Académique Documents
Professionnel Documents
Culture Documents
Correction DS-SRM
Correction DS-SRM
- Le deuxième niveau est constitué par la zone de localisation qui regroupe l’ensemble des cellules.
Depuis les années 1980 et 1990, nous avons marqué une évolution d’une
communication analogique (1G) vers une autre numérique (2G) proposée avec une
architecture permettant un acheminement des communications entre des abonnés via
une station de base.
SM : (Equipment mobile ME et la carte SIM) où sont groupées les informations secrètes propres aux
données de l’utilisateur.
STB : Transmet et reçoit des informations chiffrées sur le canal radio depuis ces équipements et les
terminaux mobiles.
SBC : Contrôle les communications d'un groupe de cellules et généralement reliée à plusieurs BTS.
MSC : Equipement réalisant la commutation des appels d'une ou plusieurs cellules, contrôle le trafic
entre plusieurs BSC et sont connectés aux passerelles des autres opérateurs et aux lignes fixes.
Page 1 sur 5
VLR : Contiennent les informations sur les utilisateurs actuellement présents dans la zone de
couverture du MSC et informent les HLR de la zone couverte dans laquelle l’utilisateur se situe.
EID : Contiennent une liste des IMEI des différents terminaux, dont ceux exclus du réseau et
permettent par conséquent le traçage des terminaux volés.
AuC : Sont utilisés à chaque mise en route de téléphone, génèrent les différentes variables
cryptographiques qui seront utilisées pour le chiffrement de la communication et éviter le clonage de
carte SIM
Le chiffrement dans le réseau 2G est réalisé au niveau de la station de base pour les communications
téléphoniques et au niveau de la passerelle pour les sessions IP permettant l'acheminement des
données dans les réseaux mobiles GSM (SGSN Serving GPRS Support Node).
En se basant sur l’identité présumée du client, l’authentificateur transmet au client un défi (séquence
aléatoire rand). A partir de séquence, le client calcule sa réponse qu’il transmet à l’authentificateur et
cette réponse permettra à l’authentificateur soit d’authentifier le client soit de démasquer un
usurpateur d’identité.
Le GSM est adopté pour résoudre le problème d’usurpation d’identité et par la suite
celui d’espionnage en assurant la confidentialité entre le MS et la BTS.
Comme solution à ce problème de confidentialité : les mêmes élément RAND et Ki suscités pour
l’authentification sont passés en paramètres de l’algorithme A8, implémenté dans la carte SIM et
dans l’AuC, qui produit un résultat clé Kc.
Le clé Kc sert pour clé de chiffrement pour le trafic de la communication entre le mobile et la BTS.
Page 2 sur 5
Un algo de chiffrement A5 présent dans la MS et la BTS est alors utilisé pour chiffrer et
déchiffrer les données de communication.
Nous pouvons confirmer que pour sécuriser le réseau mobile lors d’une
communication, nous avons deux processus à interpréter : l’authentification des
abonnés et la confidentialité de la communication même.
5) Décrire les étapes de ces deux processus et compléter les deux diagrammes
proposés pour ces algorithmes.
1) En utilisant le code PIN de l’utilisateur, le téléphone obtient de la carte SIM les informations
suivantes :
- Ki qui est une clé privée propre à chaque carte SIM, (n’est jamais transmis).
2) Le terminal envoie ensuite son IMSI à la BTS. BTS transmet cet IMSI au HLR/AuC, qui lui connait la
clé privée Ki de la carte SIM.
3) L’AuC génère un nombre aléatoire de 128 bits, appelé RAND et le transmet au terminal via la BTS.
4) Le terminal détermine :
La confidentialité est interprétée par un chiffrement de ces données va se faire selon deux critères :
Page 3 sur 5
QCM : (10 pts)
Page 4 sur 5
6 A Les parties communicantes échangent leurs données en trames de 114 bits.
B Les parties communicantes échangent leurs données en trames de 228 bits.
C Les parties communicantes échangent leurs données en trames de 64 bits.
D Les parties communicantes échangent leurs données en trames de 54 bits.
Page 5 sur 5