ThinkTech: Reseau cellulaire‏

Après un compte rendu avec un collègue professionnel, ThinkTech est obligé de foncer sur la banalité du HighTech en commençant par l’Architecture GSM. Le GSM (Global System for Mobiles) est une technologie européenne à mettre en parallèle avec des technologies équivalentes en Amérique du Nord (IS-95) et au Japon (PDC). Toutefois, GSM a fait ses preuves, il suffit de regarder autour de soi et voir la place que prend maintenant la téléphonie mobile. Le terminal, appelé quelquefois station mobile (MS : Mobile Station) , est composé d’un équipement électronique et d’une carte à puce appelée carte SIM (Subscriber Identification Module). La carte SIM a pour fonction principale d’identifier et d’authentifier un abonné téléphonique à un réseau téléphonique. Elle comporte également des fonctionnalités annexes. On notera donc que l’on peut changer d’équipement GSM sans problème : c’est la carte SIM qui est le dispositif permanent. La connexion au réseau téléphonique s’opère par liaison radio entre le terminal et une antenne fixe appelée BTS (Base Transceiver Station). Cette communication est évidemment la plus vulnérable car la liaison radio est facile à capter par d’éventuels pirates. C’est pour cette raison que les émissions radio doivent être cryptées. A la différence des réseaux 3G, 4G LTE et LTE-A que c’est le réseau qui accepte le client SIM, les jeux de cryptage et d’accès sont différent du GSm 900 ordinaire.

Plusieurs BTS sont contrôlées par un BSC (Base Station Controller). Les BSC sont reliées aux noeuds de commutation du réseau appelés MSC (Mobile-services Switching Centre) qui comprennent une base de données VLR (Visitor Location Register) dont la fonction est de localiser l’abonné dans une zone géographique donnée (LA : Location Area). L’abonné est enregistré dans une base de données centrale appelée HLR (Home Location Register) ; HLR contient le numéro du dernier VLR où l’abonné a été repéré. AUC (AUthentification Centre) est une base de données permettant l’authentification de l’abonné. Le MSC est également en relation avec des passerelles permettant de véhiculer les messages vers le réseau téléphonique commuté RTC ou vers Internet. Les BTS ont pour fonction de détecter la présence d’un téléphone portable ; ils émettent périodiquement des signaux qui sont reçus par le MS. Celui-ci, qui peut recevoir des signaux de plusieurs BTS sélectionne le BTS qui est le plus adéquat sur des critères énergétiques (niveau de réception) ou de disponibilité (la BTS la moins chargée).  Cette sélection étant faite, le MS envoie au BTS choisi une requête de connexion composée de l’identifiant de l’abonné (qui est dans la carte SIM) ; si le BTS peut accepter la connexion, elle envoie un acquittement ACK. Si elle ne peut accepter la connexion (par exemple si elle n’a pas de canaux disponibles) elle envoie un message ALERT (le MS doit alors choisir une autre BTS).  Cette simplicité n’est qu’apparente car une BTS peut très bien recevoir simultanément des requêtes de connexion provenant de deux MS différents ; dans ce cas ces requêtes se superposent et donnent lieu à un signal incompréhensible (collision). Cette situation n’est pas nouvelle ; elle a déjà été traitée dans le cas des réseaux locaux comme les réseaux Ethernet. Cependant le problème est ici différent car la collision ne peut être détectée par le MS (qui ne l' »entend » pas).

On utilise alors le protocole Aloha qui est très simple : si au bout d’un certain délai (timeout), le message ACK n’est pas reçu par le MS, on considère que la requête n’est pas arrivée et on émet une nouvelle requête après un délai aléatoire compris entre 0 et tmax. Le choix de timeout et de tmax influe bien évidemment sur le débit effectif du réseau. Dans le cas où la connexion est acceptée, la BTS transmet la requête au BSC qui elle même la transmet au MSC avec le numéro de la BTS ce qui permet de mettre à jour la VLR (enregistrement de la localisation). Celle-ci transmet également les informations de localisation au HLR pour mise à jour. Tout ce processus correspond à l’identification de l’abonné. Il faut maintenant passer au processus d’authentification. La carte SIM comporte l’identifiant ID de l’abonné et une clé secrète composée en fait de deux clés C1 et C2

Leave A Comment

You must be logged in to post a comment.