Chap2 resaugsm

227 vues

Publié le

gggg

Publié dans : Santé & Médecine
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
227
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Chap2 resaugsm

  1. 1. Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date, le Groupe Spécial Mobile, appelé GSM2 , est créé par la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le succès de ce réseau ne fut pas au rendez-vous. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. FTM lance en juillet 1992 le premier réseau GSM en France. En août 1998, le réseau de FTM tombe en panne victime de son succès. Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité d'équiper les enfants de 6 ans. Sommaire  Introduction  Infrastructure du réseau cellulaire GSM  La couche physique ou l'interface radio  Les protocoles du réseau GSM  La gestion de sécurité dans GSM.  Conclusion
  2. 2. Introduction 1 Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format numérique pour la transmission des informations, qu'elles soient de type voix, données ou signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM (BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de Services) :  Architecture en couche (couches 1 à 3 du modèle OSI) ;  Utilisation des liaisons sémaphores (signalisation) ;  Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par Impulsion et Codage). Services / Possibilités / Limitations Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre quelconque de réseaux. Type d'information Service offert Voix téléphonie appels d'urgence Données Messagerie point à point Textes courts transmission de messages courts alphanumériques (max. 140 caractères) Graphique télécopie groupe 3 D'autres services peuvent également être répertoriés dans une liste non exhaustive :  Identification de l'appelant ;  Renvoi d'appel;  Indication d'appel en instance ;  Mise en garde d'appels ;  Informations de taxations ;  Restrictions d'appels : Départ, Arrivé, Départ internationaux.  Messagerie vocale ;  Double numérotation, Numérotation abrégée ;  Transfert d'appel en cours ;  Groupe fermé d'usagers ;  Rappel sur occupation. Introduction
  3. 3. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 2 Infrastructure du réseau cellulaire GSM 1. Caractéristiques techniques Les principales caractéristiques de la norme GSM sont données dans le tableau suivant : Fréquence d'émission du terminal vers la station de base 890-915 MHz Fréquence d'émission de la station de base vers le terminal 935-960 MHz Bande fréquence disponible 25+25 MHz Mode d'accès TDMA/FDMA/ T-FDMA Espacement des canaux radio 200 kHz Espacement du duplex 45 MHz Nombre de canaux radio par sens 124 Nombre de canaux de parole plein débit(slot) 8 Type de transmission Numérique Débit brut d'un canal radio 270 kbit/s Débit brut d'un canal de phonie à plain débit 22.8 kbit/s Débit d'un codec à plein débit 13 kbit/s Type de codage RPE-LTP Type de modulation GSMK Puissance maximale d'une station de mobile 8W Puissance maximale d'un portatif 2W Rayon maximal d'une cellule 30 km Rayon minimal d'une cellule 200 m Débit maximal de transmission de données 9600 bit/s Transfert automatique de cellule Oui Itinérance Oui Carte d'identité d'abonné Oui Authentification Oui Chiffrement de l'interface radio Oui Contrôle de la puissance d'émission Oui 2. Architecture d'un réseau GSM Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile Network) de type GSM se présente sous la forme d'une structure hiérarchisée composée de quatre segments.
  4. 4. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 3 Structure hiérarchique dans GSM 1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les fonctions de gestion des aspects radio. Ce segment est composé de : 1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et les structures fixes spécifiques au GSM. Il se charge :  De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ;  Des mesures radio permettant de vérifier la qualité du service (mesures transmises directement au BSC) ;  Des opérations de chiffrement ;  De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation) entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ;  De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole LAPD). Différents types de stations de base (BTS) Il existe différents types de BTS de puissance variable de manière à éviter les interférences entre deux cellules: comme nous le verrons, il est important de réguler la puissance du portable de manière à éviter ces mêmes interférences. a. Les BTS rayonnantes : à faible densité d'abonnés (jusqu'à 20 kms). b. Les BTS ciblés : Elles couvrent des zones de plus forte densité d'abonnés et permettent d'émettre suivant un angle très précis. c. Les micro BTS : Elles couvrent les microcellules où la densité d'abonnés est importante installées dans centres villes d. Les amplificateurs de signal : ne sont pas des BTS. Les amplificateurs de signal captent le signal émis par les BTS, l'amplifient et le réemettent. Ils permettent de couvrir une cellule à moindre coût. De plus, ces amplificateurs ne TMN NSS BSS MS Superviseur du réseau Gestion du routage et de la sécurisation Gestion de la ressource radio Restitution des données
  5. 5. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 4 nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible densité ou à relief difficile. 2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS (analyse de données et prise de décision pour assurer la continuité de la communication dans la mobilité), cet équipement assure l'interface avec le segment NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC (Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui dépendent de lui. Ses fonctions principales sont :  L'allocation des canaux de communication ;  Le traitement des mesures des niveaux d'émission BTS et mobiles ;  La concentration de circuits routés vers le MSC ;  La gestion des liaisons de communications. 2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment sont : 1) Le Home Location Register (HLR) : Cet équipement intègre la base de données nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble des VLR du PLMN et l'EIR. Il assure les fonctions permettant :  La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a la gestion ;  L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la base de données qu'il contient ;  L'acquisition des informations de chiffrement allouées à chaque abonné par l'AUC. Les informations stockées sont :  L'identité internationale de l'abonné (IMSI) ;  Le numéro d'annuaire (MSISDN) ;  La liste des services autorisés ;  Le dernier numéro de VLR où l'abonné s'est inscrit. 2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC, d'autres VLR et l'AUC. Il assure des fonctions de base de données temporaire contenant les informations relatives aux terminaux présents et actifs (au moins en veille) dans son secteur de couverture. Il assure les fonctions permettant :
  6. 6. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 5  L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel abonné dans sa zone de couverture ;  La mise à jour des informations de localisation contenue dans le HLR après contrôle de la validité de l'IMEI (International Mobile Equipement Identity) identifiant tout terminal GSM ;  L'enregistrement des terminaux de passage ;  L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné. 3) Le Mobile-services Switching Center (MSC) Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant :  L'interconnexion avec le réseau fixe ;  Le routage après consultation du VLR associé (profil d'abonnement) ;  La gestion de la mobilité pendant une communication. Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs. 3. TMN (Telecommunication Management Network) : regroupe les sous- systèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de : 1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau. 2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par :  Le chiffrement des transmissions radio.  L'authentication des utilisateurs du réseau. 3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de configuration et de contrôle à distance. 4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du réseau. MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur a directement accès sont :  IMEI (International Mobile Equipement Identity) qui est l'identité internationale spécifique à chaque combiné.  La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de crédit (peut être réduite à la puce) et qui contient les informations suivantes : o Le numéro d'identification temporaire attribué par le réseau qui permet la localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station Identity) ; o La liste des fréquences à écouter pour identifier la meilleure Station de Base ; o Les algorithmes de chiffrement. Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités sont :
  7. 7. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 6  La gestion de la liaison de données avec le BTS (protocole LAPDm) ;  La surveillance périodique de l'environnement par des séries de mesure sur fréquences "balises" stockées sur la carte SIM ;  La restitution des données vocales ou non (messagerie) destinées à l'abonné ;  Les opérations de chiffrement. Architecture Générale du GSM Interfaces réseau Les interfaces sont des protocoles permettant de communiquer entre chaque structure du réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces interfaces qui déterminent les interconnexions réseaux au niveau international. Voici le tableau présentant les interfaces dans un système GSM: Nom Localisation Utilisation Air Terminal - BTS Interface radio Abis BTS - BSC Divers (transfert des communications…) A BSC - MSC Divers (transfert de données) B MSC - VLR Divers (transfert de données) C GMSC - HLR Interrogation HLR pour appel entrant D (1) VLR - HLR Gestion des informations d'abonnés et de localisation D (2) VLR - HLR Services supplémentaires E MSC - MSC Exécution des "handover" F MSC - VLR Vérification de l'identité du terminal G VLR - VLR Gestion des informations d'abonnés H HLR - AuC Echange des données d'authentification S
  8. 8. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 7 L’interface radio est une des parties les plus sophistiquées du système; nous allons présenter les caractéristiques de base de cette interface (méthode d’accès et technique de transmission) et de montrer les différents traitements que subit le signal utilisateur lors d’une communication. L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. 1. Organisation cellulaire La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une certaine distance deux cellules utilisant les mêmes fréquences. Le motif doit être invariant par rotation de 120°. En cas de fort trafic, il y a donc intérêt à diminuer N. Le modèle hexagonal : pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules plus petites GSM : Rmin = 350 m.  Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par motif.  Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux par cellule donc le trafic est augmenté  Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes D’où un compromis à trouver 2. Partage des ressources radio Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de fréquence auprès de l’UIT (Union Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25 MHz. Couche physique ou l’interface radio
  9. 9. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 8 1) Partage en fréquence (FDMA) Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 kHz en attribuant un certain ensemble de fréquences porteuses par opérateur GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d’une fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une manière fixe aux différentes BTS. 2) Partage en temps (TDMA) Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130)×10-3s soit environ 0.5769 ms. Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc: TTDMA = 8×Tslot =4.6152 ms. Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un “ canal physique ” est donc constitué par la répétition périodique d’un slot dans la trame TDMA sur une fréquence particulière. La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames :  1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51 trames TDMA élémentaires.  1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames  1 hypertrame = 2048 supertrames = 2:715:648 trames. 3) Le saut de fréquence L’option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs (source radio parasite). 3. Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de saut de fréquence). Un canal physique duplex correspond à deux canaux simplex. Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du
  10. 10. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 9 mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre BTS émettant pendant une phase de réception du mobile. 4. Format du burst Le format d’un burst normal est donné par cette figure, il permet de transmettre 114 bits. On remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base. 5. Typologie des paquets 1) Le burst d'accès Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un mobile distant jusqu'à 35 []. En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station de base. 2) Le burst de synchronisation Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de la station de base, de la zone et de la cellule). 3) Le burst normal Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude. 4) Le burst de correction de fréquence
  11. 11. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 10 Le type de burst au format le plus simple. La station de base envoie 142 bits de données servant à prévenir des interférences possibles avec des fréquences voisines. 5) Le burst de bourrage Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est aussi utilisé pour forcer une décision de handover. 6. La transmission sur canal physique
  12. 12. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 11 On peut présenter d’une façon synoptique les différents traitements que subit une trame de 20 ms de parole : Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz , 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l’avoir reçu complètement. Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits. 7. Canaux logiques Lors que les canaux physiques ne font que transporter des informations, les canaux logiques permettent de distinguer les différents types d’informations circulant dans le système. Il existe 2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur spécifique. Le tableau ci-après présente tous les canaux logiques du GSM :
  13. 13. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 12 TYPE NOM FONCTION DEBIT Diffusion (Commun) BCH « Broadcoast CHannel » Frequency Correction CHannel : FCCH  Calage sur fréquence porteuse 148 bits toutes les 50 ms Synchronisation CHannel : SCH  Synchronisation (en temps) + Identification 148 bits toutes les 50 ms Broadcoast Control CHannel : BCCH  Information système à la cellule 782 bit/s Contrôle (Commun) CCCH « Common Control Channel » Paging CHannel : PCH  Appel du mobile 456 bits par communication Random Access CHannel : RACH Accès aléatoire du mobile pour effectuer une opération sur le réseau 36 bits par messages Access Grant CHannel : AGCH  Allocation de ressources 456 bits par message d’allocation Cell Broadcoast CHannel : CBCH  Messages courts (SMS) diffusés (informations routières, météo…) Débit variable Contrôle (Dédié) Dedicated Control Channel Stand-Alone Dedicated Control CHannel : SDCCH  Signalisation 782 bit/s Slow Associated Control CHannel : SACCH  Supervision de la ligne 382bit/s pour de la parole 391 bit/s pour la signalisation Fast Associated Contol CHannel : FACCH  Exécution du handover 9.2 kbit/s ou 4.6 kbit/s Trafic (Dédié) Trafic CHannel for coded speech : TCH  Voix plein/demi débit 13 kbit/s (plein débit) 5.6 kbit/s (demi- débit)
  14. 14. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 13 TCH « Trafic Channel » Trafic CHannel for data  Données utilisateur 9.6kbit/s, 4.8 kbit/s ou 2.4 kbit/s  Association des canaux logiques et canaux physiques (mapping) Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants : FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux. SCH : burst à bloc d’info sur 39 bits et séquence d’apprentissage sur 64 bits. RACH : burst à séquence d’apprentissage sur 41 bits  temps de garde de durée = 68 bits. 8. Le contrôle de la puissance d’émission : Celle des mobiles et des stations de base sont réglées tous les 60 ms pour limitées les interférences internes dans le système. 9. Classification de utilisateurs : Lorsque les demandes d’accès au réseau dépassent le nombre des canaux disponibles, l’opérateur du réseau satisfait les utilisateurs selon leurs types inscrits sur la carte SIM et qui sont défini par le tableau suivant : 0-9 Abonné ordinaire 11 Réservé à l’usage de l’exploitant du réseau 12 Personnel de service de sécurité 13 Compagnies de services publiques (eaux, gaz, etc.) 14 Services d’urgence 15 Personnel d’exploitation
  15. 15. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 14 1. Pile de protocoles L’architecture des protocolaires du GSM est issue à la fois des architectures classiques d’OSI et de celle du réseau téléphonique numérique. La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2 coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d’une transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the D-channel) et LAPDm pour la mobilité. 1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'établissement, la terminaison et la supervision. 2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages. 3. Le protocole Supplementary Services (SS) prend en charge les compléments de services. La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). 4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du mobile dans le réseau. 5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le BSC et le BTS. 2. Les interfaces A-bis, A et X25 Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de maintenance (interface X25). Les protocoles du réseau GSM MM SMS SS CC RR LAPDm Radio RR LAPDm LAPD Radio MIC RR LAPD LAPD MIC MIC MM SMS SS CC LAPD MIC Air A-bis A MS BTS BSC MSC Couche3 Couche2 Couche1
  16. 16. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 15 1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. Comme le canal de liaison PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontrées dans les réseaux GSM :  Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs.  Faire passer le débit de chaque canal à 64 kb/s. 2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. 3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en 7 couches du modèle OSI. 3. Ouverture d’un « tuyau radio » Pour initier une connexion le mobile envoie un message d’accès via le canal d’accès aléatoire RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation immédiate d’un canal dédié de signalisation SDCCH sur lequel se déroule l’établissement de la connexion. 4. Le contrôle en cours de communication Après l’établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de signalisation sur la puissance de transmission via le canal SACCH associé au mobile. 5. Le concept de la mobilité - Principe du handover Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences balises environnantes) et transmises à la BTS nominale relayant la communication en cours. Le principe repose sur :  Les mesures faites par le terminal mobile et transmises au BSC courant ;  La décision prise par le BSC d'effectuer un handover après identification d'une ou plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la cellule la plus judicieuse à effectuer à la communication ;  La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ;  Un basculement effectué par le mobile sur réception d'une commande émise par le BSC. 6. Scénario de handover inter-BSC En GSM la décision d’effectuer un handover est prise par le réseau lorsqu’il l’a juge nécessaire. En cas d’échec (ressources non disponibles), l’utilisateur peut subir une coupure de communication (call dropped). Pour minimiser la probabilité d’échec l’opérateur réserve quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario :
  17. 17. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 16 1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de handover : le BSC A remonte au MSC l’identité de la cellule cible ; LE MSC demande au BSC B la permission d’exécution du handover; 2) Réservation des ressources du coté BTS 2 après l’acquittement de BSC B ; 3) Exécution de handover : un message (fréquence, Balise de BCCH, description du nouveau canal dédié, n° handover, puissance d’accès) de MSC vers MS; 4) Le MS envoi de n°handover à BTS 2 qui envoie ensuite le message d’initialisation de la communication. 5) Réussite du Handover : le lien est bien établi. 6) Libération des ressources sur BTS 1 7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint (après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSI- attach ). La procédure de la mise à jour de localisation permet au réseau de localiser un abonné de façon précise, elle se résume en : 1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par la BTS sur le canal BCCH. 2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et l’ancienne zone de localisation. 3) La nouvelle VLR cherche les caractéristiques du mobile auprès l’ancienne VLR. 4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile. 5) Le HLR demande de l’ancienne VLR d’effacer les informations de l’abonné 8. L'acheminement des appels a. Appel issu d’un mobile : Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un abonné du réseau fixe : Mobile BTS1 MSC BSC B BTS 2BSC A Mobile Rapport de Mesures SACCH Rapport de Mesures SACCH Résultats de Mesures Résultats de Mesures REQUETE HANDOVER REQUETE HANDOVER Activation de canal Activation de canal Acquittement ACQUITTEMENT REQUETE HANDOVER HANDOVER COMMANDData Request FACCH Handover Access TCH Physical Information FACCH HANDOVER DETECTIONHANDOVER DETECT Establish indication Data indication [Handover complete] HANDOVER COMPLETECLEAR COMMAND CHANNEL RELEASE CLEAR COMMAND CHANNEL RELEASE ACKNOWLEDGE 1 2 3 4 5 6
  18. 18. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 17 Prise de ligne d'un mobile vers le réseau fixe 1) Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la demande arrive à la BTS de sa cellule. 2) La demande traverse le BSC. 3) La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis son droit d'usage vérifié. 4) Le commutateur MSC transmet l'appel au réseau public. 5) Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future communication. 6) Lorsque l'abonné demandé décroche son téléphone, la communication est établie. b. Appel vers un mobile : L’appel s’effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile via le VLR-MSC dont dépend ce dernier : 1) La Recherche de l’abonné décidée par le MSC et diffusée par toutes les BTS de la zone de localisation sur leur canal de pagging PCH. 2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d’un nouvel arrivant ; en réponse, elle reçoit l’ordre de réserver pour ce mobile un canal de signalisation dont toutes les caractéristiques sont précisées dans le message. 3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal commun AGCH qu’il doit basculer sur le canal dédié SDCCH. 4) Etablissement de la connexion sur le canal dédié pour un appel entrant. 5) Procédure d’authentification, de chiffrement et éventuellement d’identification. 6) Acheminement du numéro jusqu’à l’appelé et confirmation par le mobile. 7) Basculement sur un canal dédié de trafic TCH+SACCH. 8) Libération du lien SDCCH. 9) Avertissement de la sonnerie jusqu’au décrochage par l’appelé. 10) Fin de connexion au niveau des couches hautes du protocole. 11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite relâchement de ce dernier canal. 12) Fin de connexion au niveau des couches basses du protocole. Mobile BTS MSC RTCBSC FACCH (1) (2) (3) (4) (5) (6)
  19. 19. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 18 1. Gestion de la sécurité dans GSM L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d’une identification spécifique de l'utilisateur. De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants :  Authentification de chaque abonné avant de lui autoriser l’accès à un service,  Utilisation d’une identité temporaire,  Chiffrement (ou cryptage) des communications. 2. L’identités d’un abonné dans GSM Le système GSM utilise 4 types d'adressages liés à l'abonné : a. l'IMSI n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI. b. le TMSI est une identité temporaire à l’intérieur d’une zone gérée par un VLR codé sur 4 octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau. c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à l'extérieur du réseau GSM. d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC). Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel entrant: L'établissement d'une communication commence toujours par une phase d'authentification durant laquelle le réseau dialogue avec la carte SIM. La sécurité dans GSM MSISDN MSISDN IMSI MSRN MSRN MSRN TMSI ou IMSI (1) (2) (3) (4) (5) (6)(7) VMSC VLR HLR GMSC Poste AppelantMobile
  20. 20. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 19 3. Authentification et chiffrement A cause de l’utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables :  à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés.  à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio. Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs : a) confidentialité de l’IMSI (identité de l’abonné). b) authentification d’un abonné pour protéger l’accès aux services, c) confidentialité des données usager, d) confidentialité des informations de signalisation. 1) Confidentialité de l’identité de l’abonné Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés. Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise. L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré. 2) Principes généraux d’authentification et de chiffrement Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants :  des nombres aléatoires RAND,  une clé Ki pour l’authentification et la détermination de la clé Kc,  un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND et de la clé Ki,  un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée RAND et Ki,  un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc. A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau. L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante:
  21. 21. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 20 3) Authentification de l’identité de l’abonné L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné échouerait, l’accès au réseau est refusé au mobile. Le déroulement global de la procédure est le suivant : o le réseau transmet un nombre aléatoire RAND (défi) au mobile ; o la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ; o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont identiques, l’abonné est identifié. Ce déroulement peut être schématisé par la figure suivante : RAND Ki RAND SRES Kc A3 A5 A8 Authentification Triplet Chiffrement SIM Réseau A3A3 = Ki Ki RAND RAND SRES NON OUI Abonné authentifié Abonné interdit
  22. 22. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 21 4) Confidentialité des données transmises sur la voie radio La confidentialité des données permet d’interdire l’interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l’interface Station Mobile / BTS. La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison. Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante : Activation du chiffrement L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la connaissance de la clé Kc par le mobile. 5) Gestion des données de sécurité au sein du réseau a) Gestion de la clé d’authentification Ki La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni entre les équipements fixes. b) Entités du réseau où sont enregistrées les données de sécurité Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM. Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. SIM Réseau A8A8 Ki Ki RAND RAND Kc Kc Garder KcGarder Kc
  23. 23. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 22 Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi. La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8, la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI. 6) Autres mécanismes Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number, demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
  24. 24. Conclusion Enseignants: AJGOU.R et MEFTAH.E 23 Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème génération. Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques:  les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans des zones très fortement peuplées,  la couverture satellite en basse orbite pour les zones très faiblement peuplées ou désertiques. On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle, au point que certains pensent déjà que les jours du téléphone fixe sont comptés. . Conclusion SDDS

×