WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation de nouvelles méthodes dans le sous-système radio afin d'améliorer la qualité de service radio GSM: cas du réseau GLO Mobile Bénin

( Télécharger le fichier original )
par Nancy Lee YIMBERE
Université Africaine de technologie et de management - Master professionnel en génie électrique 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Itinérance des mobiles et sécurité des appels

a. Itinérance des mobiles

La différence entre le réseau fixe et le réseau mobile, ce qui a même causé le véritable succès de ce dernier, est l'introduction de la mobilité. Cette notion de mobilité entraîne que le réseau doit pouvoir connaître à tout moment la localisation du mobile de façon plus ou moins précise : c'est l'itinérance. La gestion de l'itinérance permettra au réseau de connaître en permanence la localisation du mobile pour pouvoir le joindre en cas d'appel, et de maintenir le terminal en mode veille de façon à ce qu'il puisse signaler systématiquement tous ses mouvements, méme en l'absence de communication. La gestion de l'itinérance engendre l'utilisation de beaucoup de ressources de signalisation aussi bien dans la partie radio que dans la partie réseau.

b. Sécurité des appels

L'interface air étant accessible à tous, le canal radio notamment le TCH pour les communications, peut être sujet à différentes écoutes, et aux utilisations frauduleuses ce qui suscite respectivement des problèmes de confidentialité et des problèmes de sécurité. La norme GSM prévoit donc des procédés pour résoudre au mieux ces problèmes cités. Il s'agit de :

- l'authentification de chaque abonné qui demande l'accès à un service grâce à une clé d'authentification connue du mobile et de l'AuC,

- - l'utilisation fréquente d'une identité temporaire TMSI (Temporary Mobile Suscriber Identity) en lieu et place de l'IMSI (International Mobile Suscriber Identity) sur l'interface air,

- le chiffrement des communications grâce à une clé de chiffrement toujours sur l'interface air.

La figure ci-dessous présente le processus d'authentification d'un abonné voulant accéder à un service du réseau, et celui du chiffrement des informations sur l'interface radio.

Figure 1. Chap1 : Authentification et chiffrement dans le réseau GSM

La figure suivante décrit, le processus d'établissement d'un appel d'un mobile vers un autre appartenant au même réseau, avec une idée des différents messages de signalisation échangés, y compris des canaux logiques mis en jeu.

Figure 2. Chap1 : Scénario d'appel avec les canaux logiques mis en jeu

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite