|
|
 |
Gestion de la sécurité du réseau et des appels:
L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d’une identification spécifique de l'utilisateur.
De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses
Le système GSM a donc recours aux procédés suivants :
- authentification de chaque abonné avant de lui autoriser l’accès à un service,
- utilisation d’une identité temporaire,
- chiffrement (ou cryptage) des communications.
Numérotation liée à la mobilité
Le système GSM utilise quatre types d’adressage liés à l’abonné :
- L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM ; cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI,
- Le TMSI est une identité temporaire utilisée pour identifier le mobile lors des interactions Station Mobile / Réseau.
A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire. Le TMSI, codé sur 4 octets, est attribué au mobile de façon locale, c’est-à-dire uniquement pour la zone gérée par le VLR courant du mobile. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors de l’établissement d’une communication.
- Le MSISDN est le numéro de l’abonné ; c’est le seul identifiant de l’abonné mobile connu à l’extérieur du réseau GSM,
- Le MSRN est un numéro attribué lors de l’établissement d’un appel. Sa principale fonction est de permettre l’acheminement des appels par les commutateurs (MSC et GMSC).
Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel entrant:

Authentification et chiffrement
A cause de l’utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables :
- à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés,
- à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio.
Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs :
- confidentialité de l’IMSI,
- authentification d’un abonné pour protéger l’accès aux services,
- confidentialité des données usager,
- confidentialité des informations de signalisation.
Confidentialité de l’identité de l’abonné Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés.
Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise.
L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré.
Principes généraux d’authentification et de chiffrement Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants :
- des nombres aléatoires RAND,
- une clé Ki pour l’authentification et la détermination de la clé Kc,
- un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND et de la clé Ki,
- un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée RAND et Ki,
- un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc.
A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau.
L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante:
 Authentification de l’identité de l’abonné L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné échouerait, l’accès au réseau est refusé au mobile.
Le déroulement global de la procédure est le suivant :
- le réseau transmet un nombre aléatoire RAND au mobile ;
- la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ;
- le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont identiques, l’abonné est identifié.
Ce déroulement peut être schématisé par la figure suivante :
 Confidentialité des données transmises sur la voie radio La confidentialité des données permet d’interdire l’interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l’interface Station Mobile / BTS.
La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison.
Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante :

Activation du chiffrement L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la connaissance de la clé Kc par le mobile.
Gestion des données de sécurité au sein du réseau Gestion de la clé d’authentification Ki La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio, ni entre les équipements fixes.
Entités du réseau où sont enregistrées les données de sécurité Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.
Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.
Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi.
La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation.
La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8, la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.
Autres mécanismes Les mécanismes de sécurité mis en œuvre dans GSM permettent d’obtenir des niveaux de protection très élevés pour le système et pour les abonnés. En effet il faudrait par exemple plusieurs milliards de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais aucun système de sécurité n'est fiable à 100%. On a donc recours à des systèmes de sécurité internes propres aux terminaux mobiles. L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal. Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une liste de terminaux dérobés ou pirates, l’accès du mobile au réseau est alors refusé. Le réseau peut aussi mémoriser l’identité IMSI de l’abonné utilisant le terminal douteux.
Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number, demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
|
|
 |
|
|
|
|
Congés de pâques
**************************
** 26 mars au 05 avril **
**************************
**************************
EXAMEN BLANC
BTS
**************************
** du 06 au 10 AVRIL **
************************** |
|
|
|
|
|
 |
|
|
|
|