Vous êtes sur la page 1sur 27

DOCUMENT D’ANALYSE TECHNIQUE SYSTEME

WIFI COMMUNICATIONS SARL | YAOUNDE NKOABANG


I. SOMMAIRE

I. SOMMAIRE...........................................................................................................................................2
II. ARCHITECTURE ET PRINCIPE GENERAUX...............................................................................4
1. Éléments visibles du réseau.............................................................................................................4
2. Les réseaux d’accès.........................................................................................................................5
3. Concept cellulaire............................................................................................................................5
4. Équipement du cœur de réseau : wii-core........................................................................................6
5. Synthèse sur l’architecture et les interfaces.....................................................................................9
III. PROCEDURE DE SECURITÉ.........................................................................................................12
1. Introduction....................................................................................................................................12
2. Les principaux mécanismes de sécurité.........................................................................................14
3. Intégrité..........................................................................................................................................18
4. Hiérarchie des Clés........................................................................................................................20
5. Identité Temporaire.......................................................................................................................21
6. Scenario de QOS............................................................................................................................22
IV. LA GESTION DE LA MOBILITÉ...................................................................................................26
1. La gestion de la localisation..........................................................................................................26
2. Gestion de la Mobilité d’un appareil en veille sans changement de P-CSCF et SLF...................27
3. Gestion de la Mobilité d’un appareil en veille avec changement de P-CSCF et SLF...................27

2
ANALYSE TECHNIQUE SYSTEME DU
RESEAU WIICOM

Rédigé par la Direction des Projets des Système Réseau et des


Télécommunications

Sous la coordination :
Sous la coordination :
Ma’a ndong Clément Junior
Ma’a ndong Clément Junior
Directeur Général
Directeur Général

Mars2019
II. ARCHITECTURE ET PRINCIPE GENERAUX

1. Éléments visibles du réseau

Qu’est-ce que voient les utilisateurs  ? n'y a-t-il pas d’autres éléments ?

De manière générale les éléments les plus visibles, du point de vue des utilisateurs, dans notre réseau sont :
- Les terminaux
Ces terminaux sont principalement : les smartphones et les tablettes.
Pour fonctionner dans notre réseau, ces terminaux doivent avoir :
o ISIM virtual (wii-ISIM) : fourni par WIICOM qui contient les données
d’abonnement. Les terminaux disposant de cette ISIM sont considérés
comme des abonnés.
Les terminaux ne disposant des ISIM sont considérés comme des visiteurs
de notre réseau.

- Les stations de base (Wii-station)


o Ces stations de base sont un ensemble d’émetteurs et de
récepteur Altai super Wifi et Intracom placé en un lieu.
o Chaque station de base est munie d’antennes
o Les terminaux autours des stations de base peuvent
communiquer avec la station de base par voie radio.

2. Les réseaux d’accès


- Ensemble des stations de base est connecté au réseau IP MPLS-TE

3. Concept cellulaire

Comment est-il possible que les utilisateurs puissent communiquer dans une localité définie avec leur
terminal  ?

3.1. Maillage des localités par des stations de base

La puissance d’une carte wifi étant de l’ordre 0,2kw (200w) et la


portée des antennes Altai est de l’ordre d’un kilomètre. Pour une
telle puissance, est-il impératif de mailler les localités
d’émission des WII-station de tel sorte que les terminaux soient
toujours à moins 1Km d’une station de base.

3.2. Utilisation de la voie balise


- Pour connaitre les terminaux autorisés à avoir accès sur notre
réseau.
- Pour connaitre l’existence d’un terminal utilisateur dans
notre réseau.
- Pour qu’un utilisateur connaisse s’il reçoit bien ou pas un
signal.

Il est important que les Wii-station diffusent des signaux ayant des caractéristiques de notre réseau.

3.3. Capacité de couvertures des Wii-bas

Étant donné que nous sommes dans des zones à forte densité utilisateurs, nous avons opté pour un
découpage des territoires de couverture en cellule dont la capacité dépend de la taille de celui-ci et suffisante
en Mbits par kilomètre de tel sorte le trafic généré par les utilisateurs soit supérieur au débit ci-haut. A
chaque wii-station correspond une cellule mais non perceptible par l’utilisateur.

4. Équipement du cœur de réseau : wii-core

Par où passe les paquets quand un utilisateur consulte un serveur d’application ?

4.1. Équipements du réseau Cœur acheminant les données


- Passerelle d’accès au serveur d’application (S-CSCF)
Elle est chargée de l’interaction entre
les terminaux et les différents serveurs
d’applications en commutant les
requêtes vers le serveur adéquat.

- Passerelle régional ou intermédiaire


(P-CSCF)
Il permet de:
o Contrôler les syntaxes des requêtes SIP ;
o Contrôler l’admission en refusant les appels lorsque le réseau est trop surchargé ;
o Gérer la qualité de services ;
o Réaliser la compression et la décompression des message SIP ;
o Contrôler l’intégrité des données ;

4.2. Les équipements de contrôle dans le réseau cœur (Wii-core).


4.2.1. Les équipements de contrôle d’accès
- HSS : Home suscriber server
Il permet de stocker la base de données contenant l’ensemble des profils des utilisateurs.
Il contient entre autres pour chaque utilisateur les informations suivantes :
o La localisation des
terminaux des abonnés ;
o L’identité complète des
utilisateurs susceptibles de
se connecter au réseau ;
o Les paramètres permettant
leurs authentifications et les
informations d’autorisation
d’accès ;
o La gestion de la mobilité des abonnés ;
o L’ensemble des services auxquels il a souscrit ;
o La passerelle S-CSCF qui traite les demandes de l’utilisateur.

- SLF : souscriber locator function


Il permet de :
o Contrôler la mobilité ;
o L’attachement du terminal
après la mise sous
tension ;
o Dialoguer avec un
ensemble de Wii-station
associer à un PoP ;
o Dialoguer avec le HSS
pour récupérer le profil
d’un abonné et les
données de sécurité présente dans la zone qu’il gère ;
o Stocker les profils des abonnées et les données de sécurités ;
o Maintenir la connaissance de la localisation des terminaux dans la zone
o S’assurer de la joignabilité du terminal ;
o Participer au transfert intercellulaire

- I-CSCF: interogating call session control functions


L'utilisateur ne peut avoir l’adresse IP de I-CSCF auquel il est connecté seul la passerelle
régionale connait cette adresse.
o Il est le point d’entrée du réseau
cœur (Wii-Core) ;
o Réalise aucun traitement de requête ;
o Choisie l’entité (passerelle S-CSCF
ou le HSS) qu’il faut pour réaliser la
requête ;
o Masque le réseau cœur ;
o Communique avec d’autres I-CSCF
des autres domaines IMS.

- subscriber locator
fuction (SLF) permet
uniquement la
connexion au réseau ou
joue un rôle uniquement
lors de la procédure
d’attachement

4.2.2. Équipement de contrôle de trafic et de facturation

- PCRF: Policy and charging


rule function
o Soutient la politique de
prise en compte de la
facturation ;
o Obtient les informations
de la passerelle
Régionale (P-CSCF) ;
o Rassemble les données
d’abonnement et d’applications pour autoriser les ressources QoS ;
o Charge la couche transport (MPLS-TE) selon la politique décidée ;

- PCEF: Policy and charging enforcement Function


Détecte la circulation applicable et application décidée par le PCRF.
5. Synthèse sur l’architecture et les interfaces

Comment sont reliées les entités réseaux entre eux ?

Toutes les entités réseaux dialoguent-ils entre eux ?

5.1. Interface physique et interfaces logiques

o Tous les équipements du réseau


possèdent la pile des protocoles
de la famille IP ;
o Les entités du réseau peuvent
dialoguer entre eux même s’ils ne
sont pas directement
physiquement interconnectés par
une liaison : dialogue via le
réseau IP MPLS-TE.

5.2. Interface entre les entités du réseau cœur


- Interfaces Cx entre HSS et S-CSCF entre HSS et I-CSCF : les données centralisées dans le HSS
doivent être utilisées par S-CSCF et I-CSCF en utilisant le Protocol Diameter ;
- Interface Dx entre SLF et I-CSCF : étant donné que nous aurons plusieurs HSS dans notre réseau
il est important d’avoir une communication entre SLF et I-CSCF afin de déterminer le bon HSS ;
- Interface Mw entre les CSCF : permet de gérer principalement l’enregistrement, le contrôle de
session et les transactions ;
- Interfaces ics entre S-CSCF et les Serveurs Applications ;
- Interface Gx entre le PCRF et le PCEF ;
- Interface Rx entre PCRF et P-CSCF : en supportant le protocole Diameter ;
- Interface Gm entre le terminal utilisateur et le réseau IMS : permet de gérer principalement
l’enregistrement, le contrôle de session et les transactions.

5.3. Présentation de l’architecture du réseau cœur du réseau de Yaoundé

Nous pouvons faire le découpage de ce réseau en trois parties :


- Les entités du data Center du Siège Wiicom ;
- Les entités du data Center du Mbankolo ;
- Les entités d’un Point de présence Operateur et réseau d’accès
III. PROCEDURE DE SECURITÉ
Que se passe-t-il quand j’allume mon téléphone ?

1. Introduction

Parmi les données présentes dans notre WII-SIM nous avons :


1-1. IMPI [Private User Identity]

- Utilisée pour identifier et authentifier un abonné et ne joue aucun rôle dans le routage des
messages SIP ;
- Cet identifiant est fourni par Wiicom et n’est point connu par l’abonné ;
- Il est stocké dans la wii-sim ;
- Il doit être conforme au forma : RFC 2486
- Il peut être associé à plusieurs IMPUs de tel sorte qu’une Wii-Sim ait plusieurs terminaux
utilisateurs ;
- Son adresse doit respecter le format [utilisateur]@[domaine].com

1-2. IMPU [Public User Identity]


C’est l’identité publique d’un utilisateur c’est donc elle qui permet de contacter l’utilisateur, et c’est
cette adresse qui lui est communiqué.

- Il est fourni à l’utilisateur par Wiicom;

- Il est également stocké dans une Wii-Sim au même titre que l’IMPI ;

- Il y a une restriction de 3 IMPUs qu’un utilisateur peut posséder (équivalent d’un numéro de
téléphone personnel, professionnel, de secours)

- Au sein du réseau IMS, c’est cette adresse qui permet le routage des messages SIP ;

- Nous avons différencié deux types d’IMPU : les SIP URIs (RFC 3261) (adresse mail de nos
abonnés) et les TEL URIs (RFC 3966) (numéro téléphonique des abonnés). L’adresse d’une
IMPU de type SIP URI doit respecter le format suivant : sip: [utilisateur]@[domaine].com
(Utiliser par wiicom comme l’adresse mail des abonnés). L’adresse d’une IMPU de type TEL
URI doit avoir le format suivant : +237xxxxxxxxx ;

1-3. Nom de domaine de WIICOM


1-4. Un secret Long terme pour l’authentification
1-5. Clés de chiffrement
PROCEDURE D’ENREGISTREMENT RESEAU WIICOM

La procédure d’enregistrement d’un UE au réseau wiicom consiste à créer une relation entre l’adresse IP
attribuée à l’UE dans une wii-station et son IMPU. Voici l’ensemble des étapes d’une procédure
d’enregistrement :
 L’UE possède une wii-sim et se trouve dans la zone de couverture d’une wii-station ;
 Le serveur DHCP attribue une adresse IP à l’UE ;
 L’UE obtient l’adresse du serveur P-CSCF de la wii-station à l’aide du serveur DHCP et du serveur
DNS ;
 L’UE envoie une requête d’enregistrement à l’IMPU de la wii-sim qu’il contient ;
 Le serveur S-CSCF récupère les données d’authentification de la wii-sim dans le serveur HSS ;
 L’UE et le serveur P-CSCF s’accorde sur les mécanismes de sécurité ;
 L’UE et le réseau s’authentifie respectivement.

6. Les principaux mécanismes de sécurité

2-1. Autorisation et Authentification

Comment un utilisateur est identifié par le réseau ?


L’authentification et l’autorisation utilisé est un mélange de l’authentification IMS et procédure AKA.
- Procédure AKA appliqué à L’IMS

Lorsque le S-CSCF reçoit la requête REGISTER de l ’UE, il télécharge les AV (Authentication Vector) à
partir du HSS. Un AV ne contient pas la clé secrète. Cette dernière n’est présente que sur Wii-sim et le HSS
et n’est point transféré sur la voie radio. Les seuls paramètres présents dans l ’AV sont :
 RAND – le nombre (non aléatoire généré par le HSS et codé sur un grand nombre de bit) qui sert
en tant qu’un des paramètres d’entrée pour générer les 4 autres paramètres de l ’AV.
 XRES – Le résultat attendu, utilisé par le réseau pour l ’authentification de Wii-sim de l ’UE.
 AUTN – Le jeton d ’authentification utilisé par Wii-SIM pour l ’authentification réseau.
 CK – La clé de chiffrement. Cette clé sert au chiffrement de la signalisation SIP échangée entre
l’UE et le P-CSCF. Au-delà du P-CSCF, la signalisation n’est pas chiffrée.
 IK – La clé d ’intégrité. Cette clé sert à la protection de l’intégrité de la signalisation SIP échangée
entre l’UE et le P-CSCF. Au-delà du P-CSCF, l’intégrité de la signalisation SIP n’est pas protégée

- Processus d’Authentification IMS


L’authentification permet la sécurité de signalisation de données. Il y a deux clés qui proviennent tous de la
clé secrète stockée dans la wii-sim et le HSS.
Un abonné émet une demande SIP REGISTER à S-CSCF à travers P-CSCF et I-CSCF. Cette
demande contient IMPI et IMPU de l’utilisateur. Après avoir reçu cette demande le S-CSCF envoie un
vecteur comme demande d’Authentification (AV-Req (IMPI,m)) au HSS pour obtenir un vecteur
d’Authentification (AV), et le HSS génère et envoie un tableau de taille n à S-CSCF et un numéro de
séquence dans les AV-Req-reponse. Chaque AV est nécessaire pour un processus d’Authentification.
Le S-CSCF envoie un challenge d’Authentification SIP (Auth challenge) à P-CSCF via I-CSCF et le
P-CSCF enregistre les Clés (IK et CK) et transmet le message (Auth-challenge (IMPI, RAND, AUTN)) pour
le Client. Le réseau commence la procédure d’Authentification en utilisant une demande d’Authentification
qui contient une séquence Aléatoire (RAND) et d’authentification par jeton (AUTN). AUTN est calculée à
partir de numéro de séquence SQN et la clé AK ainsi que d’autres paramètres.
A la réception d’une contestation, le client prend AUTN qui comprend MAC et SQN, calcule XMAC
et vérifie que XMAC égale MAC et SQN.
Si les deux sont juste, le client calcule Auth-Reponse, y compris RES et d’autres paramètres, et il
renvoie à P-CSCF dans un Message REG(IMPI,Auth-Reponse). Le client calcule également les clés CK et
IK.
Le P-CSCF transmet cette réponse à I-CSCF, qui interroge le HSS pour trouver l’adresse du S-CSCF,
I-CSCF transmet cette réponse à S-CSCF. Ce dernier récupère RES de réponse et compare avec XRES. Si
la vérification est réussie, le client a été authentifié et IMPU de l’utilisateur est enregistré dans le S-CSCF.

2-2. Chiffrements de données dans notre Réseau

Est-ce que quelqu’un peut écouter les communications de nos abonnés ?

Le chiffrement dans le réseau est basé sur le ou exclusif entre le texte en clair et une séquence engendrée par
l’émetteur (terminal). Elle fonctionne bit à bit en prenant un bit de chaque séquence et produit un bit à la
sortie, si les deux bits sont les mêmes alors la valeur est nul.
NB : La séquence doit avoir la même taille que les données en claire et la séquence de chiffrement doit à chaque fois être
différente.
Comment obtenir une séquence de chiffrement quasi illimité ?

On va utiliser un algorithme qui à la base de quelques paramètres d’entrée génère des séquences
adaptées aux chiffrements de données.
On part d’une clé de chiffrement de base (Clés k enc) qui est calculée à partir du nombre RAND utilisé
pour l’Authentification et du secret k est relativement conservé pendant une session ou pendant une
communication. Cette Clé k enc sert de base pour fabriquer un nombre illimité de chiffrement de données.
Il est essentiel d’utiliser les fonctions spécialisées qui font en sorte que la suite des séquences produites
soit les plus près possible des variables aléatoires.
Comme il s’agit des algorithmes déterministes si tous les paramètres en entrée sont les mêmes, la
fonction va produire la même séquence de chiffrement à la sortie. On va dont chercher à rajouter les
éléments connus à l’émetteur et au récepteur. Dans notre cas nous allons numéroter tous les paquets de
données transmit et on intègre le numéro de paquet et la taille de données à chiffrer dans les paramètres
d’entrée de l’algorithme de calcul de la séquence de chiffrement. On place également un indicateur de
direction montant ou descendant.
Notre choix de l’algorithme de chiffrement à utiliser porte sur l’algorithme de chiffrement AES qui
sera exécuté sur le terminal et sur le P-CSCF. Cet algorithme de chiffrement et cette clé de chiffrement sont
négociés pendant la phase d’authentification de l'abonné.
Un exemple : un paquet qui arrive au S-CSCF en provenance des serveurs d’applications est transféré à
travers le réseau cœur (MPLS-TE) et la confidentialité est garanti par les mécanismes classiques du système
réseau avant d’arriver au P-CSCF.
Le P-CSCF à son tour chiffre ce paquet avant de l’envoyés sur la voie radio.
Le terminal utilise les mêmes paramètres pour déchiffrer la trame.

7. Intégrité

Comment être certain que les messages que reçoivent nos abonnés n’ont pas été modifié par un
équipement intermédiaire ?

3-1. Protection contre les modifications

Pour chaque trame de données, on ajoute un code constitué de quelques octets d’informations. Ce code
est calculé grâce à des fonctions mathématiques de cryptographie et d’hachage qui ont quelques
propriétés spéciales ne permettant pas de retrouver les données d’entrée connaissant la sortie de la fonction.
La taille des données de sortie est toujours la même et ne dépend pas de la taille des données en Entrée.
Un code dénommer MAC (code d’authentification du message) de 32bits est ajouter à chaque trame. A
l’arrivé, le récepteur recalcule le code MAC à partir des données utilisateurs et compare avec le code MAC
contenu dans le trame, si les deux sont les mêmes alors le récepteur aura la garantie que personne n’a
modifié et qu’elles sont en provenance du vrai émetteur.

Le récepteur et l’émetteur ont en commun une clé k ∫ ¿¿ qu’ils ont négocier lors de la phase
d’authentification et qui est générée à partir du nombre aléatoire RAND et la clés secrète K. Comme
l’algorithme de chiffrement, il faut que la séquence Mac soit à chaque fois différente y compris quand le
même message est envoyé plusieurs fois. Dans ce cas nous devons intégrer un compteur de paquet qui est
incrémenté à chaque nouvelle fois.

3-2. Intégrité du SIP

Cette section s’intéresse à la protection de l’interface G m entre le terminal et P-CSCF.


Le terminal envoie un message ayant une configuration de sécurité suivante REG (sec-Setup=SPI-U,Port
U,UE I et Algorithme list).
A la réception de ce message, le P-CSCF enregistre les paramètres de sécurité ainsi que l’adresse du
terminal, IMPI, IMPU, puis il ajoute des clés IK-IM et CK-IM reçu de S-CSCF. Ensuite, le P-CSCF
envoie Auth Challenge (sec-setup=SPI-P, P-CSCF I et E algorithme List) au terminal.
Le terminal va ensuite envoyer un dernier message de sécurité Set-UP comme REG (sec-setup=SPI-U-
Port-U, SPI-P, P-CSCF I et E algorithme List) à P-CSCF et il vérifie si les paramètres sont les mêmes. Si
elles correspondent l’inscription est réussie. Enfin le P-CSCF envoie REG (Integrity-ptotection=successful,
confidentiality-protection=succeful, IMPI) à S-CSCF pour informer que les messages provenant des
terminaux sont protégés.

3-3. Combinaison du chiffrement et du contrôle d’intégrité

Pour une session donnée, on a une clé constante de chiffrement et une clé constante d’intégrité. A partir du
bloc de données, on ajoute le code MAC calculé et on chiffre ensuite l’ensemble. Le récepteur fait le chemin
inverse, il déchiffre puis vérifie les correspondances du code MAC.

8. Hiérarchie des Clés


Pour les algorithmes de chiffrement et d’intégrité nous avons besoin de plusieurs clés distinctes qui
doivent être distribuées dans plusieurs éléments de notre réseau.
Comment ces clés sont générées et comment sont-elles distribuées dans notre réseau ?

Toute la sécurité de notre réseau repose sur le principe qu’il y a un seul secret partagé k entre le HSS et la
Wii-Sim cette clé k ne doit jamais quitter ces deux entités.
Ce pendant nous avons besoin d’une clé pour assurer le chiffrement des données utilisateurs entre le
terminal mobile et P-CSCF et d’une deuxième clé pour chiffrer les données de signalisation sur le même
lien.
Pour assurer l’intégrité des messages de signalisation, nous avons besoin d’une clé afin de protéger les
échanges entre le terminal mobile et le P-CSCF.
La génération de toutes les clés demandées nécessite la connaissance du secret partagé k. nous
pouvons bien imaginer que c’est le HSS qui les génère et les distribue mais cela pose un problème au
passage à l’échelle dans la mesure où à chaque changement de PoP ou d’une station de base wifi le HSS doit
être contacté pour générer des nouvelles clés. Pour faire face à cela, nous allons déléguer la génération des
clés au SLF du PoP dans lequel se trouve actuellement l’abonné.
Lors des premiers échanges le HSS génère une clé appelée Kasme (access security management entity) en
tenant compte des identités de notre réseau (MCC, MNC) cette clé est ensuite envoyée au SLF et c’est elle
qui lui permettra de générer toute les autres Clés.

9. Identité Temporaire

Et si quelqu’un pouvait suivre mes déplacements en écoutant les échanges sur la voie radio ?

L’IMSI étant un identifiant permanent qui est unique dans le monde, qui intervient lors de
l’authentification avant chaque communication. Le chiffrement n’étant pas activé lors de la phase
d’authentification, en utilisant l’IMSI pour s’authentifier, il est très simple pour quelqu’un de suivre notre
déplacement.
La solution dont j’ai pensé consiste à mettre en place un mécanisme qui limite l’utilisation de l’IMSI
au minimum. Ainsi lors de la première authentification le terminal utilise l’IMSI, par contre une fois
l’authentification terminée et le chiffrement activé, le réseau lui attribue un identifiant temporaire qui est
utilisé systématiquement par la suite et nous allons l’appeler TMSI. Il est alloué par le SLF du PoP ou se
trouve l’abonné. Comme le TMSI est alloué une fois le chiffrement activé, il est impossible pour un
attaquant de suivre un de nos abonnés.
Le TMSI étant alloué au mobile de façon aléatoires par plusieurs SLF, nous risquons attribuer le
même TMSI à plusieurs mobiles. Il faut dont une structure plus grande d’identification qui a une
signification globale que j’ai dénommer le GUTI (Globally unique temporary UE identity). Cette structure
va nous permettre de retrouver le SLF qui a alloué le TMSI au mobile.

Quand le terminal fait une demande d’attachement au réseau, il envoie le premier message en
utilisant le GUTI comme identifiant. Le SLF est le seul à pouvoir
faire la correspondance et retrouver l’IMSI de l’abonné et peut
également retrouver le contexte de sécurité, il analyse ainsi le message
et vérifier son intégrité cela sert comme une preuve que le terminal
mobile est bel et bien celui qui prétend être et il est donc authentifié.
Le SLF peut alors activer le chiffrement sur le lien radio.
Comme nous pouvons le constater précédemment, le HSS n’est
pas sollicité lors de la phase d’attachement ce qui limite
significativement la charge de ce point centrale de notre réseau.

En cas de mobilité du terminal mobile, s’il se trouve sous


la couverture d’un nouveau SLF c’est le nouveau SLF qui
reçois les nouvelles demandes d’attachement. En regardant
le GUTI il est en mesure de trouver l’identité de l’ancien
SLF c’est à dire celui qui a délivré le TMSI. Il peut dont
lui relayer le message et après validation de ce dernier, il
récupère le résultat du succès mais également IMSI de
l’abonné ensemble avec un contexte de sécurité.
Ainsi le nouveaux SLF peut également activer le
chiffrement et l’intégrité sans passer à nouveau à un système d’authentification complet.
Le TMSI est également utilisé pour localiser un abonné dès lors le réseau veut le contacter quand il n’y a
pas de communication en cour, c’est le SLF qui envoie un
message de sollicitation au travers le P-CSCF pour
indiquer au mobile qu’il souhaite établir une connexion
réseau. Le SLF envoie ce message à tous les Wii-station
qui sont gérer par lui.
10.Scenario de QOS

Accéder à plusieurs applications pendant une session est problématique pour la qualité de services (QoS), il
nous revient de bien mettre sur pieds une politique de charge et de contrôle (PCC) réseau centrale grâce aux
équipements de contrôle réseau (PCRF et PCEF).
En ce qui concerne le PCC, il fait référence à quatre fonctions :
- Fonction de Binding : c’est la mise en place d’une association entre un flux de donnée de service
(SDF, Service Data Flow) et un tunnel d’accès (wifi altai) transportant ce SDF.
- La fonction Gating contrôle : c’est la capacité de bloquer ou autoriser des paquets IP appartenant
à des flux IP pour un certain service.
- Fonction QoS contrôle : permet au PCRF de fournir au PCEF des QoS autorisées pour les flux
IP. La QoS autorisée peut inclure par exemple le débit maximum par flux. Un flux est transporté
par un lien. Un lien supporte une classe de service (e.g., Conversationnel, streaming, interactive,
background). Le PCEF doit s’assurer qu’un flux de service soit accommodé sur le lien disposant
de la classe de service appropriée. Tous les flux empruntant ce lien disposent de la même classe de
service. Le lien dispose d’un débit maximum, et le débit de chaque flux peut aussi se limiter à un
maximum. La somme des débits maximum des différents flux empruntant le même tunnel doit
bien sûr être inférieure au débit maximum du lien. Le PCEF doit contrôler le débit de chaque flux
individuellement afin de s’assurer qu’il n’excède pas sa QoS autorisée.
- Event reporting permet au PCEF de notifier le PCRF d’événements liés aux ressources,
sollicités ou non sollicités. Suite à la réception d’événements, le PCRF modifie les règles de
Politique de Charge et de Contrôle et donc le comportement du plan usager.
- IP-CAN bearer establishment permet aux PCRF de solliciter auprès du PCEF l’établissement de
lien par le réseau.

5-1. Les règles de politique de charge et de contrôle


Le but de la règle PCC est :
- D’identifier les paquets IP appartenant à un flux de service.
o Les filtres de flux de données de service dans la règle PCC permettent la sélection du lien IP-
CAN (wifi) pour les paquets entrants (DL, Downlink).
o Les filtres de flux de données de service dans la règle PCC sont aussi utilisés afin de
s’assurer que les paquets sortants (UL, Uplink) sont transportés sur le lien IP-CAN (wifi)
approprié.
- D’identifier le service auquel le flux IP de service contribue.
- De fournir le contrôle de politique (QoS, Gating) pour le flux IP.
5.1.1. Les type de règles de politique de charge et de contrôle

Il existe deux types de règles PCC :


- Règles PCC dynamiques. Allouées dynamiquement par le PCRF au PCEF via l’interface Gx. Ces
règles PCC peuvent être prédéfinies ou générées dynamiquement au niveau du PCRF. Les règles
PCC dynamiques peuvent être installées, modifiées et supprimées n’importe quand.
- Règles PCC prédéfinies. Préconfigurées au niveau du PCEF. Les règles PCC prédéfinies peuvent
être activées ou désactivées par le PCRF à tout instant. Ces règles prédéfinies peuvent être
regroupées permettant au PCRF d’activer dynamiquement un ensemble de règles via l’interface Gx.

NOTA BENE :
- Pour les règles PCC dynamiques, les opérations possibles sont :
o Installation : installation d’une nouvelle règle PCC.
o Modification : modification d’une règle PCC déjà installée
o Retrait : suppression d’une règle PCC déjà installée
- Pour les règles PCC prédéfinies, les opérations possibles sont :
o Activation : activation d’une règle PCC prédéfinie au niveau du PCEF
o Désactivation : désactivation d’une règle PCC prédéfinie actuellement active au niveau du
PCEF.

5.1.2. Comment sont approvisionnées les règles de politique de charge et de contrôle

Le PCRF doit indiquer via l’interface Gx les règles PCC qui doivent s’appliquer au niveau PCEF. Cela est
rendu possible via une des procédures suivantes :
- Procédure PULL (Provisioning sollicité par le PCEF) : Suite à une requête Gx CC-Request pour
l’obtention de règles PCC initiée par le PCEF, le PCRF retourne ces règles dans une réponse CC-
Answer;
- Procédure PUSH (provisioning non sollicité) : Le PCRF peut décider de la fourniture de règles
PCC sans avoir reçu de demandes du PCEF ; par exemple, suite à la réception d ’une demande du
P-CSCF sur l ’interface Rx ou suite à un déclencheur interne au PCRF. Le PCRF inclut ces règles
dans un message RA-Request. Aucun message CCR/CCA n’est déclenché suite à l’envoi du message
RAR.

La figure 2 liste les messages échangés sur l’interface Gx.

Type de message Description Direction


CCR Credit control PCEFPCRF
request
CCA Credit control PCEFPCRF
Answer
RAR Re-Auth Request PCEFPCRF
RAA Re-Auth Answer PCEFPCRF

5.1.3. L’architecture de politique de charge et de contrôle

L’architecture PCC est définie par les entités PCRF, PCEF, SPR, P-CSCF, OCS et OFCS.

- L’entité PCRF (Policy Control and Charging Rules Function) est une entité fonctionnelle qui
inclut les fonctionnalités de policy control et flow based charging control. Ces 2 fonctionnalités sont
héritées des entités PDF (Policy Decision Function) et CRF (Charging Rules Fonction). Le
PCRF fournit toutes les informations relatives à la détection des flux de service, au gating, à la QoS
et à la taxation sur la base des flux de service au PCEF. Le PCRF doit fournir des règles PCC au
PCEF via l’interface Gx. Ces règles sont produites en utilisant des informations de souscription de
l’usager stockées dans une base de données appelée SPR (Subscription Profile Repository). Le
PCRF dispose de l’interface non spécifiée Sp afin d’interagir avec l’entité SPR.
- L’entité PCEF (Policy and Charging Enforcement Function) inclut les fonctionnalités de policy
enforcement et flow based charging. Ces 2 fonctionnalités sont héritées des entités PEP (Policy
Enforcement Point) et TPF (Traffic Plane Function) respectivement. Le PCEF permet le contrôle
des flux de service (détection, Gating, QoS), la supervision d’usage (comptabilité) et la taxation des
flux de service (taxation online et offline). Il exécute les règles PCC telles que fournies par le PCRF.
Si requis par le PCRF, le PCEF doit rapporter au PCRF le changement d’état d’un flux de service.
- L’OCS (Online Charging Sustem) est la fonction de taxation online qui alloue un crédit par flux de
service au PCEF. Le PCEF interagit avec l’OCS via l’interface Gy.
- L’OFCS (Offline Charging System) est la fonction de taxation offline qui reçoit des tickets de
taxation émis par la fonction PCEF. Le PCEF interagit avec l’OFCS en utilisant l’interface Gz.
- P-CSCF est une entité présente au plan service et représente des applications qui requièrent un contrôle
PCC dynamique sur le plan de transport, lorsque le plan de service est l’IMS (IP Multimedia
Subsystem). Le PCRF est connecté à P-CSCF via l’interface Rx.
IV. LA GESTION DE LA MOBILITÉ

1. La gestion de la localisation

Comment contacter un terminal à tout moment sans qu’il ne consomme trop d’énergie ?

Un des problèmes que nous aurons est que le terminal peut se trouver à n’importe quel endroit à un instant
donné.
Comment allons-nous être capable de pouvoir joindre le terminal, de lui envoyer des données à tout
moment sans que ce terminal ne consomme trop d’énergie en échangeant fréquemment les messages.

Notre réseau est constitué d’ensemble de cellule (Wii-station) et pour joindre un terminal il faut
effectuer une mise à jour de la localisation. Si nous considérons un terminal qui se déplace, chaque fois
qu’il change de cellule il doit envoyer un message dénommer Balise beacon au réseau pour dire «je suis
dans cette Wii-station envoie moi les paquets vers cette station de base".
Si nous regardons bien ce que cela implique, il faut que le terminal soit informé du changement de
cellule. Pour ce faire nous allons appliquer le principe de la voie balise qui consiste à diffuser un SSID
(service set Identifier) sur une fréquence du réseau par chaque station de base tous les 1à 5 seconde. Nous
allons ainsi avoir Wii-station1 avec son identifiant SSID1 et Wii-station2 avec son identifiant SSID2. De
cette façon un mobile qui passe d’une Wii-station à une autre a juste besoin d’écouter la voie balise.

1-6. Concept de zone de suivi


D’après ce qui précède, nous pouvons constater que le terminal va faire trop de mise à jour et pourra
décharger la batterie du terminal avant la fin d’une journée. Pour résoudre ce souci nous allons réduire le
nombre de mise à jour, nous allons grouper les cellules d’un POP dans ce que nous allons appeler une zone
de suivi (tracking area). Ainsi chaque station de base au lieu de diffusé un SSIDx, va diffuser l’identité
(TAI) de la zone de suivi constituer : MCC, MNC, TAC (tracking area code) librement attribuée.

1-7. Principe de paging


Lorsqu’on veut joindre un terminal, il faut diffuser son TMSI sur toutes les cellules de la zone de suivi.
11.Gestion de la Mobilité d’un appareil en veille sans changement de P-CSCF
et SLF

Comment la mise à jour de localisation est-elle traitée dans le réseau ?

Nous avons vu plus haut comment la mobilité fonctionne du côté du terminal mais présentement nous
allons voir comment cette mobilité fonctionne du côté du réseau.
Considérons un cas très simple :
Une Wii-station qui fait partir d’une zone de suivi d’un PoP, un terminal qui a dans sa mémoire comme List
{T A 0 , T A 1 } (pour dire Tracking area0 et tracking area 1), si le terminal se retrouve dans une Wii-station et est
correctement attaché au réseau de la zone de suivi T A 1. Bien que n’ayant pas d’activités réseau, il se déplace
et constate que la zone de suivi dans laquelle il est connecté est dans la mémoire du terminal il n’est donc
pas nécessaire de faire la mise à jour de localisation.

12.Gestion de la Mobilité d’un appareil en veille avec changement de P-CSCF


et SLF

Comment est géré la mobilité d’un appareil en veille avec changement P-CSF et SLF ?

Prenons un cas relativement simple d’un terminal qui est sous la couverture d’une Wii-station
appartenant à la zone de suivie T A 1 dont cette station de base dépend d’un P-CSCF1et d’un SLF1. Nous
avons une autre station de base qui appartient à T A 2 qui dépend d’un autre P-CSCF2 et d’un autre SLF2.
Lorsque le terminal se trouve dans le SLF1 celui si lui alloue le TMSI et seul lui connait la correspondance
entre le TMSI et IMSI complet de l’abonné.
Lorsque le terminal se retrouve dans le SLF2, il envoie le GUTI à celui-ci. Le SLF2 à son tour analyse le
code SLF et en déduit que le SLF qui prenait en charge le terminal qui arrive dans la cellule. Le SLF2 va
ensuite faire une demande au SLF1 pour avoir les informations du terminal tel que IMSI complet.

Vous aimerez peut-être aussi