paquets d'erreurs ont lieu sur un canal radiomobile. Ces paquets sont gnrs par des vanouissements. Ces vanouissements pouvant tre de mme dure que le burst, il convient de rpartir les donnes sur plusieurs trames conscutives. Lors de son transit dans le rseau , la parole subit des modifications de dbit pour s'adapter aux liens de transmission.

BSC

TCU

MSC

BTS Interface Aair Interface Abis Voix 16kb/s 64kb/s Canal 16kb/s TCU: Transcoder Unit.

Interface A 64kb/s

Interface Ater 16kb/s

Fig.II.5 :adaptation du dbit au liens de transmission.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

20

Scurit GSM

Chapitre 03

Scurit GSM

Scurit GSM
Le systme GSM est la premire norme de tlphonie cellulaire de seconde gnration. Il est pleinement numrique et il est maintenant oprationnel et largement utilis. On remarque une importante croissance du march de la communication mobile et de la ncessit de scuriser les systmes. La confidentialit et la scurit sont fragilises par lutilisation du canal radio pour transporter les informations. Les abonns mobiles sont particulirement vulnrables la possibilit dutilisation frauduleuse de leur compte par des personnes ayant substitu lidentit dabonns autoriss et la possibilit davoir leurs communications coutes lors du dbut de lappel. Les aspects de scurit lesquelles sont ncessaires par la communication mobile sont : Authentification de la station mobile ou de labonn Authentification de la base de donnes laquelle le mobile est associ. Confidentialit des donnes transmises entre le mobile et la VLR. Confidentialit des donnes transmises entre le VLR et lautre VLR ou HLR Confidentialit de la localisation de la station mobile ou de labonn.

Les fonctions de scurit du GSM ne concernent que la protection des rseaux contre les accs non autoriss et la confidentialit des abonns. Le systme intgre ainsi les fonctions suivantes : Authentification dun abonn Confidentialit de labonn Confidentialit des donns et des informations de signalisation transportes pour la liaison radio.

1. Les systmes crypts


1.1. Gnralits : Un systme crypt est dfini par deux transformations principales. La premire transformation correspond au cryptage qui est applique sur un item de donnes en clair et va gnr un item correspondant (inintelligible)appel texte crypt. La seconde transformation appele dcryptage est applique au texte crypt et permet de retrouver le texte original. Une transformation de cryptage est dfinie par un algorithme qui va utilis en entr le texte original et une cl de dcryptage pour retrouver le texte original partir du texte crypt. Il existe deux type de base de systmes cryptographiques, les systmes symtriques ou cl prive et les systmes asymtriques ou cl publique. GSM et GPRS sont des systmes cl prive. 1.2.Systmes cl secrte : Les systmes cl secrte sont caractriss par le fait que les cls utilises pour le cryptage et le dcryptage sont directement relies(elles peuvent tre identique ). Le systme fonctionne de la faon suivante : Si deux systmes A et B dcident de communiquer de faon scurise. Il commencent par obtenir chacun une cl ; les cls doivent tre gardes secrtes lexception de A et B. cela permet A et B de protger leurs messages envoys en les cryptant laide de la cl adquat. Seuls les parties concernes possdent la cl permettant de dcrypter les messages.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

21

Chapitre 03

Scurit GSM

1.3. Les algorithmes utiliss dans la scurit GSM : Trois types dalgorithmes sont utiliss dans les protocoles de scurit et confidentialit des donnes GSM : 1.3.1. Algorithme A3 : Cet algorithme est utilis pour lauthentification dun utilisateur du rseau. A3 fourni une rponse SRES partir dun nombre alatoire envoy par le rseau. Pour la dtermination de SRES, A3 utilise aussi la cl dauthentification Ki. Du cot mobile, lalgorithme A3 est enregistr dans la carte SIM. Du cot du rseau, il est obtenu dans le centre dauthentification(AuC) qui correspond juste une subdivision du HLR. Les deux paramtres utiliss par lalgorithme A3 ont les formats suivants : Longueur de Ki :128bits. Longueur du nombre alatoire (RAND) :128 bits. Le rsultat de lalgorithme (SRES) une longueur de 32 bits. 1.3.2. Algorithmes A5 : Cette algorithme est implment dans le mobile , il est utilis dans les processus de cryptage et de dcryptage. Dans les systmes TDMA, linformation est organise en bloc de 114 bits, chaque bloc est incorpor dans un burst et transmis durant un time slot. Les slots dun canal physique sont spars par la dure dune trame. Pour le cryptage , lalgorithme A5 produit toute les 4.615ms une squence de 114 bits de cryptage/dcryptage (BLOCK)qui sont additionns modulo 2 avec les 114 bits du texte en clair. Le dcryptage est accompli du cot du MS avec le premier bloc de 114 bits produit par lalgorithme A5 et lencryptage est accompli avec le second bloc . En consquence , du cot du rseau le bloc1 est utilis pour encrypter et le bloc2 pour dcrypter. Ainsi A5produit 2 fois 114bits toute les 4.615ms. Le cryptage dmarre quand une rponse positive lauthentification est reu de la part du MS en utilisant la synchronisation pour le dmarrage du cryptage qui a t slectionne dans le BSC. La synchronisation est ainsi garantie par une variable de temps explicite COUNT qui est drive du numro de trame ;chaque bloc de 114 bits qui est produit par lalgorithme A5 dpend du numro de trame, de la cl de cryptage Kc et bien sur de lalgorithme A5 utilis. Les deux paramtres dentre (COUNT,Kc) et les deux paramtres de sortie (bloc1,bloc2) de lalgorithme A5 doivent avoir le format suivant : Longueur de Kc :64 bits. Longueur de COUNT :22 bits. Longueur du bloc1 : 114 bits. Longueur du bloc2 : 114 bits. Lalgorithme A5 doit produire un bloc1 et bloc2 en un temps plus court que la dure dune trame(4.615ms). 1.3.3. AlgorithmeA8 : Du cot de la station mobile ,lalgorithme A8 est contenu dans la carte SIM. Du cot du rseau, lalgorithme A8 est colocalis avec A3. Les deux paramtres en entre(RAND,Ki) et le paramtre de sortie (Kc) de A8 doivent avoir les formats suivant : Longueur de Ki :128 bits. Longueur du paramtre RAND :128 bits.Longueur de Kc :64 bits.
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25 22

Chapitre 03

Scurit GSM

1.4. Numrotation lie la scurit/mobilit : Le systme GSM utilise quatre types dadressages li labonn : LIMSI :(identit invariante de labonn),elle nest connu qu lintrieur du rseau GSM ;cette identit doit rester secrte autant que possible. Le TMSI :cest une identit temporaire utilise pour identifier le mobile lors des interactions station mobile-rseau. Le MSISDN :cest le numro de labonn, cest le seul identifiant de labonn mobile connu lextrieur du rseau GSM. Le MSRN :cest un numro attribu lors dun tablissement dappel. Sa principale fonction est de permettre lacheminement des appels par les commutateurs (MSCet GMSC). 1.4.1. IMSI(International Mobile Subscriber Identirty) : Chaque abonn dispose dune identit internationale IMSI, unique pour tous les rseaux GSM et qui ne varie pas dans le temps . LIMSI suit le plan didentificationE.212 de lUIT. On le transporte aussi rarement que possible sur linterface radio pour des questions de scurit et de confidentialit. LIMSI sert galement au rseau rechercher labonn dans les cas ou le TMSI nest pas disponible. LIMSI est cod sur au plus 15 bits et comprend trois parties : Mobile Country Code(MCC) :indicatif du pays domicile de labonn mobile . Mobile Network Code(MNC) :indicatif du PLMN nominal de labonn mobile. Mobile Subscriber IdentificationNumber(MSIN) :numro de labonn mobile lintrieur du rseau GSM. Les deux champs MCC et MNC permettent de dterminer, de faon unique dans le monde,le PLMN de labonn. Les deux premiers chiffres du champ MSIN donnent lindicatif du HLR de labonn au sein de son PLMN. Les MSC/VLR sont donc capables partir dun IMSI quelconque dadresser le HLR de labonn correspondant.

<ou=10digits 3 digits MCC 2 digits MNC 2 digits


H1 H2

MSIN

National Mobile Subscriber Identity

IMSI

Fig.III.1 : Composition de lIMSI.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

23

Chapitre 03

Scurit GSM

1.4.2. TMSI(Temporary Mobile Station Identity) : A lintrieur dune zone gre par un VLR, un abonn dispose dune identit temporaire, le TMSI attribue au mobile de faon locale, cest dire uniquement pour la zone gre par le VLR courant du mobile . Le TMSI nest connu que sur la partie MS-MSC/VLR et le HLR nen a jamais connaissance. Le TMSI est utilis pour identifier le mobile appel ou appelant lors dun tablissement de communication. Plusieurs mobiles dpendant de VLR diffrents peuvent avoir le mme TMSI. A chaque changement de VLR ,un nouveau TMSI doit tre attribu. Lutilisation du TMSI est optionnelle ; en effet, la norme GSM prvoit la possibilit pour loprateur de navoir recours qu lIMSI. Cependant pour les raisons de scurit voques prcdemment, il est prfrable dutiliser le TMSI. La structure du TMSI est laisse libre loprateur. Il est cod sur 4 octets , sa structure plus courte que lIMSI permet de rduire la taille des messages dappel sur la voie radio. 1.4.3. MSISDN(Mobile Station ISDN Number) : Le MSISDN est le numro que composera une personne dsirant joindre un abonn GSM. Seul le HLR contient la table de correspondance entre le MSISDN et lIMSI dun abonn. Il est conforme au plan de numrotation tlphonique international E.164. il comprend les champs suivants : Country Code(CC ou code pays) :indicatif du pays dans lequel labonn a souscrit son abonnement. National Mobile Number :numro national du mobile compos du National Destination Code(NDC) dterminant le PLMN particulier dans le pays et su Subscriber Number (SN)attribu par loprateur. Comme pour lIMSI , le MSISDN permet un PLMN de connatre le HLR de labonn partir des premiers chiffres du champ SN. La prsence des champs CC et NDC permet aussi de lutiliser comme appellation globale dans le SCCP pour le routage des messages entre un PLMN quelconque et le HLR nominal de labonn.

CC

NDC

SN

National (signicicant) Mobile Number

MSISDN
Fig.III.2 : Structure du MSISDN.

1.4.4. MSRN(Mobile Station Roaming Number): Le MSRN a pour fonction de permettre le routage des appels entrants directement du commutateur passerelle (GMSC) vers le commutateur courant(MSC) de la station mobile. Il est attribu par le VLR courant du mobile de faon temporaire et uniquement lors de ltablissement dun appel destination de la station mobile. Le MSRN a la mme structure que le MSISDN conformment au format E.164.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

24

Chapitre 03

Scurit GSM

1.4.5. IMEI(International Mobile Equipement Identity) : Tout terminal est rfrenc de manire unique par lIMEI, qui est cod sur au plus 15 digits. Il est compos des champs suivants : Type Approval Code(TAC) :champ cod sur 6 digits fourni au constructeur lorsque le matriel a pass lagrment. Final Assembly Code(FAC) :champ cod sur 2 digits qui identifie lusine de fabrication. Serial Number(SNR) :champ cod sur 6 digits librement affect par le constructeur. Spare :digit rserv pour linstant. 6 digits TAC 2 digits FAC IMEI 6 digits SNR 1digit SP

Fig.III.3 : Composition de lIMEI.

2. Protocoles GSM
La figureIII.4 indique les principaux lments dun rseau GSM. Le BSS qui assure les transmissions et gre la ressource radio. Il comprend les BTS, qui sont les metteurs et rcepteurs ayant le minimum dintelligence, et les BSC qui contrle un ensemble de BTS et permettent une premire concentration des circuits. Le MSC sont des commutateurs mobiles associs en gnral aux VLR. Le HLR est une base de donnes de localisation et de caractrisation des abonns, le AuC garde les cls des abonns et gnre les paramtres de scurit lors dune demande du HLR. Le AuC est en gnral ajout au HLR.

MS

SIM (IMSI)

ME (IMEI)

BSS

MSC/VLR

HLR/AuC

Fig.III.4 : Architecture du GSM

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

25

Chapitre 03

Scurit GSM

2.1. Protocole dauthentification du GSM Le courant mise en uvre dans la scurit pour les mobiles est assur par la confidentialit des algorithmes de cryptage du GSM. Lauthentification et la confidentialit sont mise en place par les techniques de cls symtriques de chiffrement, ce qui est schmatis la figureIII.5.
RAND ki
A8 A3

Authentification Autentification

kc

SRES

Donnes

Donnes chiffres Donnes Chiffrer


A5

Confidentialit

Fig.III.5: procdure de chiffrement

Pour les fonctions dauthentification et de chiffrement des informations transmises sur la voie radio, le GSM utilise des nombres alatoires(RAND), une cl Ki pour lauthentification et la dtermination de la cl de chiffrement. A3, A8, A5 sont des fonctions spciales dans le GSM. A3 fournissant un nombre SRES partir de RAND et de ki, A8 donne la cl de chiffrement(Kc) partir aussi de RAND et Ki, A5 est utilise pour le chiffrement/dchiffrement des donnes partir de Kc par le mobile et la station base. SRES=A3(ki, RAND) Kc=A8(Ki, RAND) Le Kc ajout lalgorithme A5 ralise le chiffrement/dchiffrement des donnes, de la voix et les informations de signalisation dans linterface radio. Donnes Chiffres=A5(kc, Donnes) Donnes=A5(kc, Donnes Chiffres) Le protocole courant dauthentification du GSM est montr ci-dessous(figureIII.6).

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

26

Chapitre 03

Scurit GSM

MS

VLR

HLR/AUC

TMSI RAND ki
A8 A3

IMSI Kc(1...n) RAND(1...n) SRES(1...n) SRES


= A3 A8

RAND ki

kc

A5

Donnes

Donnes Chiffrer
Fig.III.6: procdure dauthentification du GSM.

LAuthentification permet de vrifier que lidentit transmise par le mobile est correcte. Chaque abonn a un unique IMSI et une cl secrte Ki. Les algorithmes A3, A5, A8 sont les mmes pour tous les abonns dans le rseau. Le AuC/HLR gnrent un triple (RAND,SRES,Kc) quil transmet au VLR. Le VLR reste avec (RAND, SRES) et transmet le RAND pour le mobile. Le mobile utilise le RAND et son ki pour calculer SRES, puis le VLR compare le rsultat avec le MS, si les deux rsultats sont identiques, labonn est authentifi, sinon laccs est refus. Cette procdure peut tre utilise par le rseau chaque mise jour de localisation, ltablissement dappel et avant dactiver ou dsactiver certains services supplmentaires. Lauthentification VLR/HLR nest pas considre dans le protocole GSM. III.2.2. Protocole de confidentialit de donnes GSM : La confidentialit des donnes permet dinterdire linterception et le dcodage des informations usager et de signalisation, par des personnes non autorises. La confidentialit des informations usager est obtenue grce au chiffrement de celles-ci. Elle ne concerne que les informations transmises sur linterface MS-BTS. Ce nest pas un service de confidentialit bout en bout. Les mthodes de transmission de donnes par le protocole GSM courant sont montres aux figures III.7.a et III.7.b.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

27

Chapitre 03

Scurit GSM

(C1,C2,...,Cm)
MS1 BSS1

(M1,M2,...,Mm)

(M1,M2,...,Mm)
SC FS2

A5(kc1, FN1) (M1,M2,...,Mm) =(C1,C2,...,Cm)

A5(kc1, FN1) (C1,C2,...,Cm) =(M1,M2,...,Mm)

Fig.III.7. a : mthode de transmission de donnes dans GSM MS-FS.

(C1,C2,...,Cm)
MS1 BSS1

(M1,M2,...,Mm)

(C1,C2,...,Cm)
BSS2 MS2

A5(kc1, FN1) (M1,M2,...,Mm) =(C1,C2,...,Cm)

A5(kc1, FN1) (C1,C2,...,Cm)

A5(kc2, FN2) (M1,M2,...,Mm) =(C1,C2,...,Cm)

A5(kc2, FN2) (C1,C2,...,Cm) =(M1,M2,...,Mm)

Fig.III.7.b : mthode de transmission de donnes dans GSM MS-MS.

Sur la figureIII.7.a, un appel est tabli entre un mobile(MS1) et un fixe(FS2). MS1 fait le cryptage des informations en utilisant lalgorithme A5 et une cl kc1, puis passe par la voie radio. Le BSS1 va faire le dcryptage. Alors il transmet les donnes sans aucune protection jusquau FS2. Sur la figureIII.7.b, un appel est tabli entre deux mobiles (MS1 et MS2). MS1 fait le cryptage des informations en utilisant lalgorithme A5 et une cl kc1, puis passe par la voie radio. Le BSS1 va faire le dcryptage, il va transmettre les informations sans protection travers de rseau jusquau BSS2 qui va faire la cryptage et le transmet MS2, alors MS2 effectue une fois plus le dcryptage des informations et rcupre les donnes. 2.3. Protocole de confidentialit de localisation : Le mobile se dplace dun endroit lautre et il peut accder au rseau quel que soit lendroit et le temps. La localisation du mobile est une information quon doit protger. Le TMSI est utilise pour protger lidentit de lutilisateur et viter de transmettre le IMSI sur la voie radio. Le rseau (en gnral au niveau dun VLR) gre des bases de donnes et tabli une correspondance entre IMSI et TMSI. Le IMSI est transmis lors de la mise sous tension du mobile aprs les TMSI. Dans le cas o le TMSI serait perdu ou une panne produisant la perte des informations dabonn, la transmission du IMSI peut tre ncessaire. Le protocole de mise jour de localisation est montr la figureIII.8.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

28

Chapitre 03

Scurit GSM

MS

VLRn

VLRo

HLR/AuC

TMSIo A5(kc,TMSIn) Ack

Query TMSIo IMSI IMSI Ack Cancellation

Fig.III.8 : protocole de mise jour de localisation.

Le mobile (MS) transmet le TMSI ancien (TMSIo) au nouveau VLR (VLRn) lorsquil arrive. Le VLRn va faire la mise jour de localisation et lenregistrer, puis il demande au VLR ancien (VLRo) le IMSI. Aprs que le VLRn a authentifi le MS, il transmet le nouveau TMSI (TMSIn) au mobile et le IMSI au HLR o le MS est enregistr. Lenvoi du TMSIn a lieu en mode chiffr dans le cas o le chiffrement serait mis en uvre. Le HLR garde les informations courantes de la localisation du mobile dans sa base des donnes. Finalement, le HLR efface toutes les informations qui se rfrent au VLRo

3. Protocoles proposs
3.1. Protocole dauthentification : Les objectifs quon cherche sont : Optimiser linformation stocke dans le VLR. Rduire lespace stock dans le VLR Obtenir lauthentification du VLR au lieu du HLR Amliorer les performances sans introduire dextra computation ni changer larchitecture du systme GSM Rappelons que dans le GSM, la phase dauthentification suit les procdures suivantes : Demande daccs par le MS et puis change de messages dauthentification MS-BTS pour ltablissement de la cl. Requte reue par le VLR qui localise le HLR travers le IMSI ou le TMSI. HLR rpond au VLR selon le rsultat obtenu aprs la consultation du AuC ( Triplet vers le VLR). VLR stocke un triplet pour chaque IMSI. Aprs la demande dauthentification le HLR envoie seulement un Ki temporaire (TKi) et RAND au lieu denvoyer les triplets ( RAND, SRES, Kc ) vers le VLR. TKi est crypt avec Ki et RAND. RAND1 (gnr par VLR au dbut) est envoy aussi avec RAND pour vrifier lidentit du MS. MS rpond avec SRES1 pour sidentifier. Si correcte on considre lutilisateur comme valide. Chaque fois RANDi varie.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

29

Chapitre 03

Scurit GSM

Remarquons que lauthentification est faite presque entirement par le VLR. Cela permet de minimiser le nombre de calculs et le temps de dlai ( moins de BW occupe pour lauthentification ) . Les processus se rduisent car dans GSM, AuC gnre plusieurs copies de triplets pour chaque IMSI, et avec cette nouvelle mthode on a quun RANDi pour chaque Tki. La priode de rafrachissement est plus souple puisque le MS pouvait rester avec les mme paramtres pendant quil reste reli dans la zone du VLR. Cela permet de rduire les changes de messages ( BW ) bien quun rafrachissement pour les communications ait longue dure soit recommande. Il y a aussi une autre amlioration possible dans le protocole. Cest la taille du TKi : 64 bits. Cela est trs important pour russir rduire en un seule calcule lauthentification avec le VLR et rduire lespace stock dans le VLR. Cest possible de le faire sans modifier larchitecture GSM car le processus est mne bien par le VLR. Le passage pour le rsultat de A3 de 32 64 bits peut se faire de deux faons : Etendre le rsultat de A3 a 32 bits en ajoutant TKi Mener bien deux fois A3 dans le HLR et le MS en sachant que dans la premire phase dauthentification on augmente le temps de computation. 3.2. Protocole de scurisation des donnes chang : Il ny a pas de scurisation ni de protection de bout en bout pour les communications prives. Le protocole quon propose atteint ces deux objectifs. La figureIII.10 nous montre le processus pour la gnration de la cl secret de la session pour le MS. On utilise la cl de la session prcdente pour gnrer Kc une fois quon a reu le RAND. En mme temps HLR fait pareil avec le RAND reu du VLR. Le rsultat de lalgorithme A8 est 128 bits de longueur.

MS

VLR

HLR

RAND
A8

ki kcj=A8(kcj-1, ki), j=1,2,... Kco=RAND

RAND
A8

ki

kc

kc

Fig.III.10 : gnration de la cl secrte.

Comme la scurisation de bout en bout dpend du rseau origine et du rseau destination, on va diviser le protocole entre deux : Les deux ont une cl de session stocke dans le HLR. Le communiqu fixe ou mobile na pas de table pour la cl dans le HLR.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

30

Chapitre 03

Scurit GSM

Les principes du cryptage des donnes se rsume : Partage dune cl secrte connue seulement par les deux communicants. Accord entre les communicants pour lalgorithme utiliser.
SC1 SK11 SC2 SK12
MS1 HLR1

HLR1 SK21 HLR2 SK22


SC2 FS2

Ekc1(kc2, FN) Esk12(kc2, FN) Kc1 Kc2

Esk12(kc1, FN) Ekc2(kc1, FN) Kc1 Kc2

A5(Donnes,k, FN)

HLR2 SK12 HLR3 SK13


MS1 HLR1

HLR1 SK12 HLR3 SK23


HLR2 MS2

Ekc1(kc2, FN) Esk12(kc2, FN) Kc1 Kc2

Esk12(kc1, FN) Ekc2(kc1, FN) Kc1 Kc2

A5(Donnes,k, FN)
Fig.III. 11 : distribution de la cl secrte.

La description des protocoles MS-MS et MS-FS pour la grance de la distribution de la cl ( figureIII.11 ) est la suivante : A/Avec une table pour la cl de session dans le HLR/SC : Etablissement des entres pour la table des cls de session : MS-FS : Le HLR a deux entres pour chaque correspondance entre les cls et le commutateur origine (SK11 p.e.) et destination (SK12). Dans la table SC de lentit origine. Entre SC1 et SC2 une commutation se fait par commutation de circuits. MS-MS : Chaque HLR communique avec un autre jusquau VHLR ( dans lequel est reli le MS2). Il faut une entre pour chaque cl dans chaque session entre HLR. Transmission de Kc au communiqu : MS-FS : Transmission des cls MS1-SC2-FS2 et MS1-SC2-HLR1 MS-MS : Chaque cl de session est transmise par le HLR en utilisant la cl SKij correspondante. Gnration de la cl secrte par les communicants : MS-FS : Du cot mobile, le HLRi gnre la cl qui est reue par le MSi ou le MSi gnre lui-mme la cl. Du cot fixe le FS fait la gnration ( Kc = Kc1 XOR Kc2)

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

31

Chapitre 03

Scurit GSM

B/Sans table de cls de session dans le HLR/SC : La figureIII.12 montre la grance et distribution de la cl de chaque ct. Remarquons quil ny a pas de session dans chaque HLR/SC, sinon que Kc est envoye au SC2 et aprs vers lentit destination.
MS1 HLR1 SC2/HLR2 MS2/FS2

kc1

kc1

Esk12(kc1)

ki2 A5(ki2,kc1)

ki2

A5(Donnes,k, FN)
Fig.III.12 : distribution de la cl secrte. Protocole propos.

Les conclusions quon pourrait tirer de ce protocole sont : Il y a une cl pour encrypter ( SKnm encrypte Kcn ) et une autre cl pour dcrypter (Kim dcrypte avec lalgorithme A5). Finalement Kcn est la cl utilise pour la communication MS-FS, et viceversa. On obtient SKnm aprs avoir tablit un accord entre MSn HLRn. Pour le chiffrage des diverses squences le HLR dorigine envoie aussi le FN ( Frame Number ) ou numro de squence. Avec FN ont met une cl supplmentaire : pour chaque block de 114 bits il faut connatre la cl et le FN pour le dchiffrer. La surcharge est rduite grce lutilisation dune scurisation de bout en bout et le temps consomm est rduit lui aussi. Le processus de gnration de la cl est aussi amlior comme on verra aprs. Il faut ncessairement tablir un protocole pour accorder la cl SKnm pour la session entre HLR et VHLR/SC. Compatibilit avec le systme GSM.

3.3. Protocole de scurisation de la localisation : Le protocole pour la mise jour de la localisation dans le GSM se mne bien avec le TMSI ( pas dans tous les cas, comme les communications internationales ). Ceci implique une scurit relative car le IMSI nest pas envoy via radio. Mais ici, on propose une mthode pour la scurisation totale des liaisons radio et connexions de circuits. La mthode se base sur un nouveau format ( figureIII.13 ) pour le TMSI. Elle contient lidentit du HLR auquel le mobile est reli, le IMSI encrypt, et le TS et NB ( Time Stamp et Number of Bills respectivement ). Dans tout roaming du MS dans GSM, le MS envoie lancien TMSI au nouveau VLR. Avec le TMSI, le VLR peut communiquer avec le HLR du mobile et lui demander une mise jour. Une nouvelle TMSI est gnre grce lancienne IMSI dcrypte. Le mobile reoit le TMSI du VLR et le stocke dans sa carte SIM. Les amliorations quinduit cette mthode sont : Scurisation de linterface air ( IMSI nest pas envoye ni par radio ni par cble). Scurisation des fautes ou dfaillances des donnes stockes dans le VLR. Le VLR na pas besoin de stocker linformation de localisation. Roaming plus scuris puisque lancienne VLR ne reoit pas de requtes pour le MS qui est sortie de sa zone. Moins de ressources occupes dans les changes de messages de mise jour .

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

32

Chapitre 03

Scurit GSM

MS

VLR

HLR

TMSIo TMSIn

TMSIo TMSIn

Fig.III.13 : transmission du TMSI. Protocole propos. =


2.TMSIo
VLRn VLRo

VLRn

3.IMSI 1.TMSIo 6.TMSIn 5.Ack


MS

4.IMSI
HLR

1.TMSIo

3.TMSIn 4.TMSIn

2.TMSIo
HLR

MS

Fig.III. 14 : Transmission des identits temporaires.

3.4. Protocoles pour la scurisation des tlconfrences : Les protocoles pour la scurisation des tlconfrences entre mobiles sont trs similaires et avec les mmes caractristiques que ceux de scurisation des donnes pour les communications deux. La confidentialit et lauthentification suivent les mmes mthodes. On divise de mme les cas en deux, pour les communications avec et sans une cl de scurisation partage par les HLRs. 3.4.1. Avec une cl dans la table des HLRs ( CK ) En regardant les figuresIII.15 et III.16 on peut dire brivement que chaque groupe de tlconfrents partage une cl dans ltablissement pralable entre chaque HLR correspondante. Le groupe de communicants gnre une cl commune qui sert scuriser la communication. La procdure est la suivante : Celui qui tablit au dpart la communication distribue la cl parmi toutes les destinations par le moyen de son HLR vers les autres. Chaque HLR qui reoit la cl Kc de scurisation de la tlconfrence la passe vers ses MS en utilisant son propre Ki pour chiffrer lenvoi. Chaque MS peut maintenant communiquer avec les autres grce au cryptage de lalgorithme A5 et la cl Kc1 (envoye par le MS1 qui a dmarr avant la communication)

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

33

Chapitre 03

Scurit GSM

Ekc(kc1)

HLR2

A5(ki2,kc1)

MS2

MS1

HLR1

CK Ekc(kc1)
HLR3

kc1

kc1

A5(ki3,kc1)

MS3

A5(Donnes,kc1)
Fig.III.15 : transmission de la cl dans une tlconfrence.

3.4.2. Sans la cl CK : Ce protocole est montr dans la figureIII.16 , La procdure est la mme avec la seule diffrence que les HLRs nutilisent pas de cl pour communiquer entre eux, sinon quils lenvoient directement aux MSs respectifs.

Ekc12(kc1)

HLR2

A5(ki2,kc1)

MS2

MS1

HLR1

kc1

kc1 Ekc13(kc1)

HLR3

A5(ki3,kc1)

MS3

A5(Donnes,kc1)
Fig.III.16 : Cas b) Sans table de cls pour la session.

4. Estimation de la surcharge ajoute dans la gnration de la cl


Le protocole propos, comme lexistant dans GSM, ajoute une surcharge additionnelle pendant le temps dtablissement de la communication. Cette surcharge rsulte des processus additionnels que lappelant, soit une station mobile ou fixe, comme lappel doivent suivre. Pour obtenir une approximation on tient compte le nombre de computations faites dans les microprocesseurs intgrs dans les stations. 4.1. Estimation pour le protocole de scurisation des donnes : Le temps de procs tant pour la communication MS-MS comme pour MS-FS est comme suit : Pour le protocole GSM : 4 A5(longueur de message, m bits)

Car chaque MS et HLR (dpends du type de communication), tant celui de lappelant comme celui de lappel doit transmettre et encrypter/dcrypter les m bits du message crypts avec A5. Cela provoque 4 units de temps de calcule.
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25 34

Chapitre 03

Scurit GSM

Pour le protocole amlior :

2 A5(114 bits) + 2 A5(longueur de message, m bits)

Soit deux transmissions sont cryptes par A5 et transmises directement vers lagent du correspondant, sans dcryptage par le HLR propre. Pour la communication avec des messages qui dpassent 114 bits le BW utilis est mineur. Si la cl envoye peut se stocker dans la carte SIM de lappelant, ceci rduit le temps dattente pour ltablissement de la communication. Comme nous laurions prcis le protocole offrit aussi une protection pour lenvoi des messages dans le backbone, puisque les messages crypts sont envoys directement vers le communiqu sans tre dcrypt par le home agent ( son HLR origine ). Par contre GSM fait un dcryptage du message et il lenvoie directement travers backbone. 4.2. Estimation pour le protocole dauthentification : On peut dire que la procdure pour lauthentification et la ngociation de la cl suit le schma suivant : La cl pour la session est ngocie une fois seulement avec un protocole on-line . Le VLR et le HLR enregistrent une cl de session dans chaque nud.

MS

VLR

HLR

RAND ki
A3

RAND, f n(SRES),kc

RAND

SRES

f n-1(SRES) A5(TMSI,g n-1(kc))


Fig.III.17 : Authentification et ngociation de la cl.

5. Analyses computationnels et de la capacit


5.1. Protocole dauthentification : On va tablir une comparaison entre le nombre de computation faire pour le protocole amlior et pour le protocole original GSM en sachant que : Ce sont les copies de SRES gnrs par le HLR et computs par le MS dans chaque session au moyen de lalgorithme A3 ( T(A3) ). Le VLR stocke aussi n copies de SRES en mme temps. Tki est calcul une fois dans le HLR et n A5 computations dans le MS et le VLR sont faite. S(TKi) est lespace de stockage dans le VLR.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

35

Chapitre 03

Scurit GSM

Dans la table III.1 on montre les rsultats. Comparaison des performances dauthentification Systme GSM original HLR A3(RAND,Ki)=SRESj MS A3(RAND,Ki)=SRESj VLR (vrification) Computation totale Espace stock total SRESj 2nT(A3) NS(SRES) Protocole amlior A3(RAND,Ki)=TKi A3(RAND ,Ki)=TKi A5(RANDj,TKi)=SRESj A5(RANDj,TKi)=SRESj 2T(A3)+2nT(A5) S(TKi) j=1..n

T : temps de computation

S : espace de stockage

Table III.1 : Comparaison des performances dauthentification.

5.2. Protocole de scurisation des communications : Dans la table III.2 on montre les performances acquises dans chaque mthode : T8 ( A8 ) est calcul deux fois par le HLR (origine + destination) et deux MS (origine + destination). T5(A5) est comput galement quatre fois avec lalgorithme A5 pour le (d)chiffrage et (d)cryptage. Chaque HLR gnre T(A8) et T(A5) de temps dopration pour envoyer la cl Cc et SK vers les Mss. La gnration des Kc provoque 2 T(XOR) pour obtenir K=Kc1Kc2. MS a besoin de mT(A5) de temps de cryptage pour K avec A5 pour le chiffrement. Les rsultats obtenus montrent les amliorations acquises. Comparaison des performances de scurisation des donnes Systme GSM original HLR1, HLR2 A8(RAND,K1)=Kc1 MS1, MS2 A8(RAND,K1)=Kc1 A5(Mj,Kc1)=Cj A5(Mj,Kc)=Cj 4T(A8)+4mT(A5) Protocole amlior A8(RAND,Ki)=Kc1 A5(SK,Kc1) A8(RAND ,K1)=Kc1 Kc1 + Kc2 A5(Mj,Kc1)=Cj A5(Mj,Kc2)=Mj 0 4T(A8)+2T(XOR)+2(m+1)T( A5)

BSS1, BSS2 Computation totale

j=1..n BSS ( Base Station System ) par le MSC


Table III.2 : Comparaison des performances de scurisation des donnes

5.3. Protocole de scurisation de la localisation : On peut voir, dans la table III.3, que le temps de computation pour Esk(IMSI+TS/NB) se rduit nT(E) et lespace stock arrive S(TMSIn)+S(SK). Comparaison des performances de scurisation de la localisation Systme GSM original Protocole amlior HLR Esk(IMSI+TS/FN)=TMSIn MS VLR TMSIn A5(RANDj,TKi)=SRESj Computation totale nT(TMSIn alatoire) nT(E) Espace stock total 2S(TMSIn)+S(IMSI) S(IMSIn)+S(SK)
Table III.3 : Comparaison des performances de scurisation de la localisation.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

36

Chapitre 03

Scurit GSM

Avec lhypothse du temps dapproche pour toutes les computations, on montre dans la figureIII.20 les performances pour le GSM et le protocole amlior.

Performances GSM-AMELIORE
Nb processus relatives 30 25 20 15 10 5 0 Authent Authent Authent Storage Amelior Sec Loc Sec Loc Storage Authent GSM Loc Sec Sec Loc
PFE : IGE25

m,n=5 n,m=10 n,m=15 n,m=20 n,m=30

n,m
Fig.III.20:performances du GSM amlior.

Scurit et gestion de la mobilit dans le rseau GSM.

37

Chapitre 03

Scurit GSM

6. Conclusions
Les tudes ralises nous permettent dtablir les conclusions suivantes : Le protocole amlior corrige les dficiences de scurit dans certains aspects du GSM tout en conservant la compatibilit avec le systme original GSM. Il nadditionne pas dinformation substantielle additionnelle dans les VLRs et en plus il rduit linformation stocke. Il najoute pas de computation de plus dans les VLRs. Il corrige la dficience dans la scurit de la localisation dans GSM. Dun ct le protocole rduit le temps de computation pour ltablissement et dun autre ct il conserve le temps de computation pendant la transmission.

7. Critiques
Dans cette tudes on propose une amlioration de la scurit dans le rseau GSM. Cette amlioration se fixe sur trois points concrtes : Scurisation de lauthentification. Scurisation et chiffrement des donnes transmises. Scurisation de la localisation. Par rapport la scurisation de lauthentification elle se fixe en trois types de dficiences trouves dans GSM : Manque dauthentification dans le backbone, surtout dans lchange VLR/HLR Protocole dauthentification lourd. Authentification mene a bien par le HLR. Cela provoque des problmes de scurisation si on est loin du HLR et aussi des dlais relativement longs Les amliorations quon propose sont : Protocole plus efficace en termes de ressources. Scurit a niveau du VLR. On considre la partie authentification comme la plus lourde et la plus dangereuse car les donnes de lutilisateur sont transmises travers le rseau, backbone et partie radio, sujets une atteinte quelconque ou une interception. Le dplacement de presque tout la procdure vers le HLR provoque : La procdure prend moins de ressources/temps du rseau. Les donnes intercepter traversent un chemin plus court et pourtant moins dangereux. Lalgorithme dauthentification est plus rapide et plus efficace. Il ny a pas besoin de tous les triplets

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

38

Chapitre 03

Scurit GSM

Les rsultats ( approximatifs et relatives ) sont assez concluants mais on pourrait rfuter quelques aspects : Bien quil ait dit que le protocole est compatible avec GSM niveau darchitecture, il ne lest pas niveau dquipements. Limplmentation de nouveaux algorithmes et protocoles provoque une reprogrammation de tous les quipements respectifs et aussi un investissement assez fort et non rentable. Les rsultats obtenus sont relatifs par rapport un quipement concret, mais le passage de la surcharge oprationnelle et le stockage vers le VLR peut produire des rsultats pas aussi intressants, parce que larchitecture GSM est dsigne selon une mthodologie concrte. Les problmes dauthentification sont prsents aussi dans les passerelles vers dautres rseaux. Lauthentification auprs du VLR nest pas rsolue dans les situations de roaming, facturation, services de valeur ajoute, et dans une situation complexe, le VLR peut devenir insuffisant pour traiter linformation et prendre une dcision. Dans le cas de la scurisation des donnes les conclusions du protocole propos sont les suivantes : Moins de temps de processus. Algorithme assez amlior. Scurisation de bout en bout. Lalgorithme est videmment meilleur. On a un nouvel algorithme plus efficace. Mais les points clairer sont : Pareil quau prcdent. Il ny a pas dadquation pour les quipements. Laugmentation des procs dans la partie mobile pose quelques problmes : adquation, perte de dbit Laspect ngociation ( soit on-line soit pralablement ) nest pas clair. Relatif la mise a jour ( localisation ) Lamlioration la plus importante est relative la mise a jour. Limportance tant de ne pas envoyer le IMSI ( linformation de labonn, avec sa localisation et son numro ). Labonn stocke dans sa carte SIM ladresse temporaire que le VLR envoie. Alors, il y a un masquage de lidentit de labonn. Le protocole est plus efficace aussi parce que la mise jour se fait entre labonn et les VLRs sans pratiquement aucune intervention du HLR. Mais il y a des inconvnients aussi dus lignorance du HLR de la localisation dun abonn dans une conversation longue sans roaming : Il na pas de mise jour sauf aprs un roaming. Cela permet lidentification du mobile par un dcryptage de son TMSI pendant une conversation a longue dure. Laspect tarification et les services de valeur ajoute ne sont pas rsolus. Si le HLR reste longtemps sans connatre la localisation exacte du mobile ( une dfaillance du VLR est possible ou une erreur pendant la signalisation ) les consquences dun imprvu peuvent tre dsastreuses. Puisque cest le VLR qui donne les adresses temporaires, on considre que ce nest pas le HLR qui gre compltement la localisation. Des erreurs de manque de ressources ou de duplication dadresses dans certains vnements sont possibles.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

39

Gestion de la Mobilit

Chapitre 04

Gestion de la mobilit

La mobilit
La mobilit dans le rseau GSM est dfinie comme un service qui permet au usagers de services tlcoms (mission/rception) sur une zone de couverture. Cette mobilit permet aussi de poursuivre une communication tout en se dplaant ; elle est assure par trois mcanismes qui sont : Le mcanisme de transfert inter/intra-cellulaire (HANDOVER) Le mcanisme de slection/reslction de cellules. Le mcanisme de gestion de la localisation. La diffrence entres ces mcanismes nous permet de classifier la mobilit en deux classes : La micro-mobilit : mobilit radio La macro-mobilit : mobilit rseau.

1. Gestion de la mobilit radio


La mobilit radio dans le rseau GSM a pour permettre un abonn de changer de cellule tout en maintenant sa communication avec le rseau ,elle est assure par Le mcanisme de transfert inter/intra-cellulaire (HANDOVER) . 1.1.1.Dfinition : Le HANDOVER est le processus par lequel une communication tablie est maintenue alors que le mobile se dplace travers le rseau cellulaire ce qui implique que la communication puisse passer dun canal physique un autre canal physique avec le minimum dinterruptions (au moyenne < 10 ms). Le HANDOVER est un transfert inter-cellulaire ; en cas de petites cellules les HANDOVER peuvent se multiplier et entraner une charge grandissante pour le rseau . Il existe aussi un type de HANDOVER intra-cellulaire impos par la qualit de service de la communication. 1.1.2. Objectif et fonctions du HANDOVER : Le HANDOVER a pour objectif de maintenir une qualit de communication suffisante entre le mobile est le rseau travers un changement de frquence ou de cellule. Les principaux fonctions du HANDOVER sont : Permettre au usagers de se dplacer en cours dappel. Minimiser les interruptions (globales et par rapport au lien). Optimiser lutilisation des ressources radio. Equilibrer la charge de trafic entre les cellules. Baiser la consommation dnergie des mobiles. 1.1.3. Les phases du HANDOVER : Le mcanisme de transfert inter cellulaire ne sexcute pas directement il doit passer par trois phases qui sont : Prise de mesure et supervision du lien. Choix de la cellule cible et dclenchement du HANDOVER . Excution du HANDOVER (transfert effectif des liens ).

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

40

Chapitre 04

Gestion de la mobilit

Remarque : Lexcution du HANDOVER est lie directement des contraintes temporelles comme : La priode des mesures , la dure du traitement et le temps dexcution. La priode des mesures doit tre infrieur la dure de traverse dune cellule ,on remarque que pour des environnements pico et micro-cellulaire on a de fortes contrainte. La dure de traitement des critres de dcision dexcution du HANDOVER et choix de la cellule cible doit tre courte , on remarque que lexcution du HANDOVER est trop tardive si la dure de traitement est longue . Lexcution doit tre trs rapide afin de minimiser la probabilit de perte dun lien et les dgradations de qualit dues au changement de lien. La procdure de HANDOVER comprend les oprations suivantes : La suspension des oprations normales sauf pour la couche de gestion des ressources radio. La dconnexion du lien de signalisation et du TCH ventuel. La dconnexion et la dsactivation des canaux allous prcdemment et leur libration. Lactivation de nouveaux canaux et leur connexion si ncessaire. Le dclenchement de ltablissement dune connexion de liaison de donnes sur les nouveaux canaux.
priode de mesure sur le canal de trafic de BTS/A et sur les canaux de diffusion des cellules voisines. change de signalisation pour le handover priode de mesures sur le canal de trafic de BTS/A et sur les canaux de diffusion des cellules voisines

dcision dexcuter le handover communication entre MS et BTS/A

libration des ressources avec BTS/A et tablissement de la nouvelle liaison avec communication entre MS et BTS/B

FigIV.1: phases du handover.

1.2. Prises et principes de mesures pour le HANDOVER : Avant le dclenchement des HANDOVER , des mesures sont faites comme : Lvaluation de la qualit du lien. Mesures priodique des canaux et cellules candidates Une gestion dune liste de cellules candidates est ncessaire . Les mesures effectues par la station mobile sont : Le niveau de signal reu :RXLEV. La qualit du signal de cellule courante :RXQUAL. Les mesures sont faites sur chaque burst reu puis moyennes. Lanalyse des mesures et les mesures elle-mme doivent prendre en compte lactivation ou non de certaine option de GSM. La station mobile mesure aussi les niveaux de puissance reus des stations voisines. Ces mesures interviennent entre lmission dun burst sur le canal montant et la rception dun burst sur le canal descendant. Pendant ce laps de temps , le mobile peut faire une mesures de champ sur une frquence balise.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

41

Chapitre 04

Gestion de la mobilit

Il faut que chaque station de base mette en permanence sur la frquence de la voie balise sans utiliser de mcanisme de contrle de puissance ou de transmission discontinue . Pour le canal courant une moyenne est effectue sur plusieurs chantillons . La station mobile doit galement identifier la station de base sur laquelle elle fait des mesures en dcodant le code de couleur BSIC des BTS voisines transmis sur leur canal SCH.. La station mobile slectionne les six frquences sur lesquelles le niveau de signal reu est le plus fort et dont les codes de couleur sont dcodes et autoriss, elle mmorise pour ces six cellules les paramtres suivantes : Le niveau de signal reu. La frquence sur laquelle le signal a t mesur. Le code de couleur BSIC. Les donnes concernant le canal courant et les six cellules voisines sont transmises dans le message MEASUREMENT REPORT la BTS. De plus la BTS mesures les performances du canal montant de la station mobile considre et peut estimer la puissance du signal dinterfrences sur ses canaux de trafic libres et la distance avec la station mobile grce la valeur courante de lavance en temps . Lensemble des mesures est transmis au BSC grce au mesures ralises par la station mobile le BSC va tablir une liste de cellules candidates pour le HANDOVER . Remarque : Le BSIC comporte 6 bits : n bits sont utiliss pour distinguer entre les BTS et les autres pour diffrencier des PLMN. La qualit de la liaison est estime par des mesure du BER avant dcodage du canal ; le DTX est galement pris en compte dans la mesure. 1.2.1. Les indicateurs de dclenchement : Le dclenchement du HANDOVER peut se faire aprs avoir les rsultats des mesures, ces rsultats sont donc des indicateurs(critres) de dclenchement ; par mis ces indicateurs on trouve : La puissance du signal reu. Le taux derreur binaire. La distance (mobile, BTS) Les critres de dclenchement et de slection de la procdure de HANDOVER font intervenir un certain nombre de paramtres prdfinis par loprateur lors de la phase dingnierie du systme. Ces paramtres sont dtermins pour chaque cellule ou couple de cellule et influencent directement le processus de HANDOVER ,cest dire la zone ou le HANDOVER a plus de chance dtre dclench ,le nombre de HANDOVER dclenchs ou encor les cellules vers lesquelles des HANDOVER vont tre dclenchs plus ou moins facilement . La dfinition des paramtre de travail va donc tre dterminante pour les performances de la procdure de HANDOVER et par consquent pour les performances globales du systmes .

Base Station R

Base Station V

Fig.IV.2: procdure de handover.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

42

Chapitre 04 Puissance relative des signaux P(signal v) > P(signal r) Puissance relative des signaux + utilisation dun seuil P(signal r)<seuil et P(signal v)>P(signal r) Puissance relative des signaux + hystrisis P(signal v)>P(signal r)+ marge dhystrisis Puissance relative des signaux + seuil + hystrisis

Gestion de la mobilit

La BTS active envoie une liste de cellules adjacente surveiller . La MS renvoie les mesures de la puissance du signal reue pour les voisines. Le BSC dcide dun handover ( Changement de cellules).

Fig.IV.3 :photo de mesures effectues dans un mobile.

1.2.2. Evaluation des performances de la procdure du HANDOVER : Pendant lvaluation de la procdure du HANDOVER on peut identifier dautres contraintes en plus des contraintes temporel comme : Le nombre de HANDOVER par distance parcourue. Le HANDOVER est dclench loin de la frontire de la cellule. Le choix incorrecte de la cellule cible. La qualit de liaison nest pas maintenue pendant la phase de HANDOVER.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

43

Chapitre 04

Gestion de la mobilit

Et pour satisfaire ces contraintes,les valeurs des indicateurs suivants doivent tre minimises : Le nombre de tentative de HANDOVER. La probabilit dchec de HANDOVER ou de coupure de la communication. Leffet PING-PONG . La quantit des ressources consommes par la procdure de HANDOVER. Remarque : La plupart des de ces indicateurs sont antagonistes , par exemple la minimisation de la probabilit de coupure de communication peut conduire laugmentation de leffet PING-PONG,et inversement.

1.3. Procdure dexcution du HANDOVER :


La procdure dexcution du HANDOVER est lie principalement au moment de libration et ltablissement du nouveau lien . ce qui amne observer trois types de HANDOVER(Hard , Seamless , Soft). 1.3.1.1. Le Hard HANDOVER : Le hard HANDOVER a lieu quand lancien lien est libr avant ltablissement du nouveau lien avec la BTS cible, il est spcifi par : Communication + routage des infos vers le nouveau lien simultanment. Un seul canal radio a la fois. Lgre interruption de la communication.

MSC

MSC

MSC

Avant 1.3.1.2. Seamless HANDOVER :

Pendant
Fig.IV.4 :hard handover.

Aprs

Lancien lien est libr pendant ltablissement du nouveau lien avec la BTS cible. Il est caractris par : Qualit de service maintenue. Probabilit de coupure minimiser. Consommation suprieur des ressources .

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

44

Chapitre 04

Gestion de la mobilit

MSC

MSC

MSC

Avant 1.3.1.3. Soft HANDOVER :

Pendant
Fig.IV.5 :seamless handover.

Aprs

Lancien lien est libr aprs ltablissement du nouveau lien avec la BTS cible . Il est caractris par : Une qualit de service offerte lusager. Charge leve au niveau du rseau. Charge leve sur linterface radio. On remarque que les deux flux sont actif simultanment pendant un court laps de temps.

MSC

MSC

MSC

Avant

Pendant
Fig.IV.6 :soft handover.

Aprs

1.3.2. Principe du HANDOVER inter-cellulaire La commutation dun mobile dune cellule lautre et lobjectif du HANDOVER inter-cellulaire. La procdure vue du mobile est toujours la mme ,mais du point de vue de linfrastructure, plusieurs cas peuvent se prsenter : La nouvelle cellule et la cellule courante dpendent du mme BSC. La nouvelle cellule et la cellule courante dpendent du mme MSC mais dpendent de BSC diffrent.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

45

Chapitre 04

Gestion de la mobilit

La nouvelle cellule et la cellule courante dpendent de MSC diffrent mais aucun HANDOVER de ce type nest encore intervenu. La nouvelle cellule et la cellule courante dpendent de MSC diffrent et il y a dj eu des HANDOVER entre MSC ; cest donc le HANDOVER subsquent.

Les principes qui peuvent caractriser lensemble des cas de HANDOVER sont : Le dclenchement du HANDOVER est ddi par le BSC. Plusieurs cellules cibles peuvent tre dtermines par le BSC, le MSC en choisissent une sur des critres de trafic. Le MSC nintervient pas dans les cas de HANDOVER intra-BSC. Les messages pour lexcution du HANDOVER sont changs le plus souvent entre les BSC, Le MSC servent de relais pour retransmettre les messages.

RTCP
MSC/A ancre 1.2 BSC 1 2 3 BSC 3 MSC/B relais 4 BSC 4 MSC/B relais 5 BSC 5

BTS

BTS
handover inter-BSC

BTS

BTS

BTS

handover sous Le mme BSC

handover inter-MSC

handover subsquent

Fig.IV.7 :diffrents cas de handover dans le rseau GSM.

1.3.3. Echange de message au sein du BSS : Supposons quon a un HANDOVER entre deux BTS diffrant mais gres par le mme BSC. Le droulement de la procdure est le mme dans les autres cas ; mais un certain nombre de messages sont changs entre des BSC diffrents par lintermdiaire dun ou deux MSC. Le BSC utilise lensemble des mesures sa disposition pour dcider lexcution du HANDOVER. Lorsque la dcision est prise, le BSC commence par rserver un canal sur la nouvelle cellule , il envoi pour cela un message CHANNEL ACTIVATION vers la BTS correspondante. Celle-ci active le canal et acquitte la commande. Le BSC peut alors envoyer un message HANDOVER COMMAND la station mobile par lintermdiaire de la BTS. Ce message ,qui doit parvenir rapidement la station mobile est transmis sur le canal FCCH ,il contient un octet servant de rfrence de HANDOVER ainsi que les informations suivantes :
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

46

Chapitre 04

Gestion de la mobilit

Les caractristiques du nouveau canal. Les caractristiques de la nouvelle cellule. Le niveau de puissance utiliser par la station mobile comme puissance initiale sur les nouveaux canaux . Une indication de procdure dtablissement de canal physique utiliser. Lavance en temps TA utiliser dans la nouvelle cellule.

1.3.3.1. HANDOVER asynchrone : On parle de HANDOVER asynchrone quand les deux BTS concernes par le HANDOVER ne sont pas synchronises entre elles, le BSC ne peut pas connatre la valeur de lavance en temps appliquer au mobile sur la nouvelle cellule. La station mobile, sur rception du message HANDOVER COMMAND ,commute sur le canal et la cellule indiqus ;on suppose dun TCH ,elle envoie ensuite un message HANDOVER ACCES , cod sur un burst daccs ,et contenant la rfrence de HANDOVER. Cest le seul cas ou il y a mission sur un canal ddi dun burst diffrent dun burst normal. La BTS avise le BSC de laccs du mobile par un message HANDOVER DETECTION et calcule lavance en temps appliquer au mobile. Elle transmet la valeur appliquer dans un message PHISICAL INFORMATION sur le canal FACCH dans une trame de niveau 2 non numrot. Ce message est chiffr si le chiffrement est activ, il est transmis par la station mobile jusqu ce quelle reoive correctement le message PHYSICAL INFORMATION . La station mobile peut alors tablir la connexion de niveau 2 et envoyer des bursts normaux sur le canal FCCH. Elle envoie pour cela une trame SABM acquitte par la BTS par une trame UA. La station mobile peut alors envoyer un message HANDOVER COMPLETE pour indiquer que le HANDOVER sest bien droul. Ce message est retransmis par la BTS jusquau BSC. Celui-ci peut alors librer lancien canal en envoyant un message RF CHANNEL RELEASE la BTS qui dsactive le canal et acquitte la commande.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

47

Chapitre 04 MS BTS BSC

Gestion de la mobilit BTS

RR MEASURMENT REPORT

SACCH
MEASURMENT REPORT RR MEASURMENT REPORT

SACCH

MEASURMENT REPORT

dcision handover
CHANNEL ACTIVATION CHANNEL ACTIVATION ACK. RR HANDOVER COMMAND

MS FACCH Commutation sur canal nouvelle cellule


RR HANDOVER ACCESS access burst sur TCH RR HANDOVER ACCESS HANDOVER DETECTION access burst sur TCH RR PHYSICAL INFO

FACCH
RR PHYSICAL INFO

FACCH SABM FACCH UA FACCH


RF CHANNEL RELEASE RF CHANNEL RELEASE ACKNOWLEDGE RR HANDOVER COMPLETE FACCH

Fig.IV.8 :phases du handover au sein du BSS dans le cas de cellules non synchronises.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

48

Chapitre 04 1.3.3.2. HANDOVER synchrone:

Gestion de la mobilit

Lorsque les deux BTS sont synchronises , le BSC peut dduire la valeur de lavance en temps appliquer sur la nouvelle cellule partir de la valeur sur lancienne et lindiquer dans le message HANDOVER COMMAND. La station mobile pourrait appliquer directement la nouvelle valeur de lavance en temps et envoyer des bursts normaux sur le nouveau canal. Elle envoie cependant 4 fois le message HANDOVER ACCESS sur un burst daccs et transmet ensuite la trame SABM sans attendre la rception dun message PHYSICAL INFO. La suite du dialogue est identique au cas du HANDOVER asynchrone. 1.3.4. La procdure de HANDOVER intra-MSC : Nous dcrivons ici le dclenchement du HANDOVER lorsque celui-ci seffectue entre deux cellules dpendant dun mme MSC mais de BSC diffrents. Le BSC grant la cellule ou le mobile se trouve prend la dcision deffectuer un HANDOVER. Exemple : Le BSS A envoie un message HANDOVER REQUIRED (message BSSMAP) au MSC-A, ce message contient une cellule ou une liste de cellules vers laquelle ou lesquelles la station mobile doit tre transfre. La liste des cellules doit tre ordonne selon les critres de loprateur. Quand le MSC-A reoit le message, il tablit une connexion SCCP avec le BSS B et tous les messages suivant seront transmis via cette connexion. Le MSC-A lance la procdure de HANDOVER en envoyant un message HANDOVER REQUEST au BSS slectionn (BSS-B) . La rception de ce message par le BSS-B va entraner les actions ncessaires permettant la MS daccder au ressources radio de BSS-B. Une fois lallocation des ressources termine, le BSS-B renvoie un HANDOVER REQUEST ACKNOWLEDGE vers le MSC-A. Ce message en capsule un message HANDOVER COMMAND , cest dire quil contient un numro de rfrence ainsi que toutes les informations ncessaires concernant le nouveau canal et la nouvelle cellule. Quand ce message est reu par le MSC-A , il amorce le processus dinstruction de la MS pour quelle se cale sur la nouvelle ressource radio alloue. Le message HANDOVER COMMAND est donc mis du MSC-A au BSS-A A la rception de ce message,le BSS-A le retransmet la station mobile. La MS change de cellule et accde ensuite au canal comme dans le cas dun HANDOVER sous le mme BSC et envoie ensuite un message HANDOVER COMPLETE. Le BSS-B renvoie le message HANDOVER COMPlETE sous la forme dun message BSSMAP au MSC-A ,celui-ci peut alors commuter le circuit de parole du BSS-A au BSS-B puis librer toutes les ressources et connexions avec le BSS-A. il envoie donc un message CLEAR COMMAND acquitt par le BSS-A par CLEAR COMPLETE ,suivi dun message SCCP de libration de la connexion. Le BSS-A na alors plus aucun contrle de la communication radio : pour lui, la situation correspond au cas dune fin de communication normale. Lorsque la MS envoie le message HANDOVER ACCESS au BSS,celui-ci peut informer le MSC de laccs du mobile sous la forme dun message HANDOVER DETECTION. Ceci permet au MSC de basculer le circuit de parole sans attente la fin de la procdure de HANDOVER et dacclrer le rtablissement de la communication.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

49

Chapitre 04 MS BSS/A MSC/A BSS/B

Gestion de la mobilit

BSSMAP HANDOVER REQUIRED SCCP CONNECTION REQUEST (BSSMAP HANDOVER REQUEST) SCCP CONNECTION CONFIRM (BSSMAP HANDOVER REQUEST ACK.) BSSMAP HANDOVER COMMAND RR HANDOVER COMMAND

Commutation MS sur canal nouvelle cellule


RR HANDOVER ACCESS

MS

BSSMAP HANDOVER DETECTION commutation circuit de parole

RR HANDOVER COMPLETE BSSMAP HANDOVER COMPLETE BSSMAP CLEAR COMMAND BSSMAP CLEAR COMPLETE SCCP RELEASED SCCP RELEASED COMPLETE

Fig.IV.9 :procdure de handover intra-MSC.

1.3.5. La procdure de HANDOVER inter-MSC : Ltudes des diffrentes procdures du HANDOVER nous permet de remarquer deux exemple de procdures : Procdure HANDOVER de base :cest un HANDOVER entre deux MSC uniquement. Procdure HANDOVER subsquent : il se produit lorsque le mobile effectue un premier HANDOVER dun MSC-A vers un MSC-B et effectue un second HANDOVER vers le MSC-A ou vers un autre MSC-B.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

50

Chapitre 04 1.3.5.1. HANDOVER inter-MSC de base :

Gestion de la mobilit

Quand le MSC-A reoit le message BSSMAP HANDOVER REQUIRED de la part du BSS-A,il recopie les donnes de ce message BSSMAP HANDOVER REQUEST lencapsule dans un message MAP_PERFORM_HANDOVER, puis lenvoie au. MSC-B ce message identifie la cellule vers laquelle la communication doit tre transfre. Le MSC-B prpare la connexion sur le BSS-B comme dans le cas dun HANDOVER INTRA -MSC. Si les ressources ont pu tre rserves sur le BSS-B ,le MSC-B alloue un numro de HANDOVER ou le reoit de son VLR associ. Ce numro de handover est un numro de tlphone classique qui permet de faon similaire au numro de roaming MSRN , stablir un circuit du MSC-A vers le MSC-B par un appel tlphonique normal. Le MSC-B retransmet un message MAP_PERFORM_HANDOVER dacquittement au MSC-A. Ce message encapsule le message HANDOVER REQUEST ACKNOWLEDGE reu du BSS-B et comporte donc toutes les donnes ncessaires pour effectuer le handover. Le MSC-A tablit alors le circuit de parole par lchange en SSUTR2 de messages MIF et MSC-B. lorsqu le circuit est tablit ,le MSC-A peut envoyer la MS lordre de communication sur la nouvelle cellule. Lorsque laccs du mobile est dtect sur le BSS-B un message HANDOVER DETECTION peut tre envoyer jusquau MSC-A par encapsulation dans un message MAP_PROCESS_ACCESS_SIGNALLING. Ce message permet au MSC-A de basculer la connexion du circuit de parole du BSS-A vers le MSC-B. La station mobile envoie ensuite un message HANDOVER COMPLETE suivant le schma classique dun handover , le message est retransmis jusquau MSC-A par encapsulation dans un message MAP_SEND_END_SIGNAL , ce message a pour but de signifier au MSC-A que le handover sest bien effectu et que le BSS-Apeut librer les ressources mais aussi demander au MSC-A de lavertir dun ventuel raccroch de la communication . De son cot ,le MSC-B peut connecter le circuit de parole du MSC-A vers le BSS-B, librer le numro de handover, et envoyer un message SSUTR2 RIU vers le MSC-A pour se conformer au cas dun appel normal SSUTR2. A lissue de ces oprations le circuit de parole suit le chemin suivant : Abonn mobile -- MSC-B -- MSC-A -- rseau fixe -- abonn fixe. La communication reste toujours sous le contrle du MSC-A. quand la communication se termine ,le MSC-A envoie un message MAP_SEND_END_SIGNAL de type RESULT pour librer les ressources MAP au niveau du MSC-B et les messages SSUTR2 de fin de communication pour librer les circuit et les connexions. Si le circuit entre MSC-A et MSC-B ne peut tre tabli, le MSC-A termine la tentative de handover inter- MSC en envoyant un message MAP appropri. Le MSC-A gardera le contrle global de lappel jusqu' ce que lappel ait t achev par labonn ou la station mobile.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

51

Chapitre 04

Gestion de la mobilit

MS BSS/A
BSSMAP HANDOVER REQUIRED

MSC/A

MSC/B

BSS/B

MAP_REFORM_HANDOVER

(HANDOVER REQUEST)
BSSMAP HANDOVER REQUEST BSSMAP HANDOVER REQUEST ACK. MAP_REFORM_HANDOVER ACK.

(HANDOVER REQUEST ACK.)


SSUTR2 MIF (ho number) SSUTR2 ACF BSSMAP HANDOVER COMMAND

Commutation MS sur canal nouvelle cellule


BSSMAP HANDOVER DETECTION MAP_PROCESS_ACCESS_SIGNALING (HANDOVER DETECTION) BSSMAP HANDOVER COMPLETE MAP_SEND_END_SIGNAL BSSMAP CLEAR COMMAND SSUTR2 RIU BSSMAP CLEAR COMMAND

MS

Communication r-tablie fin de communication


MAP_SEND_END_SIGNAL ACK.

Fig.IV.10 : procdure de handover inter-MSC et fin de communication.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

52

Chapitre 04 1.3.5.2. Handover subsquent :

Gestion de la mobilit

Supposons quun appel en cours dj fait lobjet dun transfert inter-MSC ,si la station mobile quitte la zone contrle par le MSC-A pendant le mme appel , un handover subsquent est ncessaire pour poursuivre la communication. Dans ce cas le MSC-A garde le contrle de la communication et tablit un circuit de parole vers le MSC ou est commut le mobile ; on peut donc identifier deux cas : La station mobile revient vers la zone dpendant du MSC-A. La station mobile pntre dans une zone dpendant dun troisime MSC(MSC-B). La communication est commute par le MSC-A, un nouveau circuit est tabli entre le MSC-A et le MSC-B. le circuit entre le MSC-A et le MSC-B et toutes les ressources utilises par le MSC-B sont librs aprs lexcution du handover . Le processus dchange de signalisation est similaire au cas dun handover inter-MSC normal ; les messages sont changs entre le BSC courant de la station mobile et le BSC cible avec un relayage par le MSC relais et par le MSC ancre. Pendant la priode ou la station mobile nest pas en communication avec le rseau, le MSC-A met tous les messages en file dattente. Ces messages sont dlivrs la station mobile une fois que la communication est rtablie.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

53

Chapitre 04

Gestion de la mobilit

MSC/A

MSC/B

BSS/B. MS

MSC/B

BSS/B

BSSMAP HANDOVER REQUIRED MAP_PERFORM_SUBSEQUENT_HANDOVER MAP_PERFORM_HANDOVER (HANDOVER REQUEST) HANDOVER REQUEST HANDOVER REQUEST ACK. MAP_PERFORM_HANDOVER ACK. (HANDOVER REQUEST ACK.) SSUTR 2 MIF (ho number) SSUTR2 ACF MAP_PERFORM_SUBSEQUENT_HANDOVER ACK. BSSMAP HANDOVER COMMAND

MS Commutation MS
MAP_PROCESS_ACCESS_SIGNALING (HANDOVER DETECTION) MAP_SEND_END_SIGNAL SSUTR2 RIU

Communication r-tablie
SSUTR2 FIU SSUTR 2LIG MAP_SEND_END_SIGNAL ACK. BSSMAP CLEAR COMMAND COMPLETE BSSMAP CLEAR

Fig.IV.11 : Handover subsquent.

Remarque : (les MSC ancre et relais) Le MSC qui a particip ltablissement de communication aprs un handover inter-MSC garde le contrle et devient MSC ancre. Le MSC vers lequel la communication est dirige reste sous le contrle du MSC ancre et devient MSC relais. Tous les messages des couches CM et MM sont changs entre la station mobile et le MSC ancre , le MSC relais les encapsule dans des messages MAP_FORWARD_ACCESS_SIGNALING et MAP_PROCESS_SIGNALING .

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

54

Chapitre 04

Gestion de la mobilit

MS

BSS-B Message CM ou MM

MSC-B relais

MSC-A ancre

MAP_PROCESS_ACCESS_SIGNALLING (message

CM ou MM)

MAP_FORWARD_ACCESS_SIGNALING

(message CM ou MM) Message CM ou MM


Fig.IV.12 : relayage de message par un MSC vers le MSC ancre.

1.3.6. HANDOVER sur demande du MSC : Le MSC a connaissance du trafic coul par chaque BSC. Il peut donc dtecter des surcharges locales une BSC et tenter dquilibrer la charge en commutant des conversations dune cellules lautre , cependant , il ne connat pas la qualit et les conditions radio individuellement pour chaque conversation cest dire quil ne peut pas initier des handover. Le MSC peut demander une BSC de commuter si possible des mobiles vers une autre cellule. Il envoie pour cela un message BSSMAP HANDOVER CANDIDATE ENQUIRE en utilisant SCCP en mode non connect, ce message contient le nombre de stations mobiles commuter ,la cellule de dpart et une liste de cellules darrive. Le BSC gnre alors les handover demands ds que cela est possible . Chaque handover suit une des procdures dcrites prcdemment mais un indicateur spcifique prcise dans le message BSSMAP HANDOVER REQUIRED mis par le BSC que le handover est ralis en rponse la demande du MSC .Lorsque tous les handover ont t faits , le BSC renvoie un message BSSMAP HANDOVER CANDIDATE RESPONSE prcise le nombre de handover effectus et les cellules destinatrices.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

55

Chapitre 04 BSS-A
BSSMAP HANDOVER CANDIDATE ENQUIRE (2HO)

Gestion de la mobilit MSC_A

BSSMAP HANDOVER REQUIRED (HO demand par MSC)

............
BSSMAP HANDOVER REQUIRED (HO demand par MSC)

............
BSSMAP HANDOVER CANDIDATE ENQUIRE RESPONSE

Fig.IV.13 :HANDOVER sur demande du MSC.

1.3.7. Le protocole MAP : Le protocole MAP (Mobile Application Part), rgit lensemble des changes entre quipements du rseau fixe (NSS). Il offre les fonctions de signalisation ncessaires un service de communication voix ou donnes dans un rseau mobile. Il a principalement trait toutes les fonctions qui permettent un mobile dtre itinrant. Il sappuie sur TCAP , lui-mme reposant sur SCCP. Il concerne les interfaces C G (ainsi que linterface B) Cest dire tous les dialogues entre MSC , VLR ,HLR et aussi lEIR . Les procdures concernes par le MAP sont typiquement les suivantes : Inscription dun mobile. Localisation dun mobile appel. Handover dun mobile entre 2 MSC. Transmission de messages courts. Identification dune MS et allocation dun TMSI. Vrification dun IMEI 1.3.8. Le protocole BSSMAP : Le protocole BSSMAP (BSS Management Part) dfinit le dialogue pour les messages rellement gnrs ou interprts par le BSC. Les messages BSSMAP peuvent tre classs en deux catgories : ceux qui concernent globalement un BSC et ceux qui sont lis un canal radio ddi particulier. Les principaux messages de la premire catgorie sont : Mise hors service de circuits de parole entre le BSC et le MSC. Interrogation des ressources disponibles au BSC. Rinitialisation du MSC ou du BSC. Suggestion faite au BSC de transfrer si possible des communications depuis une cellule dsigne vers une liste donne de cellule Ces messages sont envoys en utilisant le SCCP. Les principaux messages lis un canal ddi sont les suivant :
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

56

Chapitre 04 Message initial de la station mobile sur canal radio ddi. Allocation dun canal radio TCH. Excution du handover . Passage en mode chiffr. Libration du canal radio ddi.. Ces messages sont envoys en utilisant le SCCP toujours. 1.4. Commandes de HANDOVER :

Gestion de la mobilit

Il existe 3 mthodes de commande de HO : NCHO (Network Controlled HO) : utilis dans les rseaux analogiques (NMT). MAHO (Mobile Assisted HO) : utilis dans le GSM et les systmes numriques amricains (ADC) et japonais (JDC). MCHO (Mobile Controlled HO) : utilis dans le systme DECT. Les diffrences se situent sur le plan de la mesure et de la commande de HO :

1.5. Avantages et dsavantages des mthodes de commande de HANDOVEER :

Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et transmettent le rsultat au rseau (en fait le MSC) qui dtermine la cellule nouvelle de rattachement. Dans le cas du MAHO, le mobile mesure actuellement l'intensit du signal de sa propre cellule et des cellules avoisinantes et envoie les rsultats la BS actuelle. L'intensit et la qualit du signal sont galement mesures dans le sens BS vers le mobile. Sur base de ces informations, le rseau dterminera la nouvelle cellule de rattachement. Dans le cas du MCHO, les mesures sont galement effectues dans le mobile et dans le BS, mais c'est le mobile qui choisit la nouvelle cellule de rattachement. Le MAHO offre l'avantage de garder la dcision l'intrieur du rseau et de pouvoir envisager ainsi des algorithmes de dcision trs complexes pouvant prendre en compte un nombre important de paramtres et adapts la croissance du trafic et la topologie (micro cellules) du rseau.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

57

Chapitre 04

Gestion de la mobilit

2. Gestion de La mobilit rseau


La mobilit rseau dans le rseau GSM pour permettre un abonn de bnficier des services auxquels il souscrit sur toute une zone de couverture. La mobilit rseau (macro-mobilit) est assure principalement par deux mcanismes :


Mcanisme de slection et reslection de cellule. Mcanisme de gestion de la localisation (itinrance).

2.1. Gestion de slection et reslection de cellule : 2.1.1.1. Introduction : Une station mobile sous tension doit pouvoir recevoir des appels ;le mobile est alors dans un tat de veille . La veille dune station mobile correspond une activit certaine , elle doit se caler sur une cellule cest a dire couter rgulirement une voie balise et surveiller constamment son environnement pour dtecter une ventuelle sortie de la cellule. Le choix de la voie balise se fait en fonction de critre radio pour assurer lusager que le terminal est capable de communiquer avec une qualit de service acceptable , et de critres administratifs pour orienter le terminal sur le PLMN nominal de labonn ou un PLMN autoris . Ce choix comporte donc un processus de slection de cellule et un processus de slection de PLMN . Ces processus sont activs lorsque la station mobile est mise sous tension et lorsquelle sort dune cellule. Dans ce cas particulier , les rgles de choix de la cellule peuvent tre diffrentes cest un autre processus que lon appel le processus de reslection de cellule. 2.1.1.2. La liste de voies balises : Une station mobile doit tre capable de fonctionner sur le rseau le plus rapidement possible d sa mise sous tension. Le processus de slection de cellule est optimis car pendant celui-ci, il est impossible lusager dutiliser son terminal. Le mobile doit utiliser au maximum les informations dcrivant son environnement. celles-ci peuvent tre donnes par le rseau ou bien dtermines partir des prcdentes activits de la station mobile, ce qui veut dire quil y a deux cas : La slection normale sur lensemble des frquences possibles lorsque la station mobile ne dispose daucun renseignement. Elle coute toutes les porteuses du systme (124 porteuses dans le GSM et 374 dans le DCS).Elle mesure aussi le champ reu en ralisant une moyenne sur plusieurs mesures. Il y a au moins 5 mesures. La slection sur liste lorsque la station mobile a en mmoire les voies balises. Dans la slection normales,la station mobile recherche les porteuse ,les mieux reues et mmorise celles qui supportent une voie balise, elle constitue aprs une liste de voies balises candidates pour atteindre la slection sur liste.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

58

Chapitre 04 2.1.1.3. Etude des voies balises :

Gestion de la mobilit

La station mobile recherche une cellule convenable dans la liste mmorise ou constitue. Les voies balises sont tudies en commenant par celle sur laquelle le champ reu est le plus fort pour trouver une cellule convenable. On dit quune cellule est convenable(suitable cell),si elle vrifie les conditions suivantes : Elle fait partie du PLMN slectionn. Elle nest pas interdite(barred) :elle nest pas surcharger par exemple. Elle nest pas dans une zone faisant partie de la liste de zones de localisation interdites. Laffaiblissement radio entre la MS et la BTS doit tre infrieur un seuil tabli par loprateur du rseau . Lorsque la station mobile trouve une cellule convenable, elle lit lidentit de la zone de localisation et sinscrit si cest ncessaire. Une fois linscription est accepte, elle se cale sur la voie balise en attente dun appel ventuel et en surveillance constante pour dtecter une sortie de cellule. Linscription du mobile peut tre refuse par ce que lusager a souscrit un abonnement rgional et na pas par consquent le droit dutiliser son terminal que dans un nombre rduit de zones de localisation . Le rseau indique la raison du refus de linscription dans le message dacquittement . le mobile stocke alors le numro de zone de localisation dans la liste des zones interdites pour viter de tenter nouveau une inscription et de changer ainsi le rseau inutilement .Cette information nest stocke ni en mmoire permanente ni sur la carte SIM pour lser la possibilit de changer la configuration de son rseau et la numrotation des zones de localisation . 2.1.1.4. Slection du PLMN : Dans la plus part des cas, lusager reste dans son PLMN nominal (HPLMN), lorsquil met le terminal sous tension , le PLMN slectionn est le PLM N nominal et la premire voie balise trouve fait partie de ce PLMN . il nest pas ncessaire deffectuer une procdure de slection du rseau. Lorsque labonn voyage ltranger , le terminale effectue de faon habituelle une recherche de voies balises sur liste . Cette recherche choue car les voies balises dtectes ne portent pas le numro du PLMN slectionn La station mobile entre dans le processus de slection du PLMN. Ce processus consiste rechercher dabord les PLMN existants. La station mobile effectue une slection normale sur lensemble des frquence GSM, passe en revue les voies balises candidates et lit le numro de PLMN mis sur ces voies balises . Si la station mobile dj effectu ce cycle de recherche, il nest pas ncessaires de refaire un cycle complet , elle peut utiliser lensemble des numros de PLMN dj stocks. Le choix du rseau parmi les rseaux dtects peut tre ralis de deux manires diffrentes : Mode automatique : il y a une liste prtablie de rseaux classs par ordre de priorit, stocke dans la carte SIM de labonn . Cette liste permet au mobile de slectionner le rseau disponible ayant la priorit la plus leve. Mode manuel : la station mobile affiche la liste des rseaux disponibles et cest lutilisateur de choisir un . Une fois le PLMN choisi ,la station mobile tente une inscription sur une cellule convenable . Si linscription est accepte , le PLMN est alors slectionn et le mobile peut se caler sur la cellule Dans les autres cas ,le terminal indique que le service GSM nest pas disponible . Lusager peut tout moment demander avoir connaissance de lensemble des PLMN disponibles .

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

59

Chapitre 04

Gestion de la mobilit

2.1.2. Calage sur une cellule :

2.1.2.1. Informations lues :


Pour tre cale sur une cellule la station mobile doit slectionner un rseau et une cellule et sinscrire si ncessaire. Elle passe par les tapes suivantes : Elle reoit les informations concernant le systme et diffuse par le rseau sur le canal BCCH(le terminal doit tre synchronis sur la voie balise ). Elle peut tablir rapidement et tout moment une communication en accdant au rseau sur le canal daccs RACH de la cellule slectionne. Elle coute le canal PCH pour surveiller les messages dappel en diffusion mis par le rseau et rpondre aux appels ventuels. Dans certains cas le mobile entre dans un tat de service limit ou il ne peut qumettre des appels durgence. Il tente de slectionner une cellule sans prendre en compte lidentit du rseau. Ces cas peuvent correspondre aux situations suivantes : Le mobile est incapable de choisir une cellule approprie. La carte SIM na pas t insre dans le mobile. La station mobile reoit des rponses ngatives aprs une demande de mise jour de localisation. 2.1.2.2. Mesures effectues : Lorsque la station mobile est cale sur une cellule, elle reoit sur le canal BCCH la liste des porteuses BCCH tudier , cette liste tablie par loprateur , correspond aux voies balises des cellules du voisinage. La station mobile mesure priodiquement le champ reu sur chaque porteuse NCCH. Elle effectue une moyenne sur au moins 5 mesures . Lensemble des mesures permet de dterminer la liste des six cellules les plus puissantes qui est ralise au minimum chaque minute . La station mobile doit essayer de dcoder les donnes diffuses sur le canal BCCH toutes les 30 secondes sur la cellule de service et une fois toutes les 5 minutes sur les six cellules les plus puissantes . Cela ncessite que le mobile puisse se synchroniser sur les cellules voisines et quil reoive de celle-ci un champ suffisant sans trop dinterfrences, ce qui nest pas toujours possible. La dure dessai de synchronisation est donc limite 5 secondes. La normes GSM prcise les exigences concernant les frquences minimales des mesures. Les mobiles peuvent effectuer plus de mesures pour amliorer les performances. La contrepartie est en une consommation dnergie plus grande et donc une autonomie plus faible. 2.1.3. Processus de reslection de cellule : La slection dune cellule initiale est faite en fonction de la valeur du paramtre C1, la cellule slectionn est celle dont la valeur du paramtre C1 est la plus grande. Aprs la premire slection de cellule, la station mobile recalcule les valeurs de C1 et C2 au moins une fois toutes les 5 secondes. En cours de slection dune cellule, la station mobile peut avoir en slectionner une autre . Le processus de reslection peut survenir si lun des vnements suivants est vrifi pendant une dure suprieure ou gale 5 secondes : Le paramtre C1 indique que laffaiblissement avec la cellule courante trs grand . La station mobile ne reoit plus les messages de signalisation sur le lien descendant . La cellule slectionne par le mobile est passe dans ltat interdit. Il existe une meilleure cellule.
Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

60

Chapitre 04

Gestion de la mobilit

Mise sous tension

Slection initiale : -choix du rseau. -choix de la cellule.

Enregistrement : -mise jours de localisation. -IMSI ATACH.

Meilleur cellule.

Oui

Rselection cellule.

de

Non

Non

Plus de cellule reue dans le rseau courant.

Oui

Rselection de rseau.

Fig.IV. 14: droulement gnral du processus de slection /reslection.

2.1.4. Description des critres de slection/reslection : 2.1.4.1. Critre daffaiblissement C1 : Le critre daffaiblissement C1 assure quune communication entre la station mobile et le rseau soit de bonne qualit, en labsence dinterfrences, sur la cellule considre tant sur la liaison descendante. Pour la slection de cellule le mobile mesure pour la cellule courante et pour les cellules voisines le niveau du signal reu sur le canal de diffusion. Il recueil par coute du canal BCCH les valeurs des paramtres suivantes :

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

61

Chapitre 04

Gestion de la mobilit

Niveau minimum de rception requis dans la cellule(RXLEV_ACCESS_MIN). Puissance maximum laquelle le mobile est autoris mettre lors de laccs au systme(MS_TXPWR_MAX_CCH). Cette puissance correspond la puissance ncessaire pour que la station de base reoive correctement le mobile quelle que soit sa position dans la cellule et en particulier lorsque celui-ci est en bordure de cellule.

Pour que la liaison descendante soit de bonne qualit, il est ncessaire que le niveau du signal RXLEV reu par le mobile soit suprieur au minimum exig. Cette exigence peut tre mise comme suite : A>0 ou bien A=RXLEV_ACCESS_MIN(dBm).
Pour la liaison montante on utilise le critre suivant qui fait introduire la rserve de puissance du mobile . B<0 ou bien B=MS_TXPWR_MAX_CCH P(dBm). P est la puissance dmission maximale de la station mobile.

De la ,on peut complter le critre par lquation : A-B>0 si B>0. Le critre daffaiblissement est prsent sous la forme : C1=A-MAX(B,0). Si C1>0 le critre daffaiblissement est satisfait. 2.1.4.2. Critre de reslection C2 : Le mobile utilise le critre C2 pour la reslection de cellule, ce critre peut comporter ou non une composante temporelle suivant le choix de loprateur. Cette composante temporelle permet de dfavoriser une cellule pendant un temps donn. Le critre C2 est reprsent sous la forme suivante : Si
T<PENALTY_TIME C2=C1+CELL_RESELECT_OFFSET-TEMPORARY_OFFEST

Si
T> PENALTY_TIME C2=C1+CELL_RESELECT_OFFSET Les paramtres CELL_RESELECT_OFFSET, TEMPORARY_OFFEST et PENALTY_TIME sont diffuss

sur le BCCH de la cellule. La valeur T est un temporisateur dmarrant 0 au moment ou la voie balise a t place par la station mobile dans la liste des six porteuses les plus puissante ; chaque nouvelle trames TDMA la variable T est incrmente et remise 0 quand la voie balise nest plus dans la liste des porteuses les plus puissante. Une voie balise est dfavorise pendant la dure PENALTY_TIME lorsquelle est nouvellement place dans la liste des six meilleures porteuses. Exemple : On suppose quune micro-cellule(trs petite dimension) recouverte par une macro-cellule(taille moyenne) , un terminal dans les mains dun piton et un autre terminal mont dans une voiture en circulation . les deux terminaux vont dfavoriser la micro-cellule pendant la mme dure PENALTY_TIME. Au bout de cette dure la voiture sera dj sortie de la micro-cellule et ne slectionnera pas. Le terminal du piton sera encore sous la couverture de la micro-cellule et la favorisera par rapport sa cellule courante grce au paramtre CELL_RESELECT_OFFSET. Lorsquil ny a pas de composante temporelle, le critre C2 scrit sous la forme : C2=C1-CELL_RESELECT_OFFSET. Le paramtre CELL_RESELECT_OFFSET dfavorise plus ou moins une cellule par rapport ses voisines.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

62

Chapitre 04 2.1.4.3. Utilisation du critre C2 :

Gestion de la mobilit

Pendant litinrance du mobile dans le rseau ,il peut dplacer sur la frontire de deux zones de localisation et entre mme de slectionner alternativement une frquence lev, des cellules appartenant ces deux zones . Chaque zone de localisation entrane une inscription. Cette situation engendre un trafic de signalisation important et augmente le risque qun message davis de recherche se perde. Pour viter cela ,un paramtre CELL_RESELECT_HYSTERSIS est utilis conjointement avec le critre C2. Discussion : Si : C2candidat >C2courant +CELL RESELECT HYSTERESIS : on dit quune voie balise appartenant une zone de localisation diffrente de la zone du mobile est dclare meilleure . C2candidat > C2courant :la voie balise candidate fait partie de la mme zone de localisation. Le paramtre CELL_RESELECT_HYSTERSIS est diffus sur le canal BCCH et sa valeur peut varier dune cellule une autre ; le mobile utilise la valeur diffuse par la cellule courante. Le critre C1 est li laffaiblissement entre la BTS et la station mobile . Ce critre indique que les niveaux de champs sont suffisants mais nassure pas que la qualit dune communication. La station mobile doit couter le canal PCH et dcoder les messages mis sur ce canal, elle analyse le nombre de messages non dcodables. Lorsque ce nombre atteint un certain seuil, la station mobile rselectionne une cellule .

3. Mcanisme de gestion de la localisation


3.1. Introduction : Le mcanisme de gestion de la localisation pour permettre au systme de connatre tout instant la position dun abonn. Cette fonction est ncessaire pour que le systme puisse joindre cet abonn. Dans la gestion de la localisation des mobiles,deux mcanismes de base intervient : La localisation qui consiste savoir ou se trouve un mobile et ce si possible tout moment. La recherche dabonn(paging) qui consiste mettre des messages davis de recherche dans les cellules ou le systme a prcdemment localis labonn. Ces deux mcanismes sont antagonistes dans la mesure ou lorsque la position du mobile est connue avec prcision, le cot de la localisation est important alors que le cot dune recherche ventuelle sera faible. Les systmes de communications radio mobiles grent litinrance de ses abonns de faon plus ou moins complexe en fonction du type de service offert, de la densit dusagers, du taux dappel entrants. 3.1.1. Systmes sans localisation : Dans certains systmes cellulaires de premire gnration et dans particulirement tous les systmes de radio messagerie unidirectionnelle, aucune gestion de litinrance des usagers nest assure, aucune poursuite des mobiles nest ralise et lorsquun utilisateur est appel Le systme lance des avis de recherche sur toute la couverture radio du systme.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

63

Chapitre 04

Gestion de la mobilit

Lavantage de cette mthode est la simplicit de la gestion, mais elle ne sapplique qu des systmes ou les taux dappels entrants sont relativement faibles ou bien des systmes de transport de messages courts. Dans le cas des systmes de communications bidirectionnelles desservant des populations dusagers importante cette mthode reste toujours inadapt. 3.1.2. Utilisation de zones de localisation : Pour palier les inconvnients des systmes sans localisation ont dfinie des zones de localisation regroupant un certain nombre de cellules. Le systme connat la zone de localisation prcise de labonn mais , il ignore la cellule prcise ou se trouve le mobile lintrieur de la zone de localisation . Lorsque lusager reoit un appel le systme va le rechercher dans la zone de localisation courante en mettant des avis de recherche (message de paging) dans les cellules de cette zone, la consommation des ressources radio sera rduite celle ncessaire la recherche de labonn dans la zone de localisation concerne. 3.1.3. Le pointeur de localisation : Le rseau doit garder en permanence ladresse de la zone de localisation courante de lusager. Cette adresse appele pointeur de localisation est stocke avec les donnes concernant lusager ; ce pointeur nest pas fixe il est souvent mis a jours afin de pouvoir effectuer la mise jours de la localisation. Remarque : Plusieurs variantes de mthodes de mise jour de localisation peuvent tre mises en uvre. Mise jour manuelle : Les usagers doivent informer manuellement le rseau de leur position courante. Ceci simplifie les terminaux et le rseau. Cette mthode est particulirement adapte aux rseaux comportant des cellules isoles telles que les systmes pointel. Mise jour priodique : Le terminal met intervalles constants des messages vers le rseau pour signaler sa position courante. Lavantage de cette mthodes est dans sa simplicit mais elle consomme plus dnergie, spectre radio et de messages de signalisation. Mise jour sur changement de zone de localisation : Chaque station de base diffuse priodiquement sur une voie balise le numro de la zone de localisation laquelle elle appartient. Le mobile de son cot coute priodiquement la voie balise et stocke en permanence le numro de sa zone de localisation courante. Si le mobile dtecte que le numro de la zone dans laquelle il se trouve est diffrent du numro stock, il signal sa nouvelle position au rseau. Cest le mcanisme de mise jour de localisation.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

64

Chapitre 04

Gestion de la mobilit

3.2. Gestion de la localisation dans le GSM


3.2.1. Identit et structure dune zone de localisation(LAI) : Une zone de localisation est identifie par ladresse LAI(Location Area Identification). Les lments dune LAI sont : MCC : indicatif du pays. MNC :indicatif du PLMN. LAC : code de la zone de localisation(Location Area Code).

MCC

MNC

LAC

Location Area Identification


Fig.IV.15 :structure dune LAI.

Lidentit LAI dtermine de manire unique une zone de localisation au sein de lensemble des PLMN GSM du monde, elle permet au mobile de dterminer les changements de zone de localisation ainsi que les changements du rseau.
Zone de localisation

Cellule
Fig.IV.16 :structure dune zone de localisation.

3.2.2. Mise jour de localisation : La procdure de mise jour de localisation permet au rseau de transfrer dans le VLR lensemble des caractristiques des abonns prsents sous ce VLR. Le processus de mise jour de localisation est linitiative des mobiles. Le rseau nintervient effectivement dans la gestion de localisation que sur requte de la station mobile. Quand le mobile nest pas en communication avec le rseau, il scurise lidentit LAI de la zone de localisation dans laquelle il se trouve et engendre si besoin une mise jour de localisation. La station mobile stocke lidentit LAI dans la carte SIM de labonn.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

65

Chapitre 04 3.2.3. Mise jour de localisation priodique :

Gestion de la mobilit

La mise jour de localisation priodique ncessite de la part du mobile en mode veille un contact rgulier avec le rseau. La priode est contrle par le rseau qui diffuse cette valeur sur la voie balise (BCCH). Les valeurs possibles sont comprises entre 6 minutes et 24 heures . Une valeur infinie est possible pour permettre dannuler la procdure de mise jour de localisation priodique. La mise jour de localisation priodique est utilise pour corriger les incohrences ventuelles des informations de localisation au sein des entits du rseau ,suite des pannes de HLR ,VLR ou de liaison. 3.2.4. Procdures IMSI Attach et IMSI Detach : Pour viter les recherches inutiles dabonns ayant mis leur mobile hors tension, la norme GSM a dfini les procdures IMSI Attach et IMSI Detach. A cet effet ,les donnes dabonnement stockes dans le MSC/VLR contiennent un paramtre indiquant si le mobile est joignable ou pas (sous tension ou hors tension). Le recours lune ou lautre de ces procdures permet de positionner la valeur de ce paramtre. Lors de la mise hors tension ou lors du retrait de la carte SIM dun mobile , il peut tre utile de signaler au rseau que lusager correspondant ne pourra plus tre joint ;pour cela on met en uvre la procdure IMSI Detach explicite . Le mobile reste sous tension quelques instants aprs la mise hors tension par lusager et envoie un message IMSI DETACH au MSC/VLAR. Lorsquun mobile est mis sous tension , la procdure IMSI Attach est destine rattacher ce mobile sa zone de localisation. Et signaler ainsi que celui-ci est nouveau apte recevoir des appels . La procdure IMSI Attach est une mise jour de localisation du point de vue du VLR. Lorsque le VLR na pas eu de contacts avec un mobile pendant une certaine priode ,le rseau peut prendre linitiative de le dtacher lui mme. Cette procdure est appele IMSI Detach implicite et consiste de la part du VLR marquer un mobile comme tant dtach du rseau. Le VLR peut effacer les donnes dun abonn qui na pas tabli de contact radio pendant une priode dtermine ; il fige le TMSI qui lui t allou dans le but dviter les conflits qui pourrait se produire si ce TMSI tait allou un mobile diffrent. Cette opration sappelle la purge des donnes de lusager. Le VLR informe le HLR de cette opration qui positionne lindicateur MS purged dans lenregistrement de la station mobile concerne. Toute demande de routage dappel vers le mobile concern sera traite comme si le mobile ntait pas joignable, lindicateur est dsarm ds lors que le mobile effectue nouveau une mise jour de localisation ou un IMSI Attach. 3.2.5. Recherche dabonn(Paging) : Pour la procdure de recherche dabonn ,le rseau utilise le TMSI ,si celui-ci est disponible , dans les messages davis de recherche. Dans le cas ou le TMSI nest pas disponible ,le rseau a recours lIMSI . Dans les deux cas , le mobile rpond en utilisant le mme identit(IMSI ou TMSI) que celle utilise par le rseau.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

66

Chapitre 04 3.3. Procdures pour la gestion de litinrance dans le GSM :

Gestion de la mobilit

La norme GSM dfinit trois types de mise jour de localisation selon les deux cas qui suit : La nouvelle zone de localisation est gre par le mme VLR que la zone de localisation quitte par le mobile . La nouvelle zone de localisation est gre par un VLR diffrent de celui de lancienne zone de localisation du mobile , et trois cas peuvent se prsenter : Le mobile utilise lIMSI. Le mobile utilise le TMSI qui est bien reconnu par le rseau. Le mobile utilise le TMSI mais celui-ci nest pas reconnu par le rseau. 3.3.1. Mise jour de localisation inter-VLR avec IMSI : Lors de la premire mise sous tension, un mobile doit sinscrire avec son IMSI puisquil na aucun TMSI allou par le rseau , la mise jour de localisation peut se faire avec lIMSI si le mobile se rattache au rseau aprs mise sous tension. Le mobile envoie au MSC/VLR une demande de localisation ,celui-ci peut dterminer le HLRdont dpend labonn partir de lIMSI. Il peut demander au HLR des triplets de scurit et lancer une procdure dauthentification. En cas de succs il transmet un message MAP_LOCATION_UPDATING_REQUEST au HLR ,celui-ci charge vers le VLR courant lensemble des donnes concernant labonn. Le VLR peut allouer un TMSI au mobile par le message TMSI REALLOCATION COMMAND. Lallocation du TMSI peut tre implicite ; le message dacquittement de la procdure MM LOCATION UPDATING ACCEPT joue le rle du message MM TMSI REALOCATION COMMAND envoy au mobile et comprend le nouveau TMSI.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

67

Chapitre 04

Gestion de la mobilit

MS

BSS

MSC/VLR

HLR

RR CHANNEL REQUEST RR IMMEDIATE ASSIGNMENT MM LOCATION UPDATING REQUEST IMSI SCCP CONNECTION REQUEST BSSMAP COMPLETE LAYER3 INFORMATION LOCATION UPDATING REQUEST MAP_ SEND _ AUTHENTIFICATION _ INFO SCCP CONNECTION CONFIRM MAP_ SEND _ AUTHENTIFICATION _ INFO ACK

MM AUTHENTIFICATION REQUEST MM AUTHENTIFICATION RESPONSE MAP_UPDATE _LOCATION MAP_INSERT_SUBSCRIBER_DATA MAP_INSERT_SUBSCRIBER_DATA ACK MAP_UPDATE _LOCATION ACK BSSMAP CIPHER MODE COMMANDE RR CIPHERING MODE COMMANDE RR CIPHERING MODE COMPLETE BSSMAP CIPHER MODE COMPLETE MM TMSI-REALLOCATION COMMAND MM TMSI-REALLOCATION COMPLETE MM LOCATION UPDATING ACCEPT BSSMAP CLEAR COMMAND RR CHANNEL RELEASE BSSMAP CLEAR COMPLETE SCCP RELEASED SCCP_RELEASE COMPLETE

Fig.IV.17 : mise jour de localisation inter-VLR avec IMSI.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

68

Chapitre 04 3.3.2. Mise jour de localisation intra-VLR :

Gestion de la mobilit

Linformation de localisation au sein du rseau nest modifie que dans le VLR et ainsi, les messages de signalisation ne font intervenir que les entits suivantes : MS,BSS,MSC et VLR. Le rseau peut authentifier le mobile , conserver le TMSI du mobile ou bien lui en allouer un nouveau. La dure typique dune mise jour de localisation intra-VLR est de 300ms entre laccs du mobile et le retour ltat de veille. MS
tablissement Canal ddi
MM LOCATION UPDATING

BSS

MSC/VLR

REQUEST TMSI
BSSMAP COMPLETE LAYER3 INFORMATION (LOCATION UPDATING REQUEST) MM LOCATION UPDATING ACCEPT

Libration connexions et ressources

Fig.IV .18 : mise jour de localisation intra-VLR

3.3.3. Mise jour de localisation inter-VLR avec TMSI : Les entits suivantes sont impliques : MS,BSS,MSC,nouveauVLR(VLRn),HLR,ancienVLR (VLRo). Le VLRn ne peut identifier clairement le mobile partir du TMSI. Le mobile indique donc dans le message de localisation,un TMSI global incluant lidentit LAI de lancienne zone de localisation. Cette information permet au VLRn didentifier le VLRo et dimporter les informations concernant labonn(triplets de scurit et lIMSI). A partir de ce moment le VLRn connat lIMSI de labonn et la suite de la procdure est identique au cas prcdent. En particulier le profil de labonn est charg du HLR et non partir de lancien VLR. De cette manire , dventuelles erreurs sur ces donnes ne se propagent pas de lancien VLR au nouveau VLR. Enfin ,le HLR doit demander lancien VLR deffacer les donnes de labonn. La dure typique pour un station mobile dune mise jour de localisation inter-VLR est de 5s.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

69

Chapitre 04

Gestion de la mobilit

MS

BSS Etablissement canal ddi

MSC/VLR2

HLR

VLR1

MM LOCATION UPDATING REQUEST (IMSI,LAI) BSSMAP COMPLETE L3 INF. (LOC.UP.REQUEST) MAP_SEND_IDENTIFICATION(IMSI) MAP_SEND_IDENTIFICATION ack (IMSI,RAND,SRES,kC) MM AUTHENTIFICATION REQUEST MM AUTHENTIFICATION RESPONSE MAP_UPDATE_LOCATION MAP_CANCEL LOCATION

MAP_CANCEL LOCATION ack

MAP_INSERT_SUBSCRIBER_DATA MAP_INSERT_SUBSCRIBER_DATA ack MAP_UPDATE_LOCATION ack BSSMAP CIPHER MODE COMMAND RR CIPHERING MODE COMMAND RR CIPHERING MODE COMMAND BSSMAP CIPHER MODE COMPLETE MM TMSI REALLOCATION COMMAND

MM TMSI REALLOCATION COMPLETE

MM TMSI LOCATION UPDATING ACCEPT

Libration connexions et ressources


Fig.IV.19 :mise jour de localisation inter-VLR avec TMSI. Scurit et gestion de la mobilit dans le rseau GSM. PFE : IGE25

70

Chapitre 04

Gestion de la mobilit

3.3.4. Mise jour de localisation inter-VLR avec perte de TMSI : Dans certains cas dutilisation du TMSI , il est possible que le nouveau VLR ne puisse retrouver lIMSI dun mobile. Ces cas peuvent correspondre, par exemple lindisponibilit des liaisons avec lancien VLR ou une rinitialisation de lancien VLR. Cette procdure peut tre galement utilise aprs un chec dauthentification. Le nouveau VLR demande alors au mobile de transmettre son IMSI. La suite de la procdure se fait alors comme prcdemment. Lensemble des procdures impliquant lIMSI nest utilis que lorsquil nest pas possible dutiliser le TMSI, et cela pour les raisons de scurit voques prcdemment. 3.3.5. Mise jour de localisation internationale : Considrons un abonn dun PLMN1 se prsentant dans un PLMN2 autre que son PLMN dorigine. Le PLMN1 est appel HPLMN (Home PLMN) et le PLMN2 est appel VPLMN(Visited PLMN) en rfrence cet abonn. La station mobile entame une procdure de mise jour de localisation de manire identique aux cas prcdents du point de vue droulement du dialogue. La station mobile transmet son IMSI au MSC/VLR sous la couverture duquel il se trouve. Le MSC est appel alors VMSC (Visited MSC), celui-ci doit contacter le HLR de labonn il utilise pour cela trois rseaux smaphores : le rseau international et les rseaux des PLMN1 et PLMN2. Le VMSC/VLR analyse lIMSI du mobile et convertit les champs MCC et MNC en code CC et NDC, conformes au plan E.164. Lensemble CC, NDC, MSIN forme ainsi lappellation globale conforme la recommandation E.214 utilise par SCCP pour assurer un routage correct. Les change de message se font ensuite de manire classique ; lissue de la mise jour de localisation , le VMSC/VLR contient lensemble du profil de labonn. Le HLR mmorise ladresse du VLR ou labonn est enregistr.

Fig.IV.20 :exemple de mise jour de localisation.

Scurit et gestion de la mobilit dans le rseau GSM.

PFE : IGE25

71

Quelques Mesures Effectues Par Un Mobile

Simulation

Mesures effectues par le mobile

Prsentation : :
Loutil principal utilis dans la simulation et le logiciel NET MONITOR ; Ce logiciel permet de rcuprer sur un PC les infos du Net monitor(application dans plusieurs mobiles de type NOKIA), il 'trace' (enregistre) l'activit du tlphone : les changements de cellule, de LAC, les CID, les niveaux de rceptions, la configuration des BTS..... Ce logiciel nest pas vraiment utile que si on possde un ordinateur portable, puisque les valeurs cites ci-dessus ne changent que lorsque le tlphone est en mouvement.
Nok ia NetMonitor

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

74

Simulation

Mesures effectues par le mobile.

Menu 1 : Information sur la cellule courante.


a "H" si le Hopping est activ (autrement, rien daffich). Cette information est aussi visible dans les Menus 12 et 13.

bbb (CH = Channel). Numro du canal "BCCH" en veille et numro de la ou les porteuses utilises en communication. Si le "hopping" est activ, le numro de canal change de faon cyclique.

ccc Rx-Level. Niveau de rception du canal "BCCH" Le signe ngatif nest pas affich si la valeur est <= -100 dBm. Si le signal de votre rseau est absent, le mobile dmarre le monitoring dun autre rseau disponible.

ddd Puissance de transmission: niveau de transmission du mobile (seulement durant la connexion). Sil y a transmission, un * (astrisque) est visible devant la valeur. La valeur de transmission la plus faible signifie que la puissance est la plus forte. En GSM 900 le mobile peut transmettre avec un maximum de 2 Watts et de 8 Watts si il s'agit d'un tlphone de voiture, en GSM 1800 le maximum est de 1 Watt. e TS = Time Slot. Numro de slot attribu au mobile dans la trame "TDMA" : 0-7 .

ff TA = Timing Advance. La BTS informe le mobile de lavance avec laquelle il doit envoyer ses burst", afin deles "sloter" correctement dans la trame "TDMA". Ce paramtre sert calculer la distance entre le mobile et la BTS. Cette distance est comprise entre : TA*554 m et (TA+1)*554 m.. Le TA peut avoir une valeur entre 0 et 63 (63 tant la valeur maximum, soit 233s 35 Km). Ce paramtre est rafrachi durant une communication du mobile avec le rseau (envoi et Rception de "SMS", appel, mise jour de localisation, utilisation des canaux "SDCCH et TCH").

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

75

Simulation

Mesures effectues par le mobile.

g RXQual_Sub. Mesure de qualit lorsque le "DTX" est activ. (Le statut "DTX" peut tre visualis dans le Menu 12). Cette mesure dcrit le niveau derreur reu durant la transmission. Mesure minimale de 12 "burst" du canal SACCH et TCH. Moins prcise que le "RXQual Full", elle permet nanmoins deffectuer une mesure fiable alors que le "DTX" est activ. Echelle de 0 - 7 (0 aucune erreur, 7 trs mauvaise qualit).

Niveau de qualit

Pourcentage d'erreur reue 0,2 0,4 0,8 1,6 3,2 6,4 12,8 >12,8

mm RLT = Radio Link Timeout. Compteur de bloc non-dcods sur le canal "SACCH", un bloc est gal 4 "burst". Paramtrable de 64 4, si le compteur tombe 0, la communication est coupe. Cette mesure nest tablie que lorsque le mobile utilise le canal "TCH". Sinon 'xx' est affich.

nnn Paramtre C1 C1 = (RxLev RX_ACCESS_MIN MAX (MX_TXPWR_MAX_CCH Max. mobile RF Power,0)

ooo Type de canaux utiliss.

AGCH : BCCH : THR0 : THR1 : TFR : TEFR : F144 : F96 : F72 : F48 : F24 : H480 :

Access Grant Channel Broadcast Control Channel TCH HR Half Rate subchannel 0 TCH HR Half Rate subchannel 1 TCH FR Full Rate TCH EFR Enhanced Full Rate TCH FR Full Rate (Transmission de donnes asynchrone 14,4 Kbits/s) TCH FR Full Rate (Transmission de donnes asynchrone 9,6 Kbits/s) TCH FR Full Rate (Transmission de donnes asynchrone 7,2 Kbits/s) TCH FR Full Rate (Transmission de donnes asynchrone 4,8 Kbits/s) TCH FR Full Rate (Transmission de donnes asynchrone 2,4 Kbits/s) TCH HR Half Rate (Transmission de donnes asynchrone 4,8 Kbits/s, subchannel 0) PFE :IGE25 76

Scurit et gestion de la mobilit dans le rseau GSM

Simulation H481 : H240 : H241 : FA : FAH0 : FAH1 : SDCC : CCCH : CBCH : SEAR : NSPS :

Mesures effectues par le mobile. TCH HR Half Rate (Transmission de donnes asynchrone 4,8 Kbits/s, subchannel 1) TCH HR Half Rate (Transmission de donnes asynchrone 2,4 Kbits/s, subchannel 0) TCH HR Half Rate (Transmission de donnes asynchrone 2,4 Kbits/s, subchannel 1) FACCH Fast Associated Control Channel, Full Rate FACCH Fast Associated Control Channel, Half Rate subchannel 0 FACCH Fast Associated Control Channel, Half Rate subchannel 1 SDCCH Slow Dedicated Control Channel Common Control Channel (PCH, AGCH, RACH et CBCH) Cell Broadcast Channel Searching Network (Recherche dune cellule sur le rseau) No Serv Power Save (Pas de cellule de service, mode conomie de la batterie)

ppp Paramtre C2 Paramtre disponible uniquement en phase 2. Lorsque linfo "C2" nest pas prsente, la valeur de "C1" est affiche. C2 = C1 CRO (TO * Penalty Time)

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

77

Simulation

Mesures effectues par le mobile.

Menu 3 : Infos relatives la cellule courante et voisine.


Ces lignes dcrivent : 1. 2. 3. 4. 5. Information concernant la cellule courante. Information concernant la 1ere cellule voisine. Information concernant la 2eme cellule voisine. Le 'ef' de gauche dcrit la 1ere cellule voisine. Le 'ef' de droite dcrit la 2eme cellule voisine.

aaa CH = Channel (SCH = Serving Channel). Numro de canal de la voie balise de la cellule.

bbb Valeur de "C1" (affiche seulement en mode stand-by.) Durant une connexion, la lettre B et le numro de "BSIC" sont affichs. Si C1 et C2 affichent : -99 rx -99, cela signifie que le mobile ne s'est pas encore synchronis avec cette BTS.

ccc Rx-Level. Le signe ngatif nest pas affich si la valeur est <= -100 dBm.

ddd Valeur de C2. Paramtre disponible uniquement en phase 2. Lorsque linfo "C2" nest pas prsente, la valeur de "C1" est affiche. Si C1 et C2 affichent : -99 rx -99, cela signifie que le mobile ne s'est pas encore synchronis avec cette BTS.

Accs la cellule. Si la lettre 'F' est affiche, la cellule est interdite laccs (autrement rien est affich). Le 'e' de gauche dcrit la 1ere cellule voisine. Le 'e' de droite dcrit la 2eme cellule voisine..

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

78

Simulation f

Mesures effectues par le mobile. Priorit daccs la cellule. N : Priorit normale L : Priorit daccs basse (cette cellule n'est slectionne que si aucune autre cellule candidate ne peut l'tre). B : Cellule barre, laccs nest pas autoris temporairement (Possibilit de forcer laccs avec le menu 19) Le 'f' de gauche dcrit la 1ere cellule voisine. Le 'f' de droite dcrit la 2eme cellule voisine.

Menu 4 : Infos relatives aux cellules voisines 3, 4 et 5.


Ces lignes dcrivent : 1. 2. Information concernant la 3eme cellule voisine. Information concernant la 4eme cellule voisine.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

79

Simulation 3.

Mesures effectues par le mobile. Information concernant la 5eme cellule voisine.

4. 5. 6.

Le 'ef' de gauche dcrit la 3eme cellule voisine. Le 'ef' du milieu dcrit la 4eme cellule voisine. Le 'ef' de droite dcrit la 5eme cellule voisine.

Les valeurs des paramtres sont expliques au menu 3

Menu 5 : Infos relatives aux cellules voisines 6, 7 et 8.


Ces lignes dcrivent : 7. Information concernant la 6eme cellule voisine.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

80

Simulation 8. 9.

Mesures effectues par le mobile. Information concernant la 7eme cellule voisine. Information concernant la 8eme cellule voisine.

10. 11. 12.

Le 'ef' de gauche dcrit la 6eme cellule voisine. Le 'ef' du milieu dcrit la 7eme cellule voisine. Le 'ef' de droite dcrit la 8eme cellule voisine.

Les valeurs des paramtres sont expliques au menu 3

Menu 6 : Infos relatives aux rseaux prfrs et interdits.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

81

Simulation

Mesures effectues par le mobile. Informations relatives aux rseaux autoriss et interdits par votre abonnement (informations inscrites sur la carte Sim.)

Rseau principal 1er rseau prfr 2eme rseau prfr 3eme rseau prfr

1er rseau interdit 2eme rseau interdit 3eme rseau interdit 4eme rseau interdit

aaa MCC (Mobile Country Code). Par exemple : 208 pour la France.

bb MNC (Mobile Network Code). Par exemple : 01 Itineris / 10 SFR / 20 Bouygues Telecom

Menu 7 : System info de la cellule courante.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

82

Simulation

Mesures effectues par le mobile. a 1 = Lappel durgence accept (ex. 112). b 1 = L"IMSI attach" et l"IMSI detach" sont possibles sur cette cellule. c 1 = La cellule courante transmet en mode "Half Rate". d 1 = Une valeur "C2" est transmise par la cellule. e 1 = Linformation "BCCH SYS_INFO 7 et 8" est transmise par la cellule. Informations complmentaires au "BCCH SYS_INFO 4" mais rserv exclusivement au GSM 1800. Le "BCCH SYS_INFO 4" n'est que la rptition des messages "BCCH SYS_INFO 1,2,3" auquel on adjoint les infos de "Cell Broadcasting" f 1 = la cellule supporte le "cell broadcasting". g 1 = Le "re-establishment" dune communication est possible sur cette cellule. h 1 = Linformation "Early Classmark" du mobile est accepte sur cette cellule. i 1= Linformation "BCCH SYS_INFO 2Ter" est transmise sur cette cellule. Informations identiques au "BCCH SYS_INFO 2" avec une extension destination des mobiles bi-bandes GSM 900/1800. Cette information porte sur les cellules voisines mesurer. j 0 3 = Les mesures Multy band sont demandes au mobile par la cellule. 0 : le mobile mesure et mmorise les 6 cellules les plus fortes indpendamment de la bande utilise 900/1800. 1 : le mobile mesure et mmorise les cellules les plus fortes, il classe premirement les cellules appartenant une autre bande que celle de la cellule courante et sil reste des places libres, les cellules de la mme bande de frquence sont ajoutes. 2 : le mobile mesure et mmorise les 2 cellules les plus fortes appartenant une autre bande que celle de la cellule courante et sur le reste des places libres, les cellules de la mme bande de frquence sont ajoutes. 3 : le mobile mesure et mmorise les 3 cellules les plus fortes appartenant une autre bande que celle de la cellule courante et sur le reste des places libres, les cellules de la mme bande de frquence sont ajoutes.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

83

Simulation

Mesures effectues par le mobile.

Menu 11 : Identification de rseau.


aaa MCC = Mobile Country Code. Par exemple : 208 pour la france.

bb MNC = Mobile Network Code. Par exemple : 01 pour itineris, 10 pour SFR et 20 pour Bouygues telecom.

ccc LAC = Location Area Code. Numro du groupement de cellules. La taille du groupement dpend de la rgion et du rseau. Aprs un changement de "LAC", Le mobile effectue une "Phone Location Update".

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

84

Simulation

Mesures effectues par le mobile. ddd CH = Channel. Numro de canal de la voie balise de la cellule.

eee CID = Cell Identifier. Numro didentit de la cellule courante. Numro unique au sein de la zone de localisation.

Menu 12 : Paramtres rseau.


aaa OFF: Le mobile ne transmet pas avec un cryptage. A51: Le mobile transmet avec un cryptage de type : algorithme A5/1. A52: Le mobile transmet avec un cryptage de type : algorithme A5/2.

bbb "Frequency hopping" : actif (ON) ou non-actif (OFF).

ccc DTX (Discontinuous Transmission) : actif (ON) ou non-actif (OFF).

ddd "IMSI attach" : autoris (ON) non-autoris (OFF).

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

85

Simulation

Mesures effectues par le mobile.

Menu 19 : Cell barring.


Les BTS qui composent le rseau peuvent tre temporairement interdites daccs pour des raisons de surcharge, maintenance, configuration particulire etc Le mobile lit ces informations mais ne peut accder la cellule. Lutilisation de ce menu vous permet daccder la cellule en contournant le paramtre daccs. Pour modifier ltat du menu, entrer directement dans le menu 19, le paramtre basculera chaque nouvelle entre directe dans le menu. (REVERSE, DISCARD, ACCEPTED, REVERSE etc) Le paramtre par dfaut est "ACCEPTED", (tlphone GSM classique). ACCEPTED = Paramtre standard (le mobile ne slectionne que des cellules non-barres.) REVERSE = Paramtre test (le mobile ne slectionne que des cellules

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

86

Simulation

Mesures effectues par le mobile. barres.) DISCARD = Toutes les cellules sont disponibles (barres et nonbarres).

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

87

Conclusion

Conclusion
On pourrait dire que notre proposition pour les protocoles de scurit est assez intressante, les problmes pour limplmenter sont aussi importants. Le rseau GSM est dj trs dvelopp et les services offerts sont ajouts selon la structure actuelle du systme. La solution des inconvnients que le portage du protocole pose est si complexe quil nest pas rentable de rsoudre les problmes de scurit actuels. En plus, la scurit dans un rseau public de communication, utilis pour des conversations non critiques en termes de fiabilit, est un aspect de deuxime plan. Les oprateurs et constructeurs sont plus intresss par loptimisation de ressources (diminuer dans les cots dexploitation ) que par loptimisation des services pour un public assez grand et assez diverse. On ce qui concerne gestion de litinrance on pourrait dire que le cot de cette gestion est important pour loprateur. La possibilit offerte actuellement labonn de pouvoir recevoir des appels potentiellement sur la totalit de la zone couverte par le systme peut tre vue comme un service qui, lavenir, pourra tre souscrit en spcifiant la qualit de service dsire par labonn. Par exemple, la possibilit de recevoir des appels dans toute la zone de couverture sera un service plus coteux que celui offrant la possibilit de recevoir des appels uniquement dans certaines zones prdfinies. Comme on a dj dit, la ressource radio est gre par les entits RR principalement dans le mobile et le BSC. Ces entits traitent essentiellement : La slection , le calage et la re-slection dune cellule par un mobile . Lallocation ,la surveillance et la libration dun canal ddi qui supporte le transfert des messages de signalisation entre le mobile et le MSC. Le protocole de transfert intracellulaire dune communication (HANDOVER). Le HANDOVER joue un trs grand rle dans la gestion de la mobilit, cest un processus cl des systmes cellulaires. Loprateur doit ajuster convenablement les

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

72

Conclusion paramtres de dclenchement pour minimiser lutilisation des ressources radio en maintenant une qualit de service leve pour lusager. Les systmes de troisime gnration UMTS sont caractriss par une couverture mixte micro/macro-cellulaire ou pourrant voluer des populations dusagers trs htrognes en termes de services, de taux de trafic et de mobilit. Dans ces conditions, le systme devra permettre le transfert des communications entre cellules de petite taille (dou des priodes dobservation rduites ) pour des mobiles de vitesse leve(dou des dlais de slection de cellule cible rduits galement). De mme, les contraintes sur lutilisation de la ressource radio se feront plus svres si lon souhaite desservir de larges populations dusagers. Dans cet environnement, des contraintes fortes psent sur le mcanisme de HANDOVER . La macro-diversit et des techniques spcifiques (soft handover ou seamless handover) pourront tre implantes. La nouvelle gnration offre dintressantes perspectives de recherche dans la gestion de la mobilit.

Scurit et gestion de la mobilit dans le rseau GSM

PFE :IGE25

73

ANNEXE GLOSSAIRE
A3 : Algorithme de mise en uvre dans la procdure dauthentification. A5 : Algorithme de chiffrement/dchiffrement de lensemble des informations transmises via radio utilisant la cl Kc et le numro de trame courante. A8 :Algorithme de gnration de la cl Kc AuC : Authentication Center. Centre dauthentification des abonns dun rseau GSM Ack : Acknowledge BSC : Base Station Controller. Contrleur de la station base. BSS : Base Station Sub-system. Sous-systme radio compos dun BSC et d une BTS BTS : Base Transceiver Station. Equipement compos des metteurs et rcepteurs radio constituant linterface entre le BSC et les mobiles. BW : Bandwidth CK : Confidentiality Key . Cl chiffre. Esk : Algorithme de chiffrement FN : Frame Number. Numro de la trame courant dans lhypertrame dfinie pour une BTS. FS : Fixe Station GSM : Global System for Mobile Communications HLR : Home Location Register. Enregistreur de localisation nominal. Base de donns contenant des profils et les localisations grossires dabonns dun rseau. IMEI : International Mobile Equipment Identity. Identit internationale spcifique dun terminal. IMSI : International Mobile Subscriber Identity. Identit internationale dun abonn inscrit dans la carte SIM. Kc : Cl de chiffrement calcule partir de la cl Ki et du nombre alatoire RAND Ki : Cl dauthentification spcifique a chaque abonn et stocke dans la carte SIM et le AuC. ME : Mobile Equipment MS : Mobile Station. Terminal GSM muni de la carte SIM et susceptible de fonctionner sur un rseau. MSC : Mobile-services Switching Center. Commutateur fixe adapt GSM qui permet de grer les appels dparts et arrives. NB : Number of Bills RAND : Nombre alatoire mis par le rseau vers la MS pour lauthentification. SC : Switching Center. Commutateur du rseau. SIM : Subscriber Identity Module. Carte sinsrant dans un terminal GSM et contenant toutes les informations dabonnement. SK : Session Key SRES : Signed Response. Rsultat de lauthentification calcul partir du RAND en appliquant lalgorithme A3. TMSI : Temporary Mobile Station Identity. Identit temporaire attribue par le rseau une MS et utilise ensuite pour les transactions sur la voie radio. TKi : Temporary Key. VHLR : Visited HLR. HLR auquel labonn appartient au moment de la communication. VLR : Visitor Location Register Scurit et gestion de la mobilit dans le rseau GSM PFE :IGE25 88

Bibliographie

Bibliographie
I) Ouvrages :
[1] Lagrange, X, Godlewski, P. & Tabbane, S.Reseaux GSM-DCS. HREMES, [1997] [2] Les architectures des rseaux mobiles : Alain Charbonnier ; Charles Hartmann ; Rmi Thomas [2003] ENST. [3] Gestion de la mobilit DEA Systmes Informatiques Paris 6, [2002] ENST

[4] GSM networks protocols, terminology and implmentation:Gunnar Hein Boston.London


[2004] .

[5] PFE IGE 24 (planification cellulaire) , [2004]

ITO .

II) Documents pdf :


[1] Nokia NetMonitor Manual Version 0.95 11.11.2002 [2] Rmy, J. G. , Cueugniet, J. & Siben, C. Systmes de Radiocommunications avec les Mobiles. EYROLLES,1992. [3] Mouly, M. & Pautet, M. The GSM System for Mobile Communications. &SYS,1992. [4] Cours B11 - TRANSMISSION DES TELECOMMUNICATIONS - Partie 2 - Chapitre 8 CNAM [5] Global System for Mobile Communication (GSM) :Pierre Brisson ;Peter Kropf

Universit de Montral.
[6] Scurit des Systmes dInformation Nadia BENNANI*- Didier DONSEZ** Universit de Valenciennes **Institut des Sciences et Techniques de Valenciennes *IUT de Valenciennes [7] UMTS P.Lescuyer 04/Oct/02 [8] Rseaux mobiles et sans fil. [9]Performances des rseaux cellulaires X. Lagrange ENST 2000. [10]user description, IDLE mode behaviour :Mikael Jonsson ; Stefan Liddink 2000.

III) Sites web:


[1] [2] [3] [4] [5] [6] www.gsm.com. www.nobbi.com. www.marcin-wicek.topnet.pl. www.logomanager.co.uk. www.aschmidt.de. www.gnoki.org.
PFE :IGE25 89

Scurit et gestion de la mobilit dans le rseau GSM