WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Point sur l'internet et la téléphonie mobile au Cameroun

( Télécharger le fichier original )
par Salomon MAHAMA
Université de Yaoundé I - DEA Informatique 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE QUATRE

GENERALITES

4.1 Introduction

Apparu il y'a une vingtaine d'année, la téléphonie mobile a au fil du temps bouleversé le mode de vie des hommes au travers de différentes générations de réseau et de terminaux. Elle apporte une touche importante à ce grand désir de communication qui nous caractérise.

Pour beaucoup de pays sous développés comme le Cameroun, elle constitue une solution au réseau de téléphonie fixe très lâche et vétuste ne pouvant plus répondre à la demande d'une population de plus en plus importante et désireuse de communiquer.

Cependant comme la plupart des technologies modernes, la téléphonie mobile n'est pas à l'abri de failles exploitables par des tiers malveillants.

Dans le cadre de ce chapitre, il nous reviendra de passer en revue les principaux éléments constitutifs de la téléphonie mobile à savoir le téléphone mobile communément appelé portable, les réseaux de téléphonie mobile (à partir de la 2G), les technologies utilisées dans l'organisation et le transfert de la communication, les principaux services qu'offre la téléphonie mobile. Nous présenterons également l'aspect sécuritaire du réseau GSM, le plus répandu et dominant au Cameroun et nous terminerons par l'évolution actuelle des réseaux de téléphonie mobile dans le monde.

4.2 Le téléphone mobile

4.2.1 Architecture matérielle

Techniquement un téléphone mobile repose généralement sur un processeur de type RISC de la famille ARM (Advanced RISC) [30] dont la capacité de traitement varie de quelque Mhz à plus de 100Mhz, la puissance étant intimement liée aux services proposés (vidéo, audio, jeux, animation 2D/3D). L'unité centrale (CPU) est entourée comme illustré par la figure 4.1 [36] d'un certain nombre de mémoire dont :

- la RAM, elle est utilisée pour des stockages intermédiaires lors des communications et de l'interaction de l'utilisateur avec le téléphone. Elle peut être implémentée soit comme un circuit intégré à part entière sur la carte mère, soit comme un composant placé avec le CPU au sein d'un même circuit intégré;

- la mémoire flash avec des capacités supérieures au Mégaoctets. Elle permet de stocker de façon persistante les éléments tels que : le répertoire, les appels manqués et reçus, l'historique d'appel, l'agenda, les messages textes et multimédia reçus et envoyés, les fichiers multimédias;

- la mémoire morte (ROM et OTP) pour stocker le système d'exploitation du téléphone et pour des services dédiés à la sécurité.

FIG. 4.1: Architecture générale d'un téléphone mobile

Avec l'avènement des téléphones de 3G (équipés de lecteur multimédia, caméra par exemple), le téléphone s'est doté d'une mémoire flash externe amovible. Cette mémoire est utilisée pour stocker des fichiers multimédias (sons, images, vidéo). Elle peut aussi à l'initiative de l'utilisateur contenir des MMS copiés ou déplacés par l'utilisateur.

Certains téléphones sont équipés d'un processeur dédié au multimédia pour compensé le manque de puissance de leur processeur. Le tout est habillé par les interfaces écran, clavier, connecteurs (IrDA, Bluetooth), hautparleur, micro. Bref on trouve ici une architecture matérielle proche de celle rencontrée dans le monde PC.

Aux moyens de ces caractéristiques le téléphone peut offrir de multiples fonctionnalités dont la radio, la caméra, l'appareil photo numérique, la géolocalisation et bien d'autres encore.

Chaque Téléphone mobile est identifié par un numéro unique appelé code IMEI pouvant servir à restreindre l'accès au réseau de certains appareils (volés par exemple). Le code IMEI est composé de 15 chiffres structurés comme le montre la figure 4.2 suivante :

FIG. 4.2: Le Code IMEI

- le Type Approval Code (TAC) est fourni par une autorité de certification. Il est codé sur huit chiffres, les deux premiers chiffres désignant le code pays où le mobile a été immatriculé;

le numéro de série (SNR) de fabrication de cet appareil, est codé sur six chiffres;
- le chiffre de contrôle (Ctrl) servant de somme de contrôle sur les 14 autres chiffres.

4.2.2 Architecture logicielle

L'architecture logicielle est variable suivant les constructeurs et le type de téléphone portable, à l'exception des dispositifs mobiles (à l'instar du PDA, Smartphone) qui disposent d'un système d'exploitation d'éditeurs tiers (Windows CE, Symbian, Google Android), la plupart des téléphones intègre un système propriétaire. Les différentes applications (Agenda, répertoire, multimédia par exemple) s'exécutent au dessus du système d'exploitation, des applications réseau et des protocoles associés.

4.2.3 La carte SIM

La carte SIM est une petite carte à puce que l'on insère dans le téléphone portable pour accéder aux fonctionnalités du téléphone. Elle se compose d'un microprocesseur CISC 8bits cadencé à 4,77 Mhz mais de plus en plus d'un microprocesseur RISC 32 bits à 30 voire 100 Mhz. Elle intègre de la mémoire sous forme de ROM pour accueillir le système d'exploitation, d'EEPROM (Electrically Erasable Programmable ROM) qui sert à stocker les applications et les données persistantes (répertoire, SMS par exemple) et de la RAM. La SIM intègre également un cryptoprocesseur dédié aux fonctions cryptographiques. Elle a donc aussi une architecture proche de celle des PC, intégrant un système de fichier. La principale fonction de la carte SIM est de contenir et de gérer un ensemble d'informations, c'est une mini base de données dont les principaux champs sont regroupés dans le tableau 4.1 ci-dessous.

Au vu du code IMSI, les cartes à puces sont fabriquées à la demande d'un opérateur donné, pour

Paramètres

Commentaires

Données administratives

PIN/PIN2

Mot de passe demandé à chaque connexion

PUK/PUK2

Code pour débloquer la carte SIM lorsque le code PIN est bloqué

Données liées à la sécurité

Clé K

Valeur unique, connue de la seule carte SIM et du HLR/AuC

CKSN

Séquence de chiffrement

Données relatives à l'utilisateur

IMSI

Numéro International de l'abonné (Identifiant unique de la carte SIM), codé sur 15 chiffres et composé du MCC (sur 3 chiffres, déterminant le pays), du MNC (sur 2 chiffres, déterminant le réseau) et le MSIN (sur 10 chiffres, déterminant l'utilisateur).

MSISDN

Numéro d'appel de l'abonné

Données de roaming

TMSI

Numéro attribué temporairement par le réseau à un abonné

Location updating Status

Indique si une mise à jour de la localisation est nécessaire

Données relatives au Réseau

Mobile Country Code (MCC), Mobile Network Code (MNC), MSIN (Mobile Suscription Identification Network),etc.

Identifiant du réseau mobile de l'abonné

Numéros de fréquence absolus

Fréquences utilisés par le PLMN

TAB. 4.1: Principaux Champs d'une carte SIM

un pays donné. Dans les réseaux de 3ème génération, on parle plutôt de USIM pour désigner la carte SIM.

4.2.4 Interface entre la carte SIM et le téléphone mobile

Les caractéristiques physiques (connecteurs), électroniques (protocole de transmission) et logiques (commandes) de l'interconnexion du téléphone portable et de la carte SIM sont définies dans la spécification GSM 11.11 de l'ETSI [17], de même au niveau applicatif, la spécification GSM 11.14 ou SIMToolKit de l'ETSI [18] définit une plate-forme pour le développement de fonctionnalités implémentées dans la majorité des téléphones portables. Une partie du code s'exécute dans le téléphone, l'autre au sein de la carte SIM. Parmi ces fonctionnalités, nous pouvons signaler la possibilité donnée à la carte SIM d'être " proactif ", c'est-à-dire d'initialiser des actions sur le téléphone sous forme de scripts ou d'appliquettes (applets) JavaCard (affichage de texte, appel d'un numéro, établissement d'une connexion GPRS data, etc.). Ces applications SIM réalisent au besoin des services de sécurité en s'appuyant sur des clés et algorithmes de la SIM.

4.2.5 Développement d'application

La quasi-totalité des téléphones portables embarquent une machine virtuelle Java (KVM au minimum). Il existe quatre niveaux d'API java potentiellement disponibles sur les téléphones : CLDC, JSR, MIDP, API spécifique).

4.3 Les technologies utilisées

4.3.1 Technologie cellulaire [22]

Le principe des systèmes cellulaires est de diviser le territoire en de petites zones nommées cellules, et de partager les fréquences radio entre celles-ci. Une cellule est de forme circulaire mais dépend en réalité de la topographie et de la densité de population de la région qui est servie par l'antenne de la cellule, elle est représentée dans la littérature par un hexagone comme l'illustre la figure 4.3. Au centre d'une cellule, on retrouve un ou un ensemble d'émetteurs-récepteurs correspondant à une bande de fréquences et dont la puissance détermine la dimension de la cellule (variant de 0.5 à 35 km de diamètre). Si un émetteur-récepteur est très puissant, alors son champ d'action sera très vaste, mais sa bande de fréquence peut être rapidement saturée par des communications. Par contre, en utilisant des cellules plus petites, (émetteur-récepteur moins puissant) alors la même bande de fréquence pourra être réutilisée plus loin, ce qui augmente le nombre de communications possibles. Afin d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser la même bande de fréquence. Ainsi, on définit des motifss, constitués de plusieurs cellules (bloc de cellules), dans lesquels chaque fréquence est utilisée une seule fois.Sur la figure 4.3 ci dessous, à gauche nous avons un motif élémentaire, tandis qu'à droite nous avons un ensemble de motifs dans un réseau.

Le nombre de cellules dans un bloc doit être déterminé de manière à ce que le bloc puisse être reproduit continuellement sur le territoire à couvrir. Typiquement, le nombre de cellules par bloc est de 4, 7, 12 ou 21. La forme et la dimension des blocs et le nombre de cellules est fonction du nombre de fréquences (canaux) disponibles. Dans le cas de la figure 4.3, chaque cluster a 7 cellules, ce qui correspond à 7 canaux dont un canal par cellule.

FIG. 4.3: Représentation de motifs cellulaires

4.3.2 Techniques de multiplexage

Le multiplexage consiste à faire circuler sur le même support physique (câble par exemple), plusieurs communications. Il existe en téléphonie mobile trois techniques de multiplexage : le FDMA, le TDMA et le CDMA.

4.3.2.1 Le FDMA

Cette technique consiste à diviser la bande passante en K (nombre d'utilisateurs) bandes de fréquences d'intersection nulle comme le montre la figure 4.4. Il suffit donc de translater les différents utilisateurs sur ces bandes de fréquences.

Dans le cas du GSM le FDMA consiste à diviser en 125 canaux de 200 KHz de large les plages de

FIG. 4.4: Multiplexage fréquentiel

communication montante et descendante. On obtient alors 124 voies de communication duplex en
parallèle, car une plage est laissée libre à la fois pour la liaison montant et la liaison descendante.

a - Avantages

facilité de mise en oeuvre

b - Inconvénients

gaspillage de ressources radio;

- Sensible aux évanouissements ou chute du signal.

4.3.2.2 Le TDMA

Cette technique se base sur la répartition de ressources dans le temps. Chaque utilisateur émet dans un intervalle de temps concret dont la périodicité est définie par la durée de la trame. La figure 4.5 présente un exemple de multiplexage de type TDMA, oh huit utilisateurs se partagent dans le temps le même support physique.

Dans le cas du GSM, le TDMA partage une voie de transmission de 200 KHz entre 8 commu-

FIG. 4.5: Multiplexage temporel

nications différentes. Chaque communication est transmise au bout d'un temps T de 577 us (figure 4.5). Ainsi les 8 communications (constituant la trame TDMA) sont transmises au bout d'un temps T de 4.615 ms.

a - Avantages

- utilisation rationnelle des ressources radio par rapport au FDMA;

- économie de batterie, car le téléphone émet les signaux seulement quand son tour d'émission arrive;

b - Inconvénients

- un utilisateur en communication se déplaçant d'une cellule vers une autre oh les canaux sont tous occupés se voient déconnecter de sa communication;

- coût élevé des équipements;

- nécessité de synchronisation des terminaux.

4.3.2.3 Le CDMA

Le CDMA est une technique dit à étalement de spectre. Il n'est pas question ici de répartition de temps ou de fréquence entre utilisateurs. L'idée de l'étalement de spectre est comme nous pouvons le voir sur la figure 4.7 de transformer un signal en bande relativement étroite en un signal qui a l'apparence d'un bruit sur une bande large. Pour ce faire, on doit multiplier au sens mathématiques du terme (OU exclusif avec les 0 et 1) chaque bit à transmettre par un code pseudo aléatoire PN (Pseudo random Noise code) propre à chaque utilisateur. Chaque utilisateur émet comme l'illustre la figure 4.6, sur toute la largeur de bande du canal de communication. La séquence du code (constituée de N éléments appelés "chips") est unique pour un utilisateur donné, et constitue la clef de codage; elle est conservée si le symbole de donnée valait 1, inversée sinon. Le nouveau signal modulé a un débit N fois plus grand que le signal initialement envoyé par l'usager et utilisera donc une bande de fréquences N fois plus étendue.

En Réception, pour récupérer l'information, le récepteur doit effectuer la même opération : il génère la même séquence d'étalement et la multiplie au signal reçu; les données codées par cette séquence sont restaurées (puissance spectrale augmentée) alors que les données des autres utilisateurs restent étalées et les brouilleurs dus au canal sont étalés, non corrélés au signal utile.

FIG. 4.6: Multiplexage CDMA

Ceci permet de diminuer le niveau de bruit pour le signal en bande de base : plus l'étalement est important, plus les interférences sont éliminées.

FIG. 4.7: Principe du CDMA

a - Avantages

- pas de planification fréquentielle : Dans le cas du FDMA et du TDMA, l'ajout ou la suppression d'une cellule doit se faire de façon à éviter toute interférence. Ce n'est pas le cas du CDMA, car ici tout le monde émet sur la même fréquence (Universal Frequency Reuse) ;

élimination du bruit;

- grande capacité d'utilisations;

résistance aux interférences

- résistance aux interceptions

b - Inconvénients

coût élevé des équipements d'implémentation.

4.3.3 Le Handover

Dans un réseau cellulaire, la liaison radio entre un portable et une base n'est pas allouée définitivement pour toute la conversation. Le " handover " ou Itinérance, représente la commutation d'un appel en cours vers un autre canal ou une autre cellule. Ainsi que le montre le figure 4.8 ci-dessous, il y a 4 types de handover. Ils se distinguent suivant les composants qu'ils mettent en jeu. Ainsi les changements peuvent se faire entre :

- canaux d'une même cellule;

- cellules sous le contrôle d'un même BSC;

- cellules sous le contrôle de différents BSC, mais qui appartiennent au même MSC; - cellules sous le contrôle de différents MSC.

Les 2 premiers types sont appelés handovers internes, car ils n'impliquent qu'un BSC. Ainsi, dans le but de gagner de la bande passante, ils sont mis en place uniquement par le BSC concerné sans impliquer le MSC, sauf pour lui annoncer la réussite du handover.

Les 2 derniers types de handovers, appelés handover externes, sont dirigés par le MSC. Dans le cas de changements de cellules sous le contrôle de différents BSC qui appartiennent au même MSC, on parle de MSC d'origine (" anchor MSC "). Dans le cas où le changement entraîne un changement de MSC on parle de MSC relais (" relay MSC "). Ce dernier reste responsable des fonctions principales, à l'exception des handovers.

Le handover peut se traduire par une interruption momentanée de la communication (on parle

FIG. 4.8: Les différents types de handover

de hard handover), ou tout simplement passé inaperçu pour l'utilisateur du téléphone mobile (soft handover).

4.3.4 Le roaming

Le roaming désigne le fait qu'un utilisateur peut se déplacer d'une cellule à l'autre ou d'un réseau à un autre (éventuellement à l'étranger) sans rupture de connexion. L'abonné qui utilise sa carte SIM dans ce cas est facturé par son opérateur. Cette opération est rendue possible grâce aux accords de roaming conclus entre les différents opérateurs.

4.4 Les réseaux de téléphonie mobile

4.4.1 Le réseau GSM 4.4.1.1 Présentation

Le GSM est un système cellulaire et numérique de télécommunication mobile. Il apparait au début des années 90 en remplacement du Groupe Spécial Mobile, crée en 1982 par l'ETSI pour élaborer les normes de communication mobile en Europe. Ce système a été très vite adopté en Europe puis dans le reste du monde, on dénombre aujourd'hui plus de 210 pays utilisant le GSM et plus de 3 milliards d'utilisateurs équipés d'une solution GSM [6].

Le réseau GSM est un réseau commuté à l'instar des réseaux fixes et constitués de circuits, il est adapté pour les communications téléphoniques.

La norme GSM existe sous trois formes : le GSM 900 fonctionnant dans la bande de fréquences aux alentours des 900Mhz, le GSM 1800 fonctionnant dans la bande de fréquences aux alentours des 1800Mhz et enfin le GSM 1900 (au Etats Unis notamment) qui fonctionne dans la bande de fréquences aux alentours des 1900Mhz. Le tableau 4.2 présente quelques caractéristiques du GSM 900 et du GSM 1800.

Le GSM 1800 a davantage de canaux et possède des cellules plus petites que le GSM 900 (maxi-

 

GSM 900

GSM 1800

Bande spectrale-canaux descendant

935,2-960 MHz

1805-1880 MHz

Bande spectrale-canaux montant

890,2-915 MHz

1710-1785 MHz

Espacement entre les canaux d'un couple

45 MHz

95 MHz

Technique de multiplexage

Multiplexage fréquen-

tiel et temporel

Multiplexage fréquen-

tiel et temporel

Nombre de canaux (multiplexage FDMA)

124

374

Largeur des canaux

200 KHz

200 KHz

Nombre d'intervalles de temps par trame TDMA

8

8

Débit de la parole

13 kb/s

13 kb/s

Débit maximal de données

12 kb/s (9.6 kb/s dans la pratique)

12 kb/s (9.6 kb/s dans la pratique)

Rayon de cellules

0,3 à 30 Km

0,1 à 4 Km

TAB. 4.2: Comparaison du GSM 900 et GSM 1800. Source: [22]

mum 4Km de rayon contre 30 km pour km GSM 900).

La figure 4.9 présente l'architecture réseau du GSM. Elle est divisée en trois sous-systèmes : - le sous-système radio contenant la station mobile, la station de base et son contrôleur;

le sous-système réseau ou d'acheminement;

- le sous-système opérationnel ou d'exploitation et de maintenance.

4.4.1.2 Sous système radio

Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le mobile, la station de base (BTS) et un contrôleur de station de base (BSC) comme le montre la figure 4.9.

FIG. 4.9: Architecture réseau du GSM

a - BTS

C'est un ensemble d'émetteur/récepteur pilotant une ou plusieurs cellules. Ces émetteurs/récepteurs sont dans la nature des antennes de forme vertical, déployés sur les toits des immeubles et les pilonnes. Elle réalise les fonctions semblables à celles de la couche physique et de la couche liaison

de données du modèle OSI. En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son contrôleur de station de base.

b - BSC

Ce maillon de la chaîne qui gère une ou plusieurs BTS remplit différentes fonctions tant au niveau de la communication (Concentration et transfert des communications vers un centre unique, commutation, gestion des ressources radios tels le handover) qu'au niveau de l'exploitation.

4.4.1.3 Sous système réseau ou d'acheminement

Il joue un rôle essentiel dans un réseau mobile notamment la prise en charge de toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de données nécessaires à l'établissement de connexion utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming. Le NSS (Network Sub System) est constitué des entités MSC, HLR, AuC, VLR et EIR.

a - MSC

Son rôle principal est d'assurer la commutation entre les abonnés du réseau mobile et les réseaux externes (téléphonie mobile, téléphonie fixe, Internet). Il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.

Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des informations.

b - HLR

Il s'agit d'une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible. Le HLR contient :

- toutes les informations relatives aux abonnés : le type d'abonnement, la clé d'authentification Ki cette clé est connue d'un seul HLR et d'une seule carte SIM, les services souscrits, le numéro de l'abonné (IMSI);

- un certain nombre de données dynamiques telles que la position de l'abonné dans le réseau

en fait, son VLR et l'état de son terminal (allumé, éteint, en communication, libre).

Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM.

c - VLR

Cette base de données ne contient que des informations dynamiques et est liée à un MSC comme le montre la figure 4.9. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.

d - AuC

C'est une base de données permettant de remplir la fonction de protection des communications dans un réseau GSM. Pour ce faire GSM prévoit deux mécanismes :

- le chiffrement des transmissions radios. Remarquons qu'il s'agit d'un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse

- l'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d'authentification.

e - EIR

Permet d'enregistrer les codes IMEI des téléphones mobiles. Tous les opérateurs n'implémentent pas une telle base de données en raison du coût de l'équipement.

4.4.1.4 Sous système opérationnel et de maintenance

Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes, les pannes, la sécurité. Ce réseau s'appuie sur un réseau de transfert de données, totalement dissocié du réseau de communication GSM.

4.4.2 Le réseau GPRS

4.4.2.1 Présentation

Comme nous venons de le voir ci-dessus, le GSM fonctionne en commutation de circuit avec un débit de transfert de données pratique proche de 9.6 kbps. Cependant avec l'avènement de l'Internet mobile cette configuration s'est très vite révélée peu praticable, ainsi de la résolution de ce problème est apparu le GPRS à la fin des années 90.

Le GPRS est en réalité une extension "données" du GSM qui fonctionne en commutation de paquet comme le réseau Internet avec un débit théorique maximal de 171,2 kbps, toutefois ce débit est proche de 50 kbps dans la pratique (équivalent au débit du dial up).

Dans le cas du GSM, fonctionnant en commutation de circuit, un canal de communication est dédié pendant toute la durée d'une session de communication. Cela indépendamment du flux de communication qui peut baisser au cours de la session (les silences par exemple). Dans ce cas l'utilisateur est facturé au temps de durée de la session. Par contre dans le cas du GPRS, fonctionnant en commutation de paquet, la tarification est plutôt fonction du volume de données transféré (ce qui peut améliorer les coûts de communication). De plus le canal n'est utilisé que lorsqu'il y'a effectivement des données à véhiculer. Il peut donc avoir réutilisation d'un canal pour d'autres communications.

4.4.2.2 Architecture réseau [9]

L'architecture réseau du GPRS est très proche de celle du GSM, en effet il suffit d'ajouter des équipements supplémentaires au réseau GSM existant. Cela a l'avantage pour l'opérateur GSM de ne pas opérer un investissement onéreux pour sa mise en place.

On peut constater par la figure 4.10 que, le sous système radio s'enrichie d'un équipement, le

FIG. 4.10: Architecture réseau dun GPRS

PCU (Packet Control Unit) qui gère les fonctions de transmissions et d'acquittements. De même le sous système réseau s'enrichie des équipements SGSN et GGSN :

le SGSN (Serving GPRS Support Node) est un serveur d'accès au service GPRS (équivalent au MSC), et qui gère les MS présentes dans une zone donnée. Son rôle est de délivrer des paquets aux MS;

- le GGSN (Gateway GPRS Support Node) est un routeur connectant le réseau GPRS et un réseau externe de commutation par paquets (IP ou X.25). Il sert de passerelle entre les SGSN du réseau GPRS et les autres réseaux de données.

De nombreuses interfaces ont été ajoutées dans le but de définir les interactions Entité-Entité. Nous pouvons citer entre autre l'interface Gb entre le BSC/PCU et le SGSN, l'interface Gn servant à la communication entre deux SGSNs d'une part et d'autre part entre un SGSN et un GGSN. Le SGSN communique avec le HLR par le biais de l'interface Gr. L'interface Gi par contre connecte le GGSN au réseau de données (PDN).

4.4.3 Le réseau CDMA (CDMA One)

Le CDMA ou en français Accès Multiple par Répartition en Code (AMRC) est un système numérique de télécommunication mobile à étalement de spectre développé dans les années 80 par la société américaine QUALCOMM bien que son invention remonte jusqu'en 1941. Le CDMA est principalement utilisé aux Etats-Unis, Japon, Corée, Chine, Russie. Il est aussi connu sous les appellations IS-95 et TI A/EI A-95B.

Dans ce système, chaque utilisateur en communication se voit attribuer un code pseudo aléatoire unique parmi les 4.4 trillions de codes prévus par les spécifications techniques du système.

Le CDMA utilise un canal de 1.25 Mhz de large pour la liaison descendante et un autre canal de 1.25 Mhz de large pour la liaison descendante. Grâce à cette largeur de bande bien plus importante que dans le cas des réseaux précédents, les réseaux CDMA se prêtent bien à la transmission des données et donc pratique pour l'Internet. Contrairement aux réseaux précédents, où une planification rigoureuse des fréquences (Frequency planning) est nécessaire pour éviter les interférences des communications, le CDMA applique la réutilisation de fréquence universelle (Universal Frequency Reuse), car ici les usagers communiquent à la même fréquence, au même instant. Ce procédé facilite l'augmentation de capacité de l'opérateur.

L'architecture réseau du CDMA est proche de celle du réseau GSM précédent, on y retrouve les mêmes équipements, la différence se trouvant au niveau des interfaces entre équipements mais aussi au niveau de la technique de multiplexage sur l'interface radio qui est ici le CDMA et non le couple FDMA/TDMA.

La technologie CDMA est actuellement en cours d'expansion et a été retenue comme la base des technologies des réseaux de téléphonie mobile de troisième génération.

4.4.4 La troisième génération

Les réseaux de troisième génération (la 3G) communément appelés les IMT-2000 du nom du projet de l'UIT sont nés des besoins d'harmoniser les réseaux de téléphonies mobiles de part le monde, de corriger les limites des réseaux existant (La 2G notamment), mais aussi pour répondre au besoin croissant des utilisateurs mobiles en services multimédia et Internet.

Deux groupes de travail internationaux ont participé à l'élaboration des normes de troisième génération :

- le groupe 3GPP constitué des organismes : ARIB, TTC du Japon, T1 des Etats-Unis, ETSI de l'Europe, TTA de Corée du Sud et CWTS de Chine. L'architecture du réseau de 3G ici s'inspire du modèle GSM-MAP des réseaux GSM/GPRS.

le groupe 3GPP2 constitué des organismes : ARIB, TTC du Japon, TIA des Etats-Unis, TTA de Corée du Sud et CWTS de Chine. L'architecture du réseau de 3G ici s'inspire du modèle ANSI - 41 des réseaux IS-95 ou CDMA One.

Le tableau 4.3 ci-dessous résume les différents standards retenus à l'issu des travaux de ces groupes.

Le standard UMTS se repartit en deux modes:

Modes

Standards

Interfaces radios

Consortium

IMT-DS (Direct Spread)

UTRAN-FDD

W-CDMA

3GPP

IMT-MC (Multi Carrier))

CDMA2000

CDMA Multi carrier

3GPP2

IMT-TC (Time Code)

UTRAN-TDD

TD-CDMA

3GPP

IMT-TC (Time Code)

TD-SCDMA

TD-CDMA

3GPP

IMT-SC (Single Carrier)

UWC-136

TDMA Single carrier

3GPP

IMT-FT (Frequency Time)

DECT+

FDMA

ETSI

TAB. 4.3: Les normes 3G de l'IMT 2000 et leurs interfaces radio

- le mode FDD (UTRAN-FDD) fonctionnant sur les bandes de fréquences appariées;

- le mode TDD (UTRAN - TDD) fonctionnant sur les bandes de fréquences non appariées. Quant au CDMA2000, il existe 3 familles :

- le CDMA - 2000 1x : avec un débit variant entre 144 et 307 kbps;

- CDMA - 2000 1xEV-DO (Evolution-Data Only) : avec un débit variant de 384 kbps à 2.4Mbps;

- le CDMA - 2000 1xEV-DV (Evolution-Data and Voice) : avec un débit allant de 3.09 Mbps à environ 4.8 Mbps.

IMT-2000 a retenu un spectre de 230 Mhz compris d'une part entre 1885 Mhz et 2025 Mhz et d'autre part entre 2110 Mhz et 2200 Mhz toute fois le CDMA2000 peut être déployé sur les bandes de fréquences de 450 Mhz, 800 Mhz et aussi 1700 Mhz. Avec un débit pouvant aller à 2Mbps, la 3G bien que restant compatible avec les services présents dans la 2G et la 2,5G, offre une panoplie de services :

- application en mode phonie et visiophonie (téléphonie, visiophonie, jeux vidéo);

- application asymétrique correspondant à une communication entre un utilisateur et un

serveur (vidéo à la demande, transfert d'image, diffusion de programmes musicaux);

- mode interactif (navigation sur Internet, transfert de fichier, application de commerce

électronique);

- mode tâche de fond (fax, SMS).

4.4.5 Evolution des réseaux de téléphonie mobile

S'il est vrai qu'aujourd'hui les réseaux 2G et 2,5G dominent encore le marché, il faut noter une grande migration vers les réseaux 3G. Cependant la tendance à l'heure actuelle est le développement des réseaux issus de la convergence des réseaux IP et les réseaux de téléphonie mobile orientés paquet (de 2,5G à 3G), en quelque sorte le mariage de la voix sur IP (VOIP/TOIP), des réseaux mobiles (WIFI, Bluetooth) et les réseaux de téléphonie mobile orientés paquet. En bonne place de ces nouveautés nous citons les réseaux UMA (Unlicensed Mobile Access) et les IMG (IP Multimedia Subsystem).

Ces nouvelles technologies promettent des coûts de communication réduits, la couverture à moindre frais des zones où la réception cellulaire est de qualité insuffisante, l'économie des ressources spectrales (à un moment où les fréquences du GSM semblent proches de la saturation). Cependant cette ouverture du réseau de la téléphonie mobile aux réseaux IP expose les utilisateurs à des risques sécuritaires réels propres au monde de l'IP.

Nous pouvons également signaler l'élaboration en cours de la 4G (4ime Génération de la téléphonie mobile) qui promet de la télévision à la demande en haute définition et des débits encore plus grands.

4.5 Les services

4.5.1 Les téléservices

Ce sont des services de télécommunication usuels tels que la téléphonie (appel), la messagerie vocale, l'appel d'urgence, le fax.

4.5.2 Le SMS/MMS

Le SMS est un service permettant d'un téléphone mobile et vers un téléphone mobile d'envoyer et de recevoir des messages textes d'une taille de 140 à 160 caractères maximum (selon que l'on soit en 8 bits ou en 7 bits). Il est subdivisé en deux zones comme illustré par la figure 4.11 : l'entête (Header) qui contient les informations de routages et le message (Payload), qui contient le message à transmettre.

Crée initialement comme un service GSM permettant de notifier un usager d'un message vocal, aujourd'hui le SMS est adopté par la quasi-totalité des réseaux de téléphonie mobile et trouve son application dans le M-Commerce. Les banques par exemple permettent à leurs clients d'interroger leurs comptes par SMS.

FIG. 4.11: Structure d'un SMS [27]

Le MMS est une extension du SMS apparu avec la norme GPRS, permettant non plus d'envoyer et de recevoir seulement du texte mais aussi un contenu multimédia (son, image, vidéo). Les téléphones d'envoi et de réception doivent cependant être compatibles MMS.

4.5.3 Le WAP

Le WAP (Wireless Application Protocol) [35] est une technologie qui fournit un mécanisme pour pouvoir accéder à Internet depuis un téléphone portable ou n'importe quel appareil sans fil. Ceci est effectué en transformant les informations provenant d'Internet en un format qui peut être affiché sur un téléphone mobile. Le WAP est un standard libre, développé par le WAP Forum qui contient plus de 500 membres. De gros constructeurs de solutions sans fil tel que Nokia, Ericsson et Motorola font partie de ses membres fondateurs en plus de grandes sociétés de développement américaines tel que Phone.com.

Pour avoir un accès à Internet depuis un appareil mobile, ce dernier doit pouvoir supporter le

WAP et les informations du site web doivent être décrites au format WML (Wireless Markup Language) qui est un équivalent du HTML pour les téléphones portables. Une passerelle WAP est aussi nécessaire entre le mobile du client et le serveur de pages WML pour traduire la requête WAP. La version WAP 2.0 intègre le langage XHTML et le protocole TCP.

4.5.4 L'USSD (Unstructured Supplementary Services Data) [35]

C'est un mécanisme de transmission de l'information via un réseau GSM similairement au SMS. Cependant contrairement aux SMS qui sont enregistrés avant d'être redirigés, les services USSD quant à eux sont directement retransmis, de plus le temps de réponse ici est en général plus court que pour le SMS. Ses utilisations principales seront pour des services financiers, du shopping et pour effectuer des paiements, consultation de compte (exemple le #123# d'Orange).

4.5.5 Autres services

- l'I-mode (I standing for information) [35, 13] est une technologie sans fil développée par une compagnie japonaise appelée NTT DoCoMo, qui permet aux utilisateurs d'accéder aux services Internet via leur téléphone portable. C'est un concurrent du WAP 2.0, basé sur le langage CHTML (Compact HTML). L'I-mode peut être utilisé pour échanger des e-mails avec un ordinateur, un PDA (Personal Digital Assistant) ou un autre téléphone compatible I-mode. L'I-mode est très utilisée au Japon et est considérée comme incontournable dans le monde du M-Commerce (Mobile-Commerce).

- le Cell Broadcast [35] est une technologie qui a été conçue pour la délivrance simultanée de courts messages à plusieurs utilisateurs dans une région spécifique. En général, le Cell broadcast est utilisé par un opérateur pour envoyer des informations gratuites (publicité) à ses clients.

- le SIM Toolkit [21, 35] est un standard de l'ETSI/SMG (European Télécommunications Standards Institute) pour des services à valeur ajoutée et l'e-commerce en utilisant des téléphones GSM pour effectuer les transactions. Le SIM Toolkit, programmé dans des cartes SIM GSM spécialisées, permet à la carte SIM d'établir un échange entre un réseau d'applications et l'utilisateur final ou de contrôler l'accès au réseau.

- le Web Cliping [35] est un format propriétaire Palm pour délivrer une information web pour un appareil Palm via une communication synchronisée ou sans fil vers une plateforme Palm.

- le MExE (Mobile Station Application Execution Environment) [35] est une incorporation de la machine virtuelle Java dans les téléphones mobiles, permettant une programmation complète d'applications. Le protocole intègre la location de services, des menus sophistiqués et intelligents et une grande variété d'interfaces comme la reconnaissance vocale. Le MExE incorpore le WAP, mais fournit aussi des services additionnels dépassant les fonctionnalités du WAP.

4.6 La sécurité dans les réseaux de téléphonie mobile GSM

Les entités abonné et opérateur de réseau de téléphonie mobile qui interviennent dans les communications ont des exigences vis-à-vis du réseau : l'abonné a besoin d'accéder aux services auxquels il a souscrit en toute confidentialité et de faire passer effectivement ses communications dans l'intégrité; l'opérateur a quant à besoin de s'assurer que l'entité qui tente d'accéder à ses services a effectivement le droit d'accéder.

L'interface air qui relie un abonné au réseau est de part sa nature accessible à toute entité
disposant d'un récepteur approprié. Elle constitue à cet effet le canal par lequel la plupart des

attaques sont implémentées.

Toutes les générations de téléphonie mobile implémentent des mécanismes de sécurités, cependant nous nous intéresserons ici seulement aux normes GSM et GPRS qui ont pratiquement le même mécanisme de sécurité. Notre choix étant motivé par le fait que ces normes sont les normes dominant au Cameroun.

4.6.1 Mécanismes de sécurité

Nous pouvons regrouper les mécanismes de sécurité du GSM en 5 entités : l'authentification, la protection de l'identité de l'utilisateur, la protection de la communication, la protection de la carte SIM et la protection du téléphone mobile du vol.

4.6.1.1 Authentification

L'authentification ici est basée sur des entités sécrètes contenues dans la carte SIM de l'utilisateur et connues seulement de la carte SIM et du réseau de l'opérateur à savoir :

- le numéro IMSI;

- la clé K , sur lui repose l'essentiel de la sécurité du GSM;

- les algorithmes A3 (pour l'authentification) et A8 (pour la génération de la clé de session). L'implémentation de ces algorithmes est laissée au choix de l'opérateur, cependant la plupart des opérateurs utilisent la version COMP128 qui fusionne ces deux algorithmes en une seule.

FIG. 4.12: Processus d'authentification du GSM. Source: [31]

Le processus d'authentification décrit par la figure 4.12 se déroule globalement ainsi qu'il suit : après avoir établi la connexion avec le mobile (1 sur la figure) et reçu l'identité de ce dernier (2), le réseau génère un nombre aléatoire de 128 bits nommé RAND et l'envoi à la carte SIM (3);

la carte SIM exécute l'algorithme A3 avec comme entrée RAND et K (4). Ensuite, il génère un nombre de 32 bits nommé SRES (Signed Response) qu'il renvoie au réseau (5 et 6);

- le réseau compare le SRES reçu avec le SRES qu'il a calculé localement en utilisant les mêmes algorithmes et les mêmes paramètres. Selon que les deux nombres sont identiques ou pas la carte SIM est authentifiée ou non.

4.6.1.2 Protection de l'identité de l'utilisateur

Un abonné (ou sa carte SIM) est identifié de façon unique par le code IMSI de la carte SIM. La connaissance de ce code par une entité malveillante peut lui permettre d'espionner spécifiquement l'abonné correspondant. Pour se prémunir de cela, GSM a mis en place un mécanisme permettant non pas de transmettre l'IMSI mais plutôt un code 32 bits pré alloué nommé le TMSI (Temporary Mobile Subscriber Identity). Ce code change quand l'abonné passe d'une cellule à une autre ou à l'initiative du réseau après un intervalle de temps défini. Le réseau fait la correspondance entre l'IMSI et le TMSI au niveau du VLR rattaché à la cellule où se trouve l'abonné. Nous noterons que via ce mécanisme l'abonné se trouve identifié par le TMSI et une référence de localisation nommé LAI (Location Area ID).

4.6.1.3 Protection de la communication

L'interface air par lequel le mobile et le réseau communiquent est accessible à tout le monde, il est important que l'entité ayant intercepté les ondes de la conversation d'un abonné ne puisse rien y comprendre. GSM a pour cet effet mis en oeuvre le chiffrement des communications par le biais de l'algorithme de chiffrement par flot A5 [15].

Ce système de chiffrement est un chiffrement symétrique, la même clé est utilisée pour chiffrer et déchiffrer les communications de part et d'autre. L'Algorithme A5 fait usage d'une clé Kc de 64 bits générée comme l'illustre la figure 4.13 par l'algorithme A8 au moment de l'authentification et du numéro de la trame TDMA en cours (nommé COUNT) codé sur 22 bits, cet algorithme génère alors une séquence de 228 bits dont l'usage est comme suit :

- les 114 premiers bits sont additionnés (opération XOR) avec les données de la trame TDMA courante en voix de sortie.

- les 114 derniers bits sont pour leur part additionnés (opération XOR) avec les données de la trame TDMA entrante pour déchiffrer la communication entrante.

L'algorithme A5 existe sous diverses formes, on parle de famille d'algorithmes A5 [15] : - A5/0 : qui signifie qu'il n'y a pas chiffrement;

- A5/1 : c'est le standard de chiffrement mais qui est cependant restreint à l'exportation vers un certain nombre de pays européen;

- A5/2 : c'est une version allégée de A5/1 qui est la plus répandue;

- A5/3 : algorithme basé sur l'algorithme Kasumi d'UMTS/WCDMA (troisième génération). Toutefois seuls les trois premiers algorithmes sont effectivement utilisés.

FIG. 4.13: Authentification et chiffrement dans GSM. Source: GSM Security, Max Stepanov

4.6.1.4 Protection de la carte SIM

La carte SIM peut être protégée par un code dit code PIN de 4 chiffres décimaux. Le code PIN est stocké dans la carte et libre de modification par l'utilisateur. Lorsque ce dernier active cette protection de la puce, le code PIN est demandé à chaque mise sous tension du téléphone avant le début de l'authentification vis-à-vis du réseau. Pour renforcer la sécurité la carte SIM se bloque après trois valeurs incorrectes du code PIN soumis, il faudra alors solliciter le code PUK chez l'opérateur pour le déblocage. La carte SIM se bloque définitivement et donc inutilisable après 10 valeurs incorrects du code PUK soumis.

4.6.1.5 Protection du téléphone mobile du vol

Chaque téléphone mobile est identifié par un code unique de 15 chiffres décimaux dits code IMEI que l'on trouve scotché près de la batterie du téléphone. On peut afficher cette information en tapant le code *#06#.

La norme GSM met en place côté opérateur une base de données EIR où sont stockés les codes IMEI des téléphones connectés au réseau. Le EIR renvoie une des réponses suivantes aux requêtes :

- sur la liste blanche : le portable a le droit de se connecter au réseau

- sur la liste grise : le portable est sous observation (problèmes possibles)

- sur la liste noir : le portable a été déclaré comme volé ou non valide, le portable n'est pas autorisé à se connecté

L'opérateur peut alors interdire l'accès au réseau d'un téléphone particulier (un téléphone volé et signalé par son propriétaire à l'opérateur par exemple).

4.6.2 Vulnérabilités et failles sécuritaires

4.6.2.1 Faille dans le processus d'authentification

Comme nous avons pu le constater dans la procédure d'authentification ci-dessus le réseau ne s'authentifie pas auprès du téléphone, seul le téléphone s'authentifie vis-à-vis du réseau. Cet aspect a été révélé comme la plus sérieuse des failles sécuritaires du GSM. En effet un attaquant peut implémenter une attaque de type passeur de sceau (man in the middle) en dressant des fausses BTS. L'abonné pourra faire des appels et envoyer des messages via la fausse BTS. [15]

4.6.2.2 Faiblesse délibérée de la clé de chiffrement (ou de session) Kc

La plupart des opérateurs utilisent COMP128 -2 comme algorithme d'authentification et de génération de clé de session, cet algorithme développé en secret par le GSM group et qui englobe les algorithmes A3 et A8 génère certes une clé de session Kc sur 64 bits comme le veut la spécification de GSM. Cependant il a été démontré que les 10 derniers bits de Kc sont toujours à 0 donc finalement Kc a 54 bits, ce qui est aujourd'hui très vulnérable même avec les PC ordinaires. [15]

4.6.2.3 Sécurité par l'obscurité

Les différents algorithmes utilisés dans le mécanisme de sécurité de GSM sont gardés secrets et n'ont jamais été publiés par les responsables du GSM. Les différentes approches disponibles ont été obtenues par reverse engineering1 . L'expérience a pourtant montré que la sécurité ne doit pas reposer sur le secret de l'algorithme mais plutôt sur le secret de la clé utilisée comme l'a si bien fait remarquer Kerckoffs et cela se vérifie. [2]

4.6.2.4 Vulnérabilité des algorithmes de chiffrement A5/1 et A5/2

a - l'Attaque à texte chiffré seul sur A5/2

En 2003 une équipe de chercheurs israéliens de Technion composée de Alad Barkan, Eli Biham et Nathan Keller ont montré qu'avec une douzaine de milliseconde de communication interceptée sur l'interface radio il est possible de retrouver en seulement une seconde la clé de chiffrement Kc sur un ordinateur PC ordinaire. Ils ont pu étendre cette attaque à l'algorithme A5/1 révélé pourtant plus rigide que A5/2. [15]

b - l'Attaque à texte clair connu seul sur A5/2

La même équipe israélienne s'inspirant de l'attaque à texte clair des chercheurs de l'institut américain Isaac Research group (découverte et cryptanalyse de COMP128) sur A5/2 ont réussi à retrouver Kc en moins d'une seconde à l'aide d'une machine de 780Mo de RAM et 3.1 Go de disque dur. [15]

4.6.2.5 Vulnérabilité de COMP128

Au cours de l'année 1998, après avoir retrouvé par Reverse Engineering la structure de l'algorithme secret COMP128 câblé dans la SIM, Ian Goldberg, Marc Briceno et David Wagner de l'Isaac Research Group ont démontré qu'il est possible de retrouver la clé sécrète K logée dans la carte SIM en choisissant un certain nombre de valeurs RAND puis en les soumettant à la SIM. Disposant d'un PC et de 15000 valeurs de RAND bien choisies ils ont pu retrouver la valeur de K en 8 heures de temps avec une fréquence de 6,25 requêtes par seconde. Cependant leur attaque nécessite un accès physique direct à la SIM. [23].

4.6.2.6 Déni de service

La plupart des opérateurs GSM offrent au moins deux services que sont la voix et le SMS. Le SMS s'est révélé au fil des temps comme très pratique pour contacter un proche surtout dans le cas où l'appel téléphonique normal n'est pas désirable. Prenant conscience de ce caractère très pratique du SMS, les opérateurs ont interconnecté leur réseau au réseau Internet pour étendre la pratique. De nos jours de nombreux sites en ligne permettent l'envoi de SMS gratuitement. L'interface radio du GSM est divisé en deux parties : le canal de signalisation (ou de contrôle) et le canal de trafic. La voix utilise les deux canaux (Le premier pour la synchronisation et le second pour le transport proprement dit de la voix) tandis que le SMS ne passe que par le canal de contrôle. Des chercheurs du département d'informatique de l'Université de Pennsylvanie (USA) ont démontré qu'il est possible d'empêcher toute communication par voix dans une ville de la taille de Washington D.C. avec seulement une connexion internet via un modem standard (débit faible) ceci en saturant de SMS depuis l'Internet le canal de contrôle. En effet pour pouvoir passer la voix sur le canal de trafic il faut la synchronisation via le canal de contrôle. [37].

4.6.2.7 Autres failles

Les concepteurs de GSM ont privilégié la qualité de la voix en réduisant au maximum le bruit. Pour ce faire GSM procède d'abord en la correction des erreurs avant le chiffrement. Il a été démontré que cette logique facilite la recherche de la clé de chiffrement. En effet elle réduit de façon considérable son espace de recherche.

Le chiffrement se fait à l'initiative du réseau, c'est donc le réseau qui choisit l'algorithme de chiffrement dans la liste des algorithmes que le téléphone peut supporter, de cela le réseau en est informé via le message classmark que le téléphone lui envoie pendant la phase de synchronisation. Or le classmark est envoyé en clair sur l'interface air ainsi l'attaquant peut le falsifier en y incluant l'algorithme A5/2 dont la vulnérabilité a été établie ou même l'algorithme A5/0 (pas de chiffrement) uniquement. L'attaquant pourra alors aisément écouter toute la conversation de sa victime.

Les données ne sont chiffrées que sur l'interface air, elles sont envoyées en clair à l'intérieur de la partie filaire du réseau. De nombreux équipements (ceux du gouvernement pour la plupart) exploitent cette vulnérabilité.

4.6.3 Scénarios d'attaque

Les failles et vulnérabilités citées plus haut peuvent être exploitées dans divers scénarios d'attaque, nous en citerons entre autre l'écoute téléphonique, le détournement d'appel téléphonique, la falsification de SMS, le vol d'appel.

4.6.3.1 L'écoute téléphonique

C'est l'attaque la plus simple à réaliser et probablement la plus ancienne. Elle a pour but d'écouter passivement une conversation. Les communications chiffrées par le protocole GSM, peuvent être facilement déchiffrées si un "espion" obtient la clé de chiffrement en exploitant les failles avérées de l'algorithme A5/2. Il pourra ainsi écouter et enregistrer toutes les communications de sa victime, de la voix au contenu multimédia en passant par les SMS. Cette technique a le principal avantage de dépendre de la volonté de l'espion. Ce dernier peut révéler ses enregistrements au moment voulu et donc même des années après l'enregistrement. [15].

4.6.3.2 Le détournement d'appel

Une fois en possession de la clé de chiffrement, l'attaquant peut déconnecter sa victime de la vraie station de base, le recordant à la sienne en émettant par exemple un signal électromagnétique d'une certaine fréquence. Via une attaque type man in the middle oil l'attaquant se fait passer pour sa victime, il peut manipuler les conversations de sa victime à sa guise, falsifier les SMS de sa victime et même détourner la conversation de sa victime vers un endroit de son choix.

L'opérateur peut difficilement détecter cette attaque encore moins la victime. L'attaquant ne laissant de trace qu'au moment de l'émission du signal électromagnétique particulier. [15].

4.6.3.3 Le vol d'appel

Pour prévenir le vol d'appel les concepteurs du GSM avaient pensé à l'authentification via les mécanismes A3/A8 ou COMP128 (plus répandu chez les opérateurs). Cependant les failles dans ces mécanismes peuvent être exploitées pour faire payer la communication d'un attaquant par une victime. Le scénario est le suivant :

le réseau demande à l'attaquant de s'authentifier en lui envoyant le challenge RAND celui-ci à son tour demande à sa victime de s'authentifier avec le même RAND. La victime produit la réponse et la passe à l'attaquant qui le passe aussi au réseau, l'attaquant est alors authentifié. Puis il exploite les failles de GSM pour déterminer la clé de chiffrement Kc. Après cette phase il ferme la session avec sa victime. Cette attaque est aussi difficilement détectable par l'opérateur, et puisque le téléphone de la victime n'émet aucune signalisation perceptible, il ne se rendra compte de l'attaque qu'après consultation de son crédit ou réception de sa facture de consommation.

4.6.4 Mesures prises pour contrer les attaques

Face à ces multiples failles, les responsables de GSM (GSM Association) ne sont évidement pas restés inactifs. De nouvelles versions des algorithmes ont vu le jour apportant des correctifs aux versions mises en défaut. Nous noterons aussi que de nouvelles normes de téléphonie mobile ont vu le jour tel GPRS, EDGE tous évoluant vers les normes de troisième génération tels UMTS, CDMA2000. Ces différentes normes ne rentrent pas dans le cadre de notre étude nous nous intéresserons plutôt aux nouveaux algorithmes.

- nouvelle implémentation de A3/A8

Après le succès de la cryptanalyse de COMP128, la GSM Association a mis en oeuvre la version COMP128-2. Les chercheurs ont découvert après cryptanalyse de COMP128-2 que ce dernier générait une clé avec une taille de 54bits au lieu de 64 (les dix derniers bits sont toujours à 0) comme nous l'avons ci-dessus noté cette faille a ouvert la porte à de nombreuses attaques. Puis l'organisme a mis en oeuvre toujours en secret la version COMP128-3 qui cette fois génère une clé de taille 64 bits.

Ces deux algorithmes ont sérieusement stoppé le clonage de la carte SIM, et COMP128-3 a rendu l'extraction du secret K plus complexe. Néanmoins la complexité de leur cryptanalyse demeure bien loin de 2128 qui serait l'idéal.

nouvel algorithme de chiffrement A5/3

Face à la vulnérabilité avérée des algorithmes A5/1 et A5/2 la GSM Association a mis en oeuvre l'algorithme A5/3 fortement inspiré de l'algorithme de chiffrement utilisé dans la troisième génération. A ce jour aucune attaque sur cet algorithme n'a été recensée. Cependant la plupart des opérateurs ne sont pas passés à cette version en effet les opérateurs sont beaucoup intéressés par la migration vers les nouvelles normes de téléphonie mobile.

- nouvel algorithme de chiffrement GEA3 pour le GPRS

C'est un algorithme de chiffrement basé sur l'algorithme Kasumi tout comme l'A5/3 mais développé pour le GPRS.

4.7 Conclusion

Au terme de ce chapitre consacré aux réseaux de téléphonie mobile et les technologies y afférentes, nous avons constaté que c'est un domaine en constante évolution, et la tendance s'est nettement accélérée ces dernières années avec le concept de mobilité qui est dorénavant encré dans les moeurs. La grande panoplie de services de plus en plus innovant justifie aussi un véritable engouement pour ces réseaux. Le service Internet par exemple pourrait contribuer à réduire la fracture numérique en termes d'accès dans les pays sous développés tel que le Cameroun.

Comme beaucoup de technologie moderne, les réseaux de téléphonie mobile notamment les réseaux 2G et 2,5 G ne sont pas à l'abri des failles sécuritaires exploitables par les tiers malveillants. Cependant quand n'est-il du paysage de téléphonie mobile au Cameroun? Nous essayerons de répondre à cette question dans le prochain chapitre consacré à la téléphonie mobile au Cameroun.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe