III GRANDES FONCTIONS
SUPPORTEES PAR LE GSM :
1. DONNEES RELATIVES A L'ABONNE :
Figure 3.1
Des éléments du réseau contiennent des informations sur l'abonné afin de les distinguer. Ces derniers sont :
2. HANDOVER :
Le Handover permet l'utilisation en continue de la station
mobile se déplaçant au voisinage de la frontière séparant les
cellules. Le changement de cellule (BTS) doit bien évidemment
être transparent pour l'utilisateur. Voici le principe :
Durant la communication, le mobile utilise le temps laissé libre
(SLOT ) par l'AMRT(Accès Multiple à Répartition dans le Temps)
pour scruter les canaux de signalisation (BCCH :Broadband
Control Channel) des cellules proches de sa propre cellule. Ces
mesures sont envoyées au BSC afin d'y être analysées. Sur le
canal courant la SM (Station Mobile) mesure le niveau de signal
reçu noté RXLev, et la qualité du signal de la cellule
courante noté RXQual sur :
Elle classe par RxLev croissant. Si RxLev
< RxLev min et RxQual > RxQualmin alors la BSC décide de
faire un Handover .
On distingue généralement trois types de Handover :
figure 3.2
3.
AUTHENTIFICATION :
De part l'utilisation du canal radioélectrique, les abonnés
mobiles sont particulièrement vulnérables aux actions
suivantes :
- Utilisation frauduleuse de leur compte.
- Ecoute possible de leur communication.
De ce fait, les systèmes de communication mobile mettent en
uvre des fonctions de sécurité protégeant les abonnés
et les opérateurs. Celles-ci intègrent :
- La confidentialité de l ' IMSI.
- L'authentification de l'abonné.
Nous nous attarderons peu sur la confidentialité de l'IMSI, pour
nous concentrer sur les mécanismes d'authentification.
a) Le numéro IMSI :
Le but est d'éviter l'interception de l'IMSI lors de son
transfert sur la voie radio par des personnes, des entités ou
processus non autorisés.
Pour cela, le meilleur moyen est de transmettre le plus rarement
que possible sur la voie radio. C'est pourquoi le système GSM a
crée le TMSI. Seul le réseau connaît la correspondance (au
niveau d'un VLR) entre le TMSI et l'IMSI.
L'allocation d'un nouveau TMSI est déclenché au minimum à
chaque changement de VLR. De plus l'acheminent du nouveau TMSI à
la station mobile est chiffré.
b) Les mécanismes d'authentification:
L'authentification se déroule en 2 phases :
De même
à l'aide de :
- des même nombres aléatoires RAND.
- de la clé Ki.
- de l'algorithme A8,
on calcule la clé Kc (ciphering Key).
Les données RAND, SRES et Kc jouent un rôle particulier
et sont groupées dans des triplets .L'utilisation
de ces différents éléments pour la mise en uvre
des fonctions de sécurité est schématisée
ci-dessous :
figure 3.3
Figure 3.4
Remarque : A
chaque authentification du mobile, un nouveau triplet est
utilisé.
4. CONFIDENTIALITE SUR LE
SEGMENT RADIO :
Après avoir parlé de l'authentification, voyons comment la
confidentialité est respectée à l'aide du
chiffrement/déchiffrement de la communication. En effet sur le
segment radio, chaque communication est cryptée afin d'éviter
les écoutes.
L'algorithme A5 de chiffrement/déchiffrement est implanté dans
la BTS. L'activation s'effectue sur demande du MSC mais le
dialogue est géré par la BTS dans la RR. On procède alors au
chiffrement/déchiffrement du signal binaire. Celui-ci est
modifié à l'aide de chiffrement produit grâce au
triplet : la clé Kc. L'association de Kc avec un algorithme
A5 permet le chiffrement/déchiffrement. La clé Kc est transmise
au BTS\BSC par le MSC\VLR. Le mobile calcule alors Kc à partir
des données qu'il possède depuis l'authentification. Le
dialogue peut alors commencer...
On peut illustrer un exemple de chiffrement/déchiffrement à l'aide du graphe ci-après :
Figure 3.5
5. LA LOCALISATION DU MOBILE
DANS LE RESEAU :
La localisation consiste à savoir où se situe un mobile et ce,
si possible, à tout moment. Pour gérer un réseau efficacement
il faut minimiser les coûts de localisation. En effet, le coût
des méthodes de gestion de l'itinérance n'est pas facturé aux
abonnés.
C'est pour cela que furent créées les zones de localisation
(Location Area). Celles ci regroupent un certain nombre de
cellules (de quelques cellules à quelques dizaines de cellules).
Le système connaît la zone de localisation précise de
l'abonné, c'est à dire la dernière dans laquelle le mobile
s'est signalé. Pour repérer le déplacement de la station
mobile, chaque BTS envoie en permanence son code sur le canal de
signalisation (le BCCM :Broadcast Control Channel). Ce code
contient la zone de localisation LA où se situe la BTS.
Le mobile vérifie régulièrement s'il reste dans la même zone.
Si le mobile change de LA un processus de mise à jour est
activé :
Etape 1: La MS envoye son IMSI à la BTS.
Etape2: La BSC envoie au
MSC auquel elle est rattaché l'IMSI\LAI.
Ici, deux cas peuvent se présenter :
Figure 3.6
6. ACHEMINEMENT DES
APPELS :
L'acheminement des appels consiste à la recherche d'un abonné
en émettant des messages d'avis de recherche dans les cellules
où le système a précédemment localisé l'abonné. Pour cela
il faut tout d'abord retrouver la LA où se trouve le mobile,
puis trouver la station mobile.
a) Processus de recherche de la zone de
localisation (LA) :
Ceci se décompose en trois étapes représentées sur le graphe
ci-après.
Figure 3.7
Le MSC d'origine peut alors prolonger la
communication vers le MSC de destination en utilisant le numéro
de réacheminement contenu dans le MSRN.
Le VLR17 connaît la zone de localisation LA où se trouve le
mobile. Pour trouver quelle BTS prend en charge le mobile, le VLR
demande au mobile de se signaler en répondant à un appel de
recherche (Paging) : grâce au MSRN, on retrouve dans le VLR
l'IMSI et la zone de localisation LA où se trouve le mobile.
b) Processus de recherche du mobile
connaissant sa zone de localisation :
Celui-ci se décompose en cinq étapes représentées sur le
graphe ci-après :
Figure 3.8