SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Architecture de Réseau GSM
Hystorique:
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette
date, le Groupe Spécial Mobile, appelé GSM2
, est créé par la Conférence Européenne des
administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de
communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour
l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations
fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en
1999), mais le succès de ce réseau ne fut pas au rendez-vous.
En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.
FTM lance en juillet 1992 le premier réseau GSM en France.
En août 1998, le réseau de FTM tombe en panne victime de son succès.
Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le
marché n'est pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés
par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité
d'équiper les enfants de 6 ans.
Sommaire
 Introduction
 Infrastructure du réseau cellulaire GSM
 La couche physique ou l'interface radio
 Les protocoles du réseau GSM
 La gestion de sécurité dans GSM.
 Conclusion
Introduction
1
Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont
interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format
numérique pour la transmission des informations, qu'elles soient de type voix, données ou
signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM
(BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre
les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de
Services) :
 Architecture en couche (couches 1 à 3 du modèle OSI) ;
 Utilisation des liaisons sémaphores (signalisation) ;
 Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par
Impulsion et Codage).
Services / Possibilités / Limitations
Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication
entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre
quelconque de réseaux.
Type d'information Service offert
Voix
téléphonie
appels d'urgence
Données Messagerie point à point
Textes courts
transmission de messages courts alphanumériques (max. 140
caractères)
Graphique télécopie groupe 3
D'autres services peuvent également être répertoriés dans une liste non exhaustive :
 Identification de l'appelant ;
 Renvoi d'appel;
 Indication d'appel en instance ;
 Mise en garde d'appels ;
 Informations de taxations ;
 Restrictions d'appels : Départ, Arrivé, Départ internationaux.
 Messagerie vocale ;
 Double numérotation, Numérotation abrégée ;
 Transfert d'appel en cours ;
 Groupe fermé d'usagers ;
 Rappel sur occupation.
Introduction
Infrastructure du réseau cellulaire
Enseignants: AJGOU.R et MEFTAH.E 2
Infrastructure du réseau cellulaire GSM
1. Caractéristiques techniques
Les principales caractéristiques de la norme GSM sont données dans le tableau suivant :
Fréquence d'émission du terminal vers la station de base 890-915 MHz
Fréquence d'émission de la station de base vers le terminal 935-960 MHz
Bande fréquence disponible 25+25 MHz
Mode d'accès TDMA/FDMA/ T-FDMA
Espacement des canaux radio 200 kHz
Espacement du duplex 45 MHz
Nombre de canaux radio par sens 124
Nombre de canaux de parole plein débit(slot) 8
Type de transmission Numérique
Débit brut d'un canal radio 270 kbit/s
Débit brut d'un canal de phonie à plain débit 22.8 kbit/s
Débit d'un codec à plein débit 13 kbit/s
Type de codage RPE-LTP
Type de modulation GSMK
Puissance maximale d'une station de mobile 8W
Puissance maximale d'un portatif 2W
Rayon maximal d'une cellule 30 km
Rayon minimal d'une cellule 200 m
Débit maximal de transmission de données 9600 bit/s
Transfert automatique de cellule Oui
Itinérance Oui
Carte d'identité d'abonné Oui
Authentification Oui
Chiffrement de l'interface radio Oui
Contrôle de la puissance d'émission Oui
2. Architecture d'un réseau GSM
Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile
Network) de type GSM se présente sous la forme d'une structure hiérarchisée
composée de quatre segments.
Infrastructure du réseau cellulaire
Enseignants: AJGOU.R et MEFTAH.E 3
Structure hiérarchique dans GSM
1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les
fonctions de gestion des aspects radio. Ce segment est composé de :
1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble
d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et
les structures fixes spécifiques au GSM. Il se charge :
 De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ;
 Des mesures radio permettant de vérifier la qualité du service (mesures transmises
directement au BSC) ;
 Des opérations de chiffrement ;
 De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation)
entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ;
 De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole
LAPD).
Différents types de stations de base (BTS)
Il existe différents types de BTS de puissance variable de manière à éviter les interférences
entre deux cellules: comme nous le verrons, il est important de réguler la puissance du
portable de manière à éviter ces mêmes interférences.
a. Les BTS rayonnantes : à faible densité d'abonnés
(jusqu'à 20 kms).
b. Les BTS ciblés : Elles couvrent des zones de plus forte
densité d'abonnés et permettent d'émettre suivant un
angle très précis.
c. Les micro BTS : Elles couvrent les microcellules où la
densité d'abonnés est importante installées dans centres
villes
d. Les amplificateurs de signal : ne sont pas des
BTS. Les amplificateurs de signal captent le
signal émis par les BTS, l'amplifient et le
réemettent. Ils permettent de couvrir une cellule à
moindre coût. De plus, ces amplificateurs ne
TMN
NSS
BSS
MS
Superviseur du réseau
Gestion du routage et de la sécurisation
Gestion de la ressource radio
Restitution des données
Infrastructure du réseau cellulaire
Enseignants: AJGOU.R et MEFTAH.E 4
nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible
densité ou à relief difficile.
2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS
(analyse de données et prise de décision pour assurer la continuité de la
communication dans la mobilité), cet équipement assure l'interface avec le segment
NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC
(Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui
dépendent de lui. Ses fonctions principales sont :
 L'allocation des canaux de communication ;
 Le traitement des mesures des niveaux d'émission BTS et mobiles ;
 La concentration de circuits routés vers le MSC ;
 La gestion des liaisons de communications.
2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions
du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment
sont :
1) Le Home Location Register (HLR) : Cet équipement intègre la base de données
nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et
d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble
des VLR du PLMN et l'EIR. Il assure les fonctions permettant :
 La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a
la gestion ;
 L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la
base de données qu'il contient ;
 L'acquisition des informations de chiffrement allouées à chaque abonné par l'AUC.
Les informations stockées sont :
 L'identité internationale de l'abonné (IMSI) ;
 Le numéro d'annuaire (MSISDN) ;
 La liste des services autorisés ;
 Le dernier numéro de VLR où l'abonné s'est inscrit.
2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC,
d'autres VLR et l'AUC. Il assure des fonctions de base de données temporaire contenant
les informations relatives aux terminaux présents et actifs (au moins en veille) dans son
secteur de couverture. Il assure les fonctions permettant :
Infrastructure du réseau cellulaire
Enseignants: AJGOU.R et MEFTAH.E 5
 L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel
abonné dans sa zone de couverture ;
 La mise à jour des informations de localisation contenue dans le HLR après contrôle
de la validité de l'IMEI (International Mobile Equipement Identity) identifiant tout
terminal GSM ;
 L'enregistrement des terminaux de passage ;
 L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné.
3) Le Mobile-services Switching Center (MSC)
Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le
le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant :
 L'interconnexion avec le réseau fixe ;
 Le routage après consultation du VLR associé (profil d'abonnement) ;
 La gestion de la mobilité pendant une communication.
Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un
opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs.
3. TMN (Telecommunication Management Network) : regroupe les sous-
systèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce
segment est constitué de :
1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles
identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau.
2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par :
 Le chiffrement des transmissions radio.
 L'authentication des utilisateurs du réseau.
3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de
configuration et de contrôle à distance.
4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du
réseau.
MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur
a directement accès sont :
 IMEI (International Mobile Equipement Identity) qui est l'identité internationale
spécifique à chaque combiné.
 La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de
crédit (peut être réduite à la puce) et qui contient les informations suivantes :
o Le numéro d'identification temporaire attribué par le réseau qui permet la
localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station
Identity) ;
o La liste des fréquences à écouter pour identifier la meilleure Station de Base ;
o Les algorithmes de chiffrement.
Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités
sont :
Infrastructure du réseau cellulaire
Enseignants: AJGOU.R et MEFTAH.E 6
 La gestion de la liaison de données avec le BTS (protocole LAPDm) ;
 La surveillance périodique de l'environnement par des séries de mesure sur fréquences
"balises" stockées sur la carte SIM ;
 La restitution des données vocales ou non (messagerie) destinées à l'abonné ;
 Les opérations de chiffrement.
Architecture Générale du GSM
Interfaces réseau
Les interfaces sont des
protocoles permettant de
communiquer entre chaque
structure du réseau GSM.
Elles sont un élément
essentiel définit dans la
norme GSM car ce sont ces
interfaces qui déterminent
les interconnexions réseaux
au niveau international.
Voici le tableau présentant
les interfaces dans un
système GSM:
Nom Localisation Utilisation
Air Terminal - BTS Interface radio
Abis BTS - BSC Divers (transfert des communications…)
A BSC - MSC Divers (transfert de données)
B MSC - VLR Divers (transfert de données)
C GMSC - HLR Interrogation HLR pour appel entrant
D (1) VLR - HLR Gestion des informations d'abonnés et de localisation
D (2) VLR - HLR Services supplémentaires
E MSC - MSC Exécution des "handover"
F MSC - VLR Vérification de l'identité du terminal
G VLR - VLR Gestion des informations d'abonnés
H HLR - AuC Echange des données d'authentification
S
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 7
L’interface radio est une des parties les plus sophistiquées du système; nous allons
présenter les caractéristiques de base de cette interface (méthode d’accès et technique de
transmission) et de montrer les différents traitements que subit le signal utilisateur lors d’une
communication.
L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de
l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les
deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice
puissante par l'opérateur ne suffit pas à réaliser un réseau efficace.
1. Organisation cellulaire
La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une
certaine distance deux cellules utilisant les mêmes fréquences.
Le motif doit être invariant par rotation de 120°. En cas de fort trafic, il y a donc intérêt à
diminuer N.
Le modèle hexagonal :
pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules
plus petites GSM : Rmin = 350 m.
 Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par
motif.
 Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux
par cellule donc le trafic est augmenté
 Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes
D’où un compromis à trouver
2. Partage des ressources radio
Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. Les
concepteurs doivent donc demander une bande de fréquence auprès de l’UIT (Union
Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à
915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25
MHz.
Couche physique ou l’interface radio
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 8
1) Partage en fréquence (FDMA)
Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une
largeur de 200 kHz en attribuant un certain ensemble de fréquences porteuses par opérateur
GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont
émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d’une
fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une
manière fixe aux différentes BTS.
2) Partage en temps (TDMA)
Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un
slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130)×10-3s
soit environ 0.5769 ms.
Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse,
les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc:
TTDMA = 8×Tslot =4.6152 ms.
Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à
demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un “ canal
physique ” est donc constitué par la répétition périodique d’un slot dans la trame TDMA sur
une fréquence particulière.
La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames :
 1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51
trames TDMA élémentaires.
 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames
 1 hypertrame = 2048 supertrames = 2:715:648 trames.
3) Le saut de fréquence
L’option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour
augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les
évanouissements sélectifs (source radio parasite).
3. Canal physique duplex
Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de
saut de fréquence). Un canal physique duplex correspond à deux canaux simplex.
Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 9
mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais
pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame
TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex
présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle
autre BTS émettant pendant une phase de réception du mobile.
4. Format du burst
Le format d’un burst normal est donné par cette figure, il permet de transmettre 114 bits. On
remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée
entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et
la station de base.
5. Typologie des paquets
1) Le burst d'accès
Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en
contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover.
Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation
et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce
temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une
communication avec un mobile distant jusqu'à 35 [].
En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début
d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge
interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station
de base.
2) Le burst de synchronisation
Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces
bits contiennent les renseignements concernant les fréquences à utiliser et la localisation
(identité de la station de base, de la zone et de la cellule).
3) Le burst normal
Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une
séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB
correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal
de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en
amplitude.
4) Le burst de correction de fréquence
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 10
Le type de burst au format le plus simple. La station de base envoie 142 bits de données
servant à prévenir des interférences possibles avec des fréquences voisines.
5) Le burst de bourrage
Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des
cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de
bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est
aussi utilisé pour forcer une décision de handover.
6. La transmission sur canal physique
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 11
On peut présenter d’une façon synoptique les différents traitements que subit une trame de
20 ms de parole :
Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu
comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz , 3400 Hz]. Il
est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé
(par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le
codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet
pour traiter un morceau de 20 ms il faut l’avoir reçu complètement.
Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour
cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée
de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré
d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits.
7. Canaux logiques
Lors que les canaux physiques ne font que transporter des informations, les canaux logiques
permettent de distinguer les différents types d’informations circulant dans le système. Il existe
2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur
spécifique. Le tableau ci-après présente tous les canaux logiques du GSM :
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 12
TYPE NOM FONCTION DEBIT
Diffusion
(Commun)
BCH « Broadcoast
CHannel »
Frequency Correction
CHannel : FCCH 
Calage sur fréquence
porteuse
148 bits toutes les 50
ms
Synchronisation
CHannel : SCH 
Synchronisation (en
temps) +
Identification
148 bits toutes les 50
ms
Broadcoast Control
CHannel : BCCH 
Information système
à la cellule
782 bit/s
Contrôle
(Commun)
CCCH
« Common Control
Channel »
Paging CHannel :
PCH 
Appel du mobile
456 bits par
communication
Random Access
CHannel : RACH
Accès aléatoire du
mobile pour effectuer
une opération sur le
réseau
36 bits par messages
Access Grant
CHannel : AGCH 
Allocation de
ressources
456 bits par message
d’allocation
Cell Broadcoast
CHannel : CBCH 
Messages courts
(SMS) diffusés
(informations
routières, météo…)
Débit variable
Contrôle
(Dédié)
Dedicated Control
Channel
Stand-Alone
Dedicated Control
CHannel : SDCCH

Signalisation 782 bit/s
Slow Associated
Control CHannel :
SACCH 
Supervision de la
ligne
382bit/s pour de la
parole
391 bit/s pour la
signalisation
Fast Associated
Contol CHannel :
FACCH 
Exécution du
handover
9.2 kbit/s ou 4.6
kbit/s
Trafic
(Dédié)
Trafic CHannel for
coded speech :
TCH 
Voix plein/demi
débit
13 kbit/s (plein débit)
5.6 kbit/s (demi-
débit)
La couche physique ou l’interface radio
Enseignants: AJGOU.R et MEFTAH.E 13
TCH « Trafic
Channel »
Trafic CHannel for
data 
Données utilisateur
9.6kbit/s, 4.8 kbit/s
ou 2.4 kbit/s
 Association des canaux logiques et canaux physiques (mapping)
Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants :
FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux.
SCH : burst à bloc d’info sur 39 bits et séquence d’apprentissage sur 64 bits.
RACH : burst à séquence d’apprentissage sur 41 bits  temps de garde de durée = 68 bits.
8. Le contrôle de la puissance d’émission : Celle des mobiles et des stations de
base sont réglées tous les 60 ms pour limitées les interférences internes dans le système.
9. Classification de utilisateurs : Lorsque les demandes d’accès au réseau dépassent le
nombre des canaux disponibles, l’opérateur du réseau satisfait les utilisateurs selon leurs
types inscrits sur la carte SIM et qui sont défini par le tableau suivant :
0-9 Abonné ordinaire
11 Réservé à l’usage de l’exploitant du réseau
12 Personnel de service de sécurité
13 Compagnies de services publiques (eaux, gaz, etc.)
14 Services d’urgence
15 Personnel d’exploitation
Les Protocoles du réseau GSM
Enseignants: AJGOU.R et MEFTAH.E 14
1. Pile de protocoles
L’architecture des protocolaires du GSM est issue à la fois des architectures classiques d’OSI
et de celle du réseau téléphonique numérique.
La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2
coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d’une
transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the
D-channel) et LAPDm pour la mobilité.
1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que
l'établissement, la terminaison et la supervision.
2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages.
3. Le protocole Supplementary Services (SS) prend en charge les compléments de services.
La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line
Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le
Call Forwarding Unconditional (CFU).
4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le
réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de
commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du
mobile dans le réseau.
5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il
interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio
dans une zone.
Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que
dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon
transparente à travers le BSC et le BTS.
2. Les interfaces A-bis, A et X25
Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station
de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de
maintenance (interface X25).
Les protocoles du réseau GSM
MM SMS SS CC
RR
LAPDm
Radio
RR
LAPDm LAPD
Radio MIC
RR
LAPD LAPD
MIC MIC
MM SMS SS CC
LAPD
MIC
Air A-bis A
MS
BTS BSC
MSC
Couche3
Couche2
Couche1
Les Protocoles du réseau GSM
Enseignants: AJGOU.R et MEFTAH.E 15
1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la
couche liaison de données est composée du protocole LAPD. Comme le canal de liaison
PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il
faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans
une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont
techniquement possibles et rencontrées dans les réseaux GSM :
 Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs.
 Faire passer le débit de chaque canal à 64 kb/s.
2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et
la couche liaison de données est composée du protocole LAPD.
3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance
(OMC). Elle possède la structure en 7 couches du modèle OSI.
3. Ouverture d’un « tuyau radio »
Pour initier une connexion le mobile envoie un message d’accès via le canal d’accès aléatoire
RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation
immédiate d’un canal dédié de signalisation SDCCH sur lequel se déroule l’établissement de
la connexion.
4. Le contrôle en cours de communication
Après l’établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour
garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de
signalisation sur la puissance de transmission via le canal SACCH associé au mobile.
5. Le concept de la mobilité - Principe du handover
Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement
par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence
nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la
charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux
mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences
balises environnantes) et transmises à la BTS nominale relayant la communication en cours.
Le principe repose sur :
 Les mesures faites par le terminal mobile et transmises au BSC courant ;
 La décision prise par le BSC d'effectuer un handover après identification d'une ou
plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la
cellule la plus judicieuse à effectuer à la communication ;
 La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ;
 Un basculement effectué par le mobile sur réception d'une commande émise par le
BSC.
6. Scénario de handover inter-BSC
En GSM la décision d’effectuer un handover est prise par le réseau lorsqu’il l’a juge
nécessaire. En cas d’échec (ressources non disponibles), l’utilisateur peut subir une coupure
de communication (call dropped). Pour minimiser la probabilité d’échec l’opérateur réserve
quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario :
Les Protocoles du réseau GSM
Enseignants: AJGOU.R et MEFTAH.E 16
1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de
handover : le BSC A remonte au MSC l’identité de la cellule cible ; LE MSC demande
au BSC B la permission d’exécution du handover;
2) Réservation des ressources du coté BTS 2 après l’acquittement de BSC B ;
3) Exécution de handover : un message (fréquence, Balise de BCCH, description du
nouveau canal dédié, n° handover, puissance d’accès) de MSC vers MS;
4) Le MS envoi de n°handover à BTS 2 qui envoie ensuite le message d’initialisation de
la communication.
5) Réussite du Handover : le lien est bien établi.
6) Libération des ressources sur BTS 1
7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint
(après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSI-
attach ). La procédure de la mise à jour de localisation permet au réseau de localiser un
abonné de façon précise, elle se résume en :
1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par
la BTS sur le canal BCCH.
2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et
l’ancienne zone de localisation.
3) La nouvelle VLR cherche les caractéristiques du mobile auprès l’ancienne VLR.
4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile.
5) Le HLR demande de l’ancienne VLR d’effacer les informations de l’abonné
8. L'acheminement des appels
a. Appel issu d’un mobile :
Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un
abonné du réseau fixe :
Mobile BTS1 MSC BSC B BTS 2BSC A
Mobile
Rapport de Mesures
SACCH
Rapport de Mesures
SACCH
Résultats de Mesures
Résultats de Mesures
REQUETE
HANDOVER REQUETE
HANDOVER Activation de canal
Activation de canal
Acquittement
ACQUITTEMENT
REQUETE
HANDOVER
HANDOVER
COMMANDData Request
FACCH Handover Access
TCH
Physical Information
FACCH
HANDOVER
DETECTIONHANDOVER
DETECT
Establish indication
Data indication
[Handover complete]
HANDOVER
COMPLETECLEAR
COMMAND
CHANNEL
RELEASE
CLEAR
COMMAND
CHANNEL RELEASE
ACKNOWLEDGE
1
2
3
4
5
6
Les Protocoles du réseau GSM
Enseignants: AJGOU.R et MEFTAH.E 17
Prise de ligne d'un mobile vers le réseau fixe
1) Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la
demande arrive à la BTS de sa cellule.
2) La demande traverse le BSC.
3) La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis
son droit d'usage vérifié.
4) Le commutateur MSC transmet l'appel au réseau public.
5) Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future
communication.
6) Lorsque l'abonné demandé décroche son téléphone, la communication est établie.
b. Appel vers un mobile :
L’appel s’effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile
via le VLR-MSC dont dépend ce dernier :
1) La Recherche de l’abonné décidée par le MSC et diffusée par toutes les BTS de la zone
de localisation sur leur canal de pagging PCH.
2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d’un
nouvel arrivant ; en réponse, elle reçoit l’ordre de réserver pour ce mobile un canal de
signalisation dont toutes les caractéristiques sont précisées dans le message.
3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal
commun AGCH qu’il doit basculer sur le canal dédié SDCCH.
4) Etablissement de la connexion sur le canal dédié pour un appel entrant.
5) Procédure d’authentification, de chiffrement et éventuellement d’identification.
6) Acheminement du numéro jusqu’à l’appelé et confirmation par le mobile.
7) Basculement sur un canal dédié de trafic TCH+SACCH.
8) Libération du lien SDCCH.
9) Avertissement de la sonnerie jusqu’au décrochage par l’appelé.
10) Fin de connexion au niveau des couches hautes du protocole.
11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite
relâchement de ce dernier canal.
12) Fin de connexion au niveau des couches basses du protocole.
Mobile BTS MSC RTCBSC
FACCH (1)
(2)
(3)
(4)
(5)
(6)
La sécurité dans GSM
Enseignants: AJGOU.R et MEFTAH.E 18
1. Gestion de la sécurité dans GSM
L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles
fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à
tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un
réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone),
alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique
constante à laquelle il faut associer une adresse physique qui varie au gré des
déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en
œuvre d’une identification spécifique de l'utilisateur.
De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et
aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants :
 Authentification de chaque abonné avant de lui autoriser l’accès à un service,
 Utilisation d’une identité temporaire,
 Chiffrement (ou cryptage) des communications.
2. L’identités d’un abonné dans GSM
Le système GSM utilise 4 types d'adressages liés à l'abonné :
a. l'IMSI n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant
que possible, aussi, GSM a recours au TMSI.
b. le TMSI est une identité temporaire à l’intérieur d’une zone gérée par un VLR codé sur 4
octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau.
c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à
l'extérieur du réseau GSM.
d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de
l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels
par les commutateurs (MSC et GMSC).
Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel
entrant:
L'établissement d'une communication commence toujours par une phase d'authentification
durant laquelle le réseau dialogue avec la carte SIM.
La sécurité dans GSM
MSISDN
MSISDN
IMSI
MSRN
MSRN
MSRN
TMSI ou IMSI
(1)
(2)
(3)
(4)
(5)
(6)(7)
VMSC VLR HLR GMSC Poste AppelantMobile
La sécurité dans GSM
Enseignants: AJGOU.R et MEFTAH.E 19
3. Authentification et chiffrement
A cause de l’utilisation du canal radioélectrique pour transporter les informations, les
abonnés sont particulièrement vulnérables :
 à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de
mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés.
 à la possibilité de voir leurs communications écoutées lors du transit des informations
sur le canal radio.
Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés
et les opérateurs :
a) confidentialité de l’IMSI (identité de l’abonné).
b) authentification d’un abonné pour protéger l’accès aux services,
c) confidentialité des données usager,
d) confidentialité des informations de signalisation.
1) Confidentialité de l’identité de l’abonné
Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités
non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les
messages de signalisations échangés.
Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement
possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des
bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est
transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile
seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la
reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise.
L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et
suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile
a lieu en mode chiffré.
2) Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations
transmises sur la voie radio, GSM utilise les éléments suivants :
 des nombres aléatoires RAND,
 une clé Ki pour l’authentification et la détermination de la clé Kc,
 un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND
et de la clé Ki,
 un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée
RAND et Ki,
 un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé
Kc.
A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à
eux les mêmes pour tous les abonnés d’un même réseau.
L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut
être schématisée par la figure suivante:
La sécurité dans GSM
Enseignants: AJGOU.R et MEFTAH.E 20
3) Authentification de l’identité de l’abonné
L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque
mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver
certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné
échouerait, l’accès au réseau est refusé au mobile.
Le déroulement global de la procédure est le suivant :
o le réseau transmet un nombre aléatoire RAND (défi) au mobile ;
o la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé
Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ;
o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont
identiques, l’abonné est identifié.
Ce déroulement peut être schématisé par la figure suivante :
RAND Ki
RAND SRES Kc
A3
A5
A8
Authentification
Triplet
Chiffrement
SIM
Réseau
A3A3
=
Ki
Ki
RAND
RAND
SRES NON
OUI
Abonné authentifié Abonné interdit
La sécurité dans GSM
Enseignants: AJGOU.R et MEFTAH.E 21
4) Confidentialité des données transmises sur la voie radio
La confidentialité des données permet d’interdire l’interception et le décodage des
informations par des entités non autorisées ; elle sert plus particulièrement à protéger les
éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro
appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle
ne concerne que les informations circulant sur l’interface Station Mobile / BTS.
La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de
chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des
processus de chiffrement / déchiffrement à chaque bout de la liaison.
Etablissement de la clé
Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à
partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante :
Activation du chiffrement
L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais
le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les
premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la
connaissance de la clé Kc par le mobile.
5) Gestion des données de sécurité au sein du réseau
a) Gestion de la clé d’authentification Ki
La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la
carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de
lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio,
ni entre les équipements fixes.
b) Entités du réseau où sont enregistrées les données de sécurité
Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de
génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.
Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.
SIM
Réseau
A8A8
Ki
Ki
RAND
RAND
Kc Kc
Garder KcGarder Kc
La sécurité dans GSM
Enseignants: AJGOU.R et MEFTAH.E 22
Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les
couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi.
La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les
données de signalisation.
La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification
A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8,
la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de
séquence de la clé de chiffrement et le TMSI.
6) Autres mécanismes
Il est intéressant de noter que la carte SIM contient également des codes personnalisables
par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number,
demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir
d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
Conclusion
Enseignants: AJGOU.R et MEFTAH.E 23
Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des
télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom
2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un
tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz
qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système.
Pourtant on parle déjà de réseaux de 3ème génération.
Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques:
 les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans
des zones très fortement peuplées,
 la couverture satellite en basse orbite pour les zones très faiblement peuplées ou
désertiques.
On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui
projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie
portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle,
au point que certains pensent déjà que les jours du téléphone fixe sont comptés.
.
Conclusion
SDDS

Weitere ähnliche Inhalte

Was ist angesagt?

Support formation vidéo : Technologie des réseaux GSM
Support formation vidéo : Technologie des réseaux GSMSupport formation vidéo : Technologie des réseaux GSM
Support formation vidéo : Technologie des réseaux GSMSmartnSkilled
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]elthier
 
Paramétres gsm
Paramétres gsmParamétres gsm
Paramétres gsmDjo Seph
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobileGilles Samba
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Architecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesArchitecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesManel Boumahrat
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSMkMk Kachallah
 
Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Anis Nouri
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobileSamira El Margae
 

Was ist angesagt? (18)

Support formation vidéo : Technologie des réseaux GSM
Support formation vidéo : Technologie des réseaux GSMSupport formation vidéo : Technologie des réseaux GSM
Support formation vidéo : Technologie des réseaux GSM
 
Le Réseau GSM
Le Réseau GSMLe Réseau GSM
Le Réseau GSM
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]
 
Paramétres gsm
Paramétres gsmParamétres gsm
Paramétres gsm
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Gsm
GsmGsm
Gsm
 
Architecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesArchitecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobiles
 
Umts
UmtsUmts
Umts
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
 
Amira stage2012
Amira stage2012Amira stage2012
Amira stage2012
 
Acces umts efort
Acces umts efortAcces umts efort
Acces umts efort
 
Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Umts
UmtsUmts
Umts
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Umts
UmtsUmts
Umts
 

Andere mochten auch

Balance i simposio internal. narrativas, ago 2011
Balance i simposio internal. narrativas, ago 2011Balance i simposio internal. narrativas, ago 2011
Balance i simposio internal. narrativas, ago 2011Stefany Bedoya
 
Towards a Pan-African Innovation Ecosystem (PAIES)
Towards a Pan-African Innovation Ecosystem (PAIES)Towards a Pan-African Innovation Ecosystem (PAIES)
Towards a Pan-African Innovation Ecosystem (PAIES)UNESCO Chair on ST&I Policy
 
Wearable Technologies - Devfest Oran 2015
Wearable Technologies - Devfest Oran 2015Wearable Technologies - Devfest Oran 2015
Wearable Technologies - Devfest Oran 2015Houssem Eddine LASSOUED
 
[PFE] Design and implementation of an AoA, AS and DS estimator on FPGA-based...
[PFE]  Design and implementation of an AoA, AS and DS estimator on FPGA-based...[PFE]  Design and implementation of an AoA, AS and DS estimator on FPGA-based...
[PFE] Design and implementation of an AoA, AS and DS estimator on FPGA-based...Yassine Selmi
 
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)UNESCO Chair on ST&I Policy
 
Jci training policy manual eng 2013-01
Jci training policy manual eng 2013-01Jci training policy manual eng 2013-01
Jci training policy manual eng 2013-01Aymen Ben OTHMAN
 
Exposé segmentation
Exposé segmentationExposé segmentation
Exposé segmentationDonia Hammami
 
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...Yassine Selmi
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 

Andere mochten auch (20)

Candidater : Les ABCs
Candidater : Les ABCsCandidater : Les ABCs
Candidater : Les ABCs
 
Our prez
Our prezOur prez
Our prez
 
Forum hr03
Forum hr03Forum hr03
Forum hr03
 
Balance i simposio internal. narrativas, ago 2011
Balance i simposio internal. narrativas, ago 2011Balance i simposio internal. narrativas, ago 2011
Balance i simposio internal. narrativas, ago 2011
 
Devis
DevisDevis
Devis
 
2 B4 5 18 June 14.00 15.30 Ezzine
2 B4 5 18 June 14.00 15.30 Ezzine2 B4 5 18 June 14.00 15.30 Ezzine
2 B4 5 18 June 14.00 15.30 Ezzine
 
Towards a Pan-African Innovation Ecosystem (PAIES)
Towards a Pan-African Innovation Ecosystem (PAIES)Towards a Pan-African Innovation Ecosystem (PAIES)
Towards a Pan-African Innovation Ecosystem (PAIES)
 
Red de lecturas 3
Red de lecturas 3Red de lecturas 3
Red de lecturas 3
 
Wearable Technologies - Devfest Oran 2015
Wearable Technologies - Devfest Oran 2015Wearable Technologies - Devfest Oran 2015
Wearable Technologies - Devfest Oran 2015
 
Red lecturas 2 -
Red lecturas 2 -Red lecturas 2 -
Red lecturas 2 -
 
[PFE] Design and implementation of an AoA, AS and DS estimator on FPGA-based...
[PFE]  Design and implementation of an AoA, AS and DS estimator on FPGA-based...[PFE]  Design and implementation of an AoA, AS and DS estimator on FPGA-based...
[PFE] Design and implementation of an AoA, AS and DS estimator on FPGA-based...
 
Google Developers Overview Deck 2015
Google Developers Overview Deck 2015Google Developers Overview Deck 2015
Google Developers Overview Deck 2015
 
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)
ST&I:Tunisia’s Lifeboat! (Towards Equitable Sustainable Knowledge Society)
 
Exposé langage-b
Exposé langage-bExposé langage-b
Exposé langage-b
 
Jci training policy manual eng 2013-01
Jci training policy manual eng 2013-01Jci training policy manual eng 2013-01
Jci training policy manual eng 2013-01
 
Exposé segmentation
Exposé segmentationExposé segmentation
Exposé segmentation
 
VR and google Cardboard
VR and google CardboardVR and google Cardboard
VR and google Cardboard
 
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...
[Présentation PFE] Conception et implémentation d'un estimateur conjoint de l...
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 

Ähnlich wie Chap2 resaugsm

2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobileFodé Ndiaye
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobileGilles Samba
 
pdfcoffee.com_1ere-partie-pdf-free.pdf
pdfcoffee.com_1ere-partie-pdf-free.pdfpdfcoffee.com_1ere-partie-pdf-free.pdf
pdfcoffee.com_1ere-partie-pdf-free.pdfMoufidaHajjaj
 
Reseaux-sansfil.pptx
Reseaux-sansfil.pptxReseaux-sansfil.pptx
Reseaux-sansfil.pptxisrachatta
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxTninFofana
 
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdf
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdfCours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdf
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdfSalmaElAgal
 
Réseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfRéseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfFtiguOuatt
 
Réseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfRéseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfAndreATTILA
 
La gestion de mobilité
La gestion de mobilitéLa gestion de mobilité
La gestion de mobilitéOussama Hosni
 
Chap 1 wolff
Chap 1 wolffChap 1 wolff
Chap 1 wolffMiss Kaw
 
GSM in a nutshell_v2
GSM in a nutshell_v2GSM in a nutshell_v2
GSM in a nutshell_v2Khamis Houfar
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 
Cours_Telephonie_26_pdf.pdf
Cours_Telephonie_26_pdf.pdfCours_Telephonie_26_pdf.pdf
Cours_Telephonie_26_pdf.pdflchtude
 

Ähnlich wie Chap2 resaugsm (20)

2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobile
 
Mobile
MobileMobile
Mobile
 
a6phl-hhik4.ppt
a6phl-hhik4.ppta6phl-hhik4.ppt
a6phl-hhik4.ppt
 
Mooc-Semaine1.pdf
Mooc-Semaine1.pdfMooc-Semaine1.pdf
Mooc-Semaine1.pdf
 
pdfcoffee.com_1ere-partie-pdf-free.pdf
pdfcoffee.com_1ere-partie-pdf-free.pdfpdfcoffee.com_1ere-partie-pdf-free.pdf
pdfcoffee.com_1ere-partie-pdf-free.pdf
 
Reseaux-sansfil.pptx
Reseaux-sansfil.pptxReseaux-sansfil.pptx
Reseaux-sansfil.pptx
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptx
 
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdf
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdfCours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdf
Cours_RéseauxTéléphoniquesRéseauxLocauxRadio_Chap1.pdf
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
Réseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfRéseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdf
 
Réseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfRéseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdf
 
Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
Umts et wan
Umts et wanUmts et wan
Umts et wan
 
La gestion de mobilité
La gestion de mobilitéLa gestion de mobilité
La gestion de mobilité
 
Chap 1 wolff
Chap 1 wolffChap 1 wolff
Chap 1 wolff
 
GSM in a nutshell_v2
GSM in a nutshell_v2GSM in a nutshell_v2
GSM in a nutshell_v2
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
Cours_Telephonie_26_pdf.pdf
Cours_Telephonie_26_pdf.pdfCours_Telephonie_26_pdf.pdf
Cours_Telephonie_26_pdf.pdf
 

Chap2 resaugsm

  • 1. Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date, le Groupe Spécial Mobile, appelé GSM2 , est créé par la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le succès de ce réseau ne fut pas au rendez-vous. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. FTM lance en juillet 1992 le premier réseau GSM en France. En août 1998, le réseau de FTM tombe en panne victime de son succès. Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité d'équiper les enfants de 6 ans. Sommaire  Introduction  Infrastructure du réseau cellulaire GSM  La couche physique ou l'interface radio  Les protocoles du réseau GSM  La gestion de sécurité dans GSM.  Conclusion
  • 2. Introduction 1 Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format numérique pour la transmission des informations, qu'elles soient de type voix, données ou signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM (BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de Services) :  Architecture en couche (couches 1 à 3 du modèle OSI) ;  Utilisation des liaisons sémaphores (signalisation) ;  Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par Impulsion et Codage). Services / Possibilités / Limitations Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre quelconque de réseaux. Type d'information Service offert Voix téléphonie appels d'urgence Données Messagerie point à point Textes courts transmission de messages courts alphanumériques (max. 140 caractères) Graphique télécopie groupe 3 D'autres services peuvent également être répertoriés dans une liste non exhaustive :  Identification de l'appelant ;  Renvoi d'appel;  Indication d'appel en instance ;  Mise en garde d'appels ;  Informations de taxations ;  Restrictions d'appels : Départ, Arrivé, Départ internationaux.  Messagerie vocale ;  Double numérotation, Numérotation abrégée ;  Transfert d'appel en cours ;  Groupe fermé d'usagers ;  Rappel sur occupation. Introduction
  • 3. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 2 Infrastructure du réseau cellulaire GSM 1. Caractéristiques techniques Les principales caractéristiques de la norme GSM sont données dans le tableau suivant : Fréquence d'émission du terminal vers la station de base 890-915 MHz Fréquence d'émission de la station de base vers le terminal 935-960 MHz Bande fréquence disponible 25+25 MHz Mode d'accès TDMA/FDMA/ T-FDMA Espacement des canaux radio 200 kHz Espacement du duplex 45 MHz Nombre de canaux radio par sens 124 Nombre de canaux de parole plein débit(slot) 8 Type de transmission Numérique Débit brut d'un canal radio 270 kbit/s Débit brut d'un canal de phonie à plain débit 22.8 kbit/s Débit d'un codec à plein débit 13 kbit/s Type de codage RPE-LTP Type de modulation GSMK Puissance maximale d'une station de mobile 8W Puissance maximale d'un portatif 2W Rayon maximal d'une cellule 30 km Rayon minimal d'une cellule 200 m Débit maximal de transmission de données 9600 bit/s Transfert automatique de cellule Oui Itinérance Oui Carte d'identité d'abonné Oui Authentification Oui Chiffrement de l'interface radio Oui Contrôle de la puissance d'émission Oui 2. Architecture d'un réseau GSM Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile Network) de type GSM se présente sous la forme d'une structure hiérarchisée composée de quatre segments.
  • 4. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 3 Structure hiérarchique dans GSM 1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les fonctions de gestion des aspects radio. Ce segment est composé de : 1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et les structures fixes spécifiques au GSM. Il se charge :  De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ;  Des mesures radio permettant de vérifier la qualité du service (mesures transmises directement au BSC) ;  Des opérations de chiffrement ;  De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation) entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ;  De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole LAPD). Différents types de stations de base (BTS) Il existe différents types de BTS de puissance variable de manière à éviter les interférences entre deux cellules: comme nous le verrons, il est important de réguler la puissance du portable de manière à éviter ces mêmes interférences. a. Les BTS rayonnantes : à faible densité d'abonnés (jusqu'à 20 kms). b. Les BTS ciblés : Elles couvrent des zones de plus forte densité d'abonnés et permettent d'émettre suivant un angle très précis. c. Les micro BTS : Elles couvrent les microcellules où la densité d'abonnés est importante installées dans centres villes d. Les amplificateurs de signal : ne sont pas des BTS. Les amplificateurs de signal captent le signal émis par les BTS, l'amplifient et le réemettent. Ils permettent de couvrir une cellule à moindre coût. De plus, ces amplificateurs ne TMN NSS BSS MS Superviseur du réseau Gestion du routage et de la sécurisation Gestion de la ressource radio Restitution des données
  • 5. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 4 nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible densité ou à relief difficile. 2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS (analyse de données et prise de décision pour assurer la continuité de la communication dans la mobilité), cet équipement assure l'interface avec le segment NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC (Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui dépendent de lui. Ses fonctions principales sont :  L'allocation des canaux de communication ;  Le traitement des mesures des niveaux d'émission BTS et mobiles ;  La concentration de circuits routés vers le MSC ;  La gestion des liaisons de communications. 2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment sont : 1) Le Home Location Register (HLR) : Cet équipement intègre la base de données nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble des VLR du PLMN et l'EIR. Il assure les fonctions permettant :  La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a la gestion ;  L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la base de données qu'il contient ;  L'acquisition des informations de chiffrement allouées à chaque abonné par l'AUC. Les informations stockées sont :  L'identité internationale de l'abonné (IMSI) ;  Le numéro d'annuaire (MSISDN) ;  La liste des services autorisés ;  Le dernier numéro de VLR où l'abonné s'est inscrit. 2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC, d'autres VLR et l'AUC. Il assure des fonctions de base de données temporaire contenant les informations relatives aux terminaux présents et actifs (au moins en veille) dans son secteur de couverture. Il assure les fonctions permettant :
  • 6. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 5  L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel abonné dans sa zone de couverture ;  La mise à jour des informations de localisation contenue dans le HLR après contrôle de la validité de l'IMEI (International Mobile Equipement Identity) identifiant tout terminal GSM ;  L'enregistrement des terminaux de passage ;  L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné. 3) Le Mobile-services Switching Center (MSC) Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant :  L'interconnexion avec le réseau fixe ;  Le routage après consultation du VLR associé (profil d'abonnement) ;  La gestion de la mobilité pendant une communication. Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs. 3. TMN (Telecommunication Management Network) : regroupe les sous- systèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de : 1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau. 2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par :  Le chiffrement des transmissions radio.  L'authentication des utilisateurs du réseau. 3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de configuration et de contrôle à distance. 4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du réseau. MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur a directement accès sont :  IMEI (International Mobile Equipement Identity) qui est l'identité internationale spécifique à chaque combiné.  La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de crédit (peut être réduite à la puce) et qui contient les informations suivantes : o Le numéro d'identification temporaire attribué par le réseau qui permet la localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station Identity) ; o La liste des fréquences à écouter pour identifier la meilleure Station de Base ; o Les algorithmes de chiffrement. Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités sont :
  • 7. Infrastructure du réseau cellulaire Enseignants: AJGOU.R et MEFTAH.E 6  La gestion de la liaison de données avec le BTS (protocole LAPDm) ;  La surveillance périodique de l'environnement par des séries de mesure sur fréquences "balises" stockées sur la carte SIM ;  La restitution des données vocales ou non (messagerie) destinées à l'abonné ;  Les opérations de chiffrement. Architecture Générale du GSM Interfaces réseau Les interfaces sont des protocoles permettant de communiquer entre chaque structure du réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces interfaces qui déterminent les interconnexions réseaux au niveau international. Voici le tableau présentant les interfaces dans un système GSM: Nom Localisation Utilisation Air Terminal - BTS Interface radio Abis BTS - BSC Divers (transfert des communications…) A BSC - MSC Divers (transfert de données) B MSC - VLR Divers (transfert de données) C GMSC - HLR Interrogation HLR pour appel entrant D (1) VLR - HLR Gestion des informations d'abonnés et de localisation D (2) VLR - HLR Services supplémentaires E MSC - MSC Exécution des "handover" F MSC - VLR Vérification de l'identité du terminal G VLR - VLR Gestion des informations d'abonnés H HLR - AuC Echange des données d'authentification S
  • 8. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 7 L’interface radio est une des parties les plus sophistiquées du système; nous allons présenter les caractéristiques de base de cette interface (méthode d’accès et technique de transmission) et de montrer les différents traitements que subit le signal utilisateur lors d’une communication. L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. 1. Organisation cellulaire La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une certaine distance deux cellules utilisant les mêmes fréquences. Le motif doit être invariant par rotation de 120°. En cas de fort trafic, il y a donc intérêt à diminuer N. Le modèle hexagonal : pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules plus petites GSM : Rmin = 350 m.  Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par motif.  Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux par cellule donc le trafic est augmenté  Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes D’où un compromis à trouver 2. Partage des ressources radio Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de fréquence auprès de l’UIT (Union Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25 MHz. Couche physique ou l’interface radio
  • 9. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 8 1) Partage en fréquence (FDMA) Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 kHz en attribuant un certain ensemble de fréquences porteuses par opérateur GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d’une fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une manière fixe aux différentes BTS. 2) Partage en temps (TDMA) Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130)×10-3s soit environ 0.5769 ms. Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc: TTDMA = 8×Tslot =4.6152 ms. Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un “ canal physique ” est donc constitué par la répétition périodique d’un slot dans la trame TDMA sur une fréquence particulière. La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames :  1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51 trames TDMA élémentaires.  1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames  1 hypertrame = 2048 supertrames = 2:715:648 trames. 3) Le saut de fréquence L’option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs (source radio parasite). 3. Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de saut de fréquence). Un canal physique duplex correspond à deux canaux simplex. Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du
  • 10. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 9 mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle autre BTS émettant pendant une phase de réception du mobile. 4. Format du burst Le format d’un burst normal est donné par cette figure, il permet de transmettre 114 bits. On remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base. 5. Typologie des paquets 1) Le burst d'accès Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un mobile distant jusqu'à 35 []. En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station de base. 2) Le burst de synchronisation Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de la station de base, de la zone et de la cellule). 3) Le burst normal Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude. 4) Le burst de correction de fréquence
  • 11. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 10 Le type de burst au format le plus simple. La station de base envoie 142 bits de données servant à prévenir des interférences possibles avec des fréquences voisines. 5) Le burst de bourrage Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est aussi utilisé pour forcer une décision de handover. 6. La transmission sur canal physique
  • 12. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 11 On peut présenter d’une façon synoptique les différents traitements que subit une trame de 20 ms de parole : Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz , 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l’avoir reçu complètement. Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits. 7. Canaux logiques Lors que les canaux physiques ne font que transporter des informations, les canaux logiques permettent de distinguer les différents types d’informations circulant dans le système. Il existe 2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur spécifique. Le tableau ci-après présente tous les canaux logiques du GSM :
  • 13. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 12 TYPE NOM FONCTION DEBIT Diffusion (Commun) BCH « Broadcoast CHannel » Frequency Correction CHannel : FCCH  Calage sur fréquence porteuse 148 bits toutes les 50 ms Synchronisation CHannel : SCH  Synchronisation (en temps) + Identification 148 bits toutes les 50 ms Broadcoast Control CHannel : BCCH  Information système à la cellule 782 bit/s Contrôle (Commun) CCCH « Common Control Channel » Paging CHannel : PCH  Appel du mobile 456 bits par communication Random Access CHannel : RACH Accès aléatoire du mobile pour effectuer une opération sur le réseau 36 bits par messages Access Grant CHannel : AGCH  Allocation de ressources 456 bits par message d’allocation Cell Broadcoast CHannel : CBCH  Messages courts (SMS) diffusés (informations routières, météo…) Débit variable Contrôle (Dédié) Dedicated Control Channel Stand-Alone Dedicated Control CHannel : SDCCH  Signalisation 782 bit/s Slow Associated Control CHannel : SACCH  Supervision de la ligne 382bit/s pour de la parole 391 bit/s pour la signalisation Fast Associated Contol CHannel : FACCH  Exécution du handover 9.2 kbit/s ou 4.6 kbit/s Trafic (Dédié) Trafic CHannel for coded speech : TCH  Voix plein/demi débit 13 kbit/s (plein débit) 5.6 kbit/s (demi- débit)
  • 14. La couche physique ou l’interface radio Enseignants: AJGOU.R et MEFTAH.E 13 TCH « Trafic Channel » Trafic CHannel for data  Données utilisateur 9.6kbit/s, 4.8 kbit/s ou 2.4 kbit/s  Association des canaux logiques et canaux physiques (mapping) Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants : FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux. SCH : burst à bloc d’info sur 39 bits et séquence d’apprentissage sur 64 bits. RACH : burst à séquence d’apprentissage sur 41 bits  temps de garde de durée = 68 bits. 8. Le contrôle de la puissance d’émission : Celle des mobiles et des stations de base sont réglées tous les 60 ms pour limitées les interférences internes dans le système. 9. Classification de utilisateurs : Lorsque les demandes d’accès au réseau dépassent le nombre des canaux disponibles, l’opérateur du réseau satisfait les utilisateurs selon leurs types inscrits sur la carte SIM et qui sont défini par le tableau suivant : 0-9 Abonné ordinaire 11 Réservé à l’usage de l’exploitant du réseau 12 Personnel de service de sécurité 13 Compagnies de services publiques (eaux, gaz, etc.) 14 Services d’urgence 15 Personnel d’exploitation
  • 15. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 14 1. Pile de protocoles L’architecture des protocolaires du GSM est issue à la fois des architectures classiques d’OSI et de celle du réseau téléphonique numérique. La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2 coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d’une transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the D-channel) et LAPDm pour la mobilité. 1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'établissement, la terminaison et la supervision. 2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages. 3. Le protocole Supplementary Services (SS) prend en charge les compléments de services. La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). 4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du mobile dans le réseau. 5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le BSC et le BTS. 2. Les interfaces A-bis, A et X25 Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de maintenance (interface X25). Les protocoles du réseau GSM MM SMS SS CC RR LAPDm Radio RR LAPDm LAPD Radio MIC RR LAPD LAPD MIC MIC MM SMS SS CC LAPD MIC Air A-bis A MS BTS BSC MSC Couche3 Couche2 Couche1
  • 16. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 15 1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. Comme le canal de liaison PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontrées dans les réseaux GSM :  Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs.  Faire passer le débit de chaque canal à 64 kb/s. 2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. 3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en 7 couches du modèle OSI. 3. Ouverture d’un « tuyau radio » Pour initier une connexion le mobile envoie un message d’accès via le canal d’accès aléatoire RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation immédiate d’un canal dédié de signalisation SDCCH sur lequel se déroule l’établissement de la connexion. 4. Le contrôle en cours de communication Après l’établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de signalisation sur la puissance de transmission via le canal SACCH associé au mobile. 5. Le concept de la mobilité - Principe du handover Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences balises environnantes) et transmises à la BTS nominale relayant la communication en cours. Le principe repose sur :  Les mesures faites par le terminal mobile et transmises au BSC courant ;  La décision prise par le BSC d'effectuer un handover après identification d'une ou plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la cellule la plus judicieuse à effectuer à la communication ;  La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ;  Un basculement effectué par le mobile sur réception d'une commande émise par le BSC. 6. Scénario de handover inter-BSC En GSM la décision d’effectuer un handover est prise par le réseau lorsqu’il l’a juge nécessaire. En cas d’échec (ressources non disponibles), l’utilisateur peut subir une coupure de communication (call dropped). Pour minimiser la probabilité d’échec l’opérateur réserve quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario :
  • 17. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 16 1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de handover : le BSC A remonte au MSC l’identité de la cellule cible ; LE MSC demande au BSC B la permission d’exécution du handover; 2) Réservation des ressources du coté BTS 2 après l’acquittement de BSC B ; 3) Exécution de handover : un message (fréquence, Balise de BCCH, description du nouveau canal dédié, n° handover, puissance d’accès) de MSC vers MS; 4) Le MS envoi de n°handover à BTS 2 qui envoie ensuite le message d’initialisation de la communication. 5) Réussite du Handover : le lien est bien établi. 6) Libération des ressources sur BTS 1 7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint (après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSI- attach ). La procédure de la mise à jour de localisation permet au réseau de localiser un abonné de façon précise, elle se résume en : 1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par la BTS sur le canal BCCH. 2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et l’ancienne zone de localisation. 3) La nouvelle VLR cherche les caractéristiques du mobile auprès l’ancienne VLR. 4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile. 5) Le HLR demande de l’ancienne VLR d’effacer les informations de l’abonné 8. L'acheminement des appels a. Appel issu d’un mobile : Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un abonné du réseau fixe : Mobile BTS1 MSC BSC B BTS 2BSC A Mobile Rapport de Mesures SACCH Rapport de Mesures SACCH Résultats de Mesures Résultats de Mesures REQUETE HANDOVER REQUETE HANDOVER Activation de canal Activation de canal Acquittement ACQUITTEMENT REQUETE HANDOVER HANDOVER COMMANDData Request FACCH Handover Access TCH Physical Information FACCH HANDOVER DETECTIONHANDOVER DETECT Establish indication Data indication [Handover complete] HANDOVER COMPLETECLEAR COMMAND CHANNEL RELEASE CLEAR COMMAND CHANNEL RELEASE ACKNOWLEDGE 1 2 3 4 5 6
  • 18. Les Protocoles du réseau GSM Enseignants: AJGOU.R et MEFTAH.E 17 Prise de ligne d'un mobile vers le réseau fixe 1) Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la demande arrive à la BTS de sa cellule. 2) La demande traverse le BSC. 3) La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis son droit d'usage vérifié. 4) Le commutateur MSC transmet l'appel au réseau public. 5) Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future communication. 6) Lorsque l'abonné demandé décroche son téléphone, la communication est établie. b. Appel vers un mobile : L’appel s’effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile via le VLR-MSC dont dépend ce dernier : 1) La Recherche de l’abonné décidée par le MSC et diffusée par toutes les BTS de la zone de localisation sur leur canal de pagging PCH. 2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d’un nouvel arrivant ; en réponse, elle reçoit l’ordre de réserver pour ce mobile un canal de signalisation dont toutes les caractéristiques sont précisées dans le message. 3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal commun AGCH qu’il doit basculer sur le canal dédié SDCCH. 4) Etablissement de la connexion sur le canal dédié pour un appel entrant. 5) Procédure d’authentification, de chiffrement et éventuellement d’identification. 6) Acheminement du numéro jusqu’à l’appelé et confirmation par le mobile. 7) Basculement sur un canal dédié de trafic TCH+SACCH. 8) Libération du lien SDCCH. 9) Avertissement de la sonnerie jusqu’au décrochage par l’appelé. 10) Fin de connexion au niveau des couches hautes du protocole. 11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite relâchement de ce dernier canal. 12) Fin de connexion au niveau des couches basses du protocole. Mobile BTS MSC RTCBSC FACCH (1) (2) (3) (4) (5) (6)
  • 19. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 18 1. Gestion de la sécurité dans GSM L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d’une identification spécifique de l'utilisateur. De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants :  Authentification de chaque abonné avant de lui autoriser l’accès à un service,  Utilisation d’une identité temporaire,  Chiffrement (ou cryptage) des communications. 2. L’identités d’un abonné dans GSM Le système GSM utilise 4 types d'adressages liés à l'abonné : a. l'IMSI n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI. b. le TMSI est une identité temporaire à l’intérieur d’une zone gérée par un VLR codé sur 4 octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau. c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à l'extérieur du réseau GSM. d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC). Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel entrant: L'établissement d'une communication commence toujours par une phase d'authentification durant laquelle le réseau dialogue avec la carte SIM. La sécurité dans GSM MSISDN MSISDN IMSI MSRN MSRN MSRN TMSI ou IMSI (1) (2) (3) (4) (5) (6)(7) VMSC VLR HLR GMSC Poste AppelantMobile
  • 20. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 19 3. Authentification et chiffrement A cause de l’utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables :  à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés.  à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio. Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs : a) confidentialité de l’IMSI (identité de l’abonné). b) authentification d’un abonné pour protéger l’accès aux services, c) confidentialité des données usager, d) confidentialité des informations de signalisation. 1) Confidentialité de l’identité de l’abonné Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés. Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise. L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré. 2) Principes généraux d’authentification et de chiffrement Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants :  des nombres aléatoires RAND,  une clé Ki pour l’authentification et la détermination de la clé Kc,  un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND et de la clé Ki,  un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée RAND et Ki,  un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc. A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau. L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante:
  • 21. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 20 3) Authentification de l’identité de l’abonné L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné échouerait, l’accès au réseau est refusé au mobile. Le déroulement global de la procédure est le suivant : o le réseau transmet un nombre aléatoire RAND (défi) au mobile ; o la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ; o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont identiques, l’abonné est identifié. Ce déroulement peut être schématisé par la figure suivante : RAND Ki RAND SRES Kc A3 A5 A8 Authentification Triplet Chiffrement SIM Réseau A3A3 = Ki Ki RAND RAND SRES NON OUI Abonné authentifié Abonné interdit
  • 22. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 21 4) Confidentialité des données transmises sur la voie radio La confidentialité des données permet d’interdire l’interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l’interface Station Mobile / BTS. La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison. Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante : Activation du chiffrement L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la connaissance de la clé Kc par le mobile. 5) Gestion des données de sécurité au sein du réseau a) Gestion de la clé d’authentification Ki La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni entre les équipements fixes. b) Entités du réseau où sont enregistrées les données de sécurité Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM. Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. SIM Réseau A8A8 Ki Ki RAND RAND Kc Kc Garder KcGarder Kc
  • 23. La sécurité dans GSM Enseignants: AJGOU.R et MEFTAH.E 22 Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi. La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8, la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI. 6) Autres mécanismes Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number, demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
  • 24. Conclusion Enseignants: AJGOU.R et MEFTAH.E 23 Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème génération. Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques:  les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans des zones très fortement peuplées,  la couverture satellite en basse orbite pour les zones très faiblement peuplées ou désertiques. On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle, au point que certains pensent déjà que les jours du téléphone fixe sont comptés. . Conclusion SDDS