Académique Documents
Professionnel Documents
Culture Documents
Squence 3 : GESTIONDELITINERANCE,
DELASECURITEETDESAPPELS
Le contenu est plac sous licence /creative commons/ de niveau 5 (Paternit, Pas d'utilisation
GESTION DE LITINERANCE,
DE LA SECURITE ET DES APPELS
SOMMAIRE
1. Numrotation lie la mobilit
1.1 IMSI (International Mobile Subscriber Identity)
1.2 TMSI (Temporary Mobile Station Identify)
1.3 MSISDN (Mobile Station ISDN Number)
1.4. MSRN (Mobile Station Roaming Number)
1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans
GSM
1.6. IMEI (International Mobile Equipment Identity)
2. Authentification et chiffrement
2.1. Confidentialit de l'identit de l'abonn
2.2 Principes gnraux dauthentification et de chiffrement
2.3. Authentification de lidentit de l'abonn
2.4. Confidentialit des donnes transmises sur la voie radio
2.5. Gestion des donnes de scurit au sein du rseau rit
2.6. Autres mcanismes
3. Gestion de litinrance
3.2. Gestion de itinrance dans GSM
3.3. Conclusions sur l'itinrance
4. Gestion des appels
4.1. Principales entits intervenant dans le contrle d'appel
4.2. Appel sortant
4.3. Fin de communication
4.4. Appel entrant
5. Conclusion
Lintroduction la mobilit dans les rseaux ncessit la dfinition de
nouvelle fonction par rapport aux rseaux fixes classiques. Le systmes doit
connatre tout moment la localisation dun abonn de faon plus ou moins prcise.
La fonction correspondante est appele "gestion de litinrance" ou "roaming". En
effet, contrairement aux rseaux fixes ou un numro dun terminal une adresse
physique fixe (prise de tlphone gnralement), le numro dun tlphone devient
du point de vue rseau, une adresse logique constante laquelle il faut correspondre
une adresse physique qui, elle, varie au grs des dplacements du terminal mobile.
La gestion de litinrance ncessite la mise en uvre dune identification spcifique
des usagers. De plus pour offrir des services quivalents ceux des rseaux fixes elle
doit rpondre :
- la ncessit pour le systme de connatre en permanence la localisation de
chaque mobile pour pouvoir le joindre. ;
- la ncessit pour le mobile de rester "actif " c'est--dire en "tat de veille" de
faon signaler ses mouvements au systme et ce, mme en labsence de
communication usager
Lutilisation dun canal radio rend les communications vulnrables aux coutes
do des problmes de confidentialit, et aux utilisations frauduleuses do des
problmes de scurit. Le GSM a donc recours aux procds suivants :
- Authentification de chaque abonn avant de lui autoriser laccs un service
- utilisation dune identit temporaire
- Chiffrement (ou cryptage) des communications.
Les deux champs MCC et MNC permettent de dterminer, de faon unique dans le
monde, le PLMN de labonn. Les deux premiers chiffres du champ MSIN donnent
lindicatif du HLR de labonn au sein de son PLMN. Les MSC/VLR sont donc
capables, partir dun IMSI quelconque, dadresser le HLR de labonn
correspondant.
1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans GSM
L'ensemble des identits et numros prsent dans les paragraphes prcdent et
utilis lors dun appel entrant
(1) Le MSISDN est numrot par l'appelant. L'appel est rout par le rseau vers
le MSC le plus proche qui agit alors en GMSC.
(2) Le GMSC interroge le HLR pour connatre le MSC vers lequel l'appel doit tre
route.
(3) Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant
l'IMSI.
(4) Le VLR du mobile attribue un MSRN au mobile et transmet ce numro au HLR.
(5) Le HLR en recevant le MSRN le transmet au GMSC.
(6) Le GMSC tablit l'appel vers le MSC courant du mobile comme un appel
tlphonique normal vers un abonne dont le numro est le NISRN.
(7) Le MSC va enfin appeler le mobile en utilisant l'identit temporaire, TMSI qui a
t attribue au mobile lors de la mise a jour de localisation ou lors de l'inscription du
mobile.
2. Authentification et chiffrement
Confidentialit et scurit sont fragilises par l'utilisation du canal radiolec-
trique pour transporter les informations. Les abonnes mobiles sont particulirement
vulnrables :
- la possibilit d'utilisation frauduleuse de leur compte par des personnes dispo-
sant de mobiles pirates , qui se pressentent avec l'identit d'abonnes autoriss,
- la possibilit de voir leurs communications coutes fors du transit des infor-
mations sur le canal radio.
Il faut par consquent que les systmes de communications mobiles mettent en
oeuvre des fonctions de scurit supplmentaires visant protger: la fois les
abonns et les oprateurs. Le systme GSM [GSM 02.09] intgre ainsi les fonctions
suivantes :
- confidentialit de l'IMSI,
- authentification d'un abonne pour protger l'accs aux services,
- confidentialit des donnes usager
- confidentialit des informations de signalisation.
Interface
SIM Radio
MS MSC/VLR
LOCATION UPDATING REQUEST
Allocation de
TMSI new
TMSI LOCATION_COMMAND
Mmorisation
TMSI new
TMSI_REALLOCATION_COMPLETE
Dsallocation
de TMSI old
2.4.1. Etablissement de la cl
Les informations transmises sur les canaux ddies sont chiffres grce la cl
de chiffrement, Kc. Cette cl est calcule partir du nombre alatoire RAND et de
l'algorithme A8. Le calcul utilise donc le mme argument que l'authentification mais
un algorithme diffrent.
Interface Radio
SIM
MS Rseau
Ki RAND Ki
RAND RAND
A8 A8
Store Kc Store Kc
Figure 8. Etablissement de la cl de chiffrement Kc
BS/MSC/VLR HLR/AUC
MAP_SEND_AUTHENTIFICATION_INFO
IMSI
Gnrer de 1
n RAND
Ki
A3
MAP_SEND_AUTHENTIFICATION_INFO ACK
(SRES, RAND, Kc) (1.a)
Stocker les
vecteurs
RAND/RES/Kc
Figure 9. Transmission des informations de scurit entre HLR et VLR
VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrs pour
chaque IMSI. Les couples TMSI (ou IMSI) et cl de chiffrement Kc sont enregistrs
dans le VLR.
BTS : ces entits peuvent stocker l'algorithme de chiffrement A5 pour les donnes
usager et pour les donnes de signalisation.
MS : la station mobile contient et reoit les informations suivantes qui sont stockes
dans la carte SIM de l'abonn : l'algorithme d'authentification A3, l'algorithme de
chiffrement A5, l'algorithme de gnration des cls de chiffrement A8, la cl
d'authentification individuelle de l'utilisateur Ki, la cl de chiffrement Kc, le numro
de squence de la cl de chiffrement et le TMSI.
3. Gestion de litinrance
Le rle principal d'un mcanisme de gestion de la localisation, ou de l'
itinrance, est de permettre au systme de connatre tout instant la position d'un
mobile et/ou d'un abonn. Cette fonction est ncessaire pour que le systme puisse
joindre un abonn. Dans la gestion de la localisation des mobiles, deux mcanismes
de base interviennent :
la localisation qui consiste savoir o se trouve un mobile et ce, si possible, tout
moment ;
la recherche d'abonn (ou paging) qui consiste mettre des messages d'avis de
recherche dans les cellules o le systme prcdemment localis l'abonn.
Ces deux mcanismes sont antagonistes dans la mesure o, lorsque la position du
mobile est connue avec prcision, le cot de la localisation est important alors que le
cot d'une recherche ventuelle sera faible. A contrario, une connaissance imprcise
de la position du mobile entrane un cot de recherche lev alors que le cot de la
localisation aura t faible.
5. Conclusion
Dans cette partie traitant de la gestion des appels dans le systme GSM. Nous
avons tudi les mcanismes de base et changes de messages ayant lieu lors d'un
appel entrant ou sortant, national ou international.
La grande diffrence entre la procdure de traitement d'un appel entrant et
celle d'un appel sortant rside en ce que la premire ncessite une interrogation du
HLR, et cela afin de connaitre la localisation du mobile appel. Ainsi, la gestion de
litinrance voque au dbut de cette squence a pour principal objectif de
permettre l'acheminement des appels entrants, c'est--dire de fournir une qualit de
service quivalente celle du rseau fixe. Insistons une fois de plus sur l'importance
du cot engendr par la gestion itinrance. Ce cot est d'autant plus important quil
est d un service en ralit peu utilis : la majorit des appels traits par les
systmes cellulaires sont des appels sortants.