WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la qualité de service dans les réseaux mobiles GSM

( Télécharger le fichier original )
par Harold BAMBY
Institut supérieur d'informatique - Licence professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4. L'AuC (Authentification Center)

C'est une base de données dédiée aux opérateurs d'authentification des différents utilisateurs du réseau. Il mémorise pour chaque abonné une clé secrète utilisée pour authentifier les demandes de service et pour chiffrer les communications. L'AuC est en général associée à chaque HLR. Lorsqu'un abonné passe une communication, l'opérateur doit pouvoir s'assurer qu'il ne s'agit pas d'un usurpateur : l'AuC remplit cette fonction de protection de communauté (cryptage).Pour ce faire, les normes GSM prévoient deux mécanismes :

> Le chiffrement des transmissions radio. Remarquons qu'il s'agit d'un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse

> L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d'authentification.

L'authentification s'effectue par résolution d'un défi sur base d'un nombre aléatoire RAND généré aléatoirement et envoyé au mobile. À partir de ce nombre, un algorithme identique

36

Etude de la qualité de service dans les réseaux mobiles GSM

(algorithme A3) qui se trouve à la fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du RAND.

Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de l'abonné, le nombre RAND servant au défi et le résultat du calcul signé SRES afin de le comparer à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le réseau.

Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs de réseau !) sans qu'il ne soit nécessaire de divulguer la clé de chiffrement du mobile.

3.5. L'EIR (Equipment Identity Register)

L'EIR est une base de données annexe contenant les identités des terminaux (IMEI). Elle peut être consultée lors de demande de service d'un abonné pour vérifier que le terminal utilisé est autorisé à fonctionner sur le réseau. L'identité d'un terminal contient un numéro d'homologation commun à tous les terminaux d'une même série. Un numéro identifiant l'usine d'assemblage et un numéro spécifique au terminal et un numéro spécifique au terminal

L'accès au réseau peut être refusé parce que le terminal n'est pas homologué, parce qu'il perturbe le réseau ou bien parce qu'il a fait l'objet d'une déclaration de vol. On distingue alors 3 listes dans EIR :

? Une liste blanche contenant l'ensemble des numéros homologués ? Une liste noire contenant les terminaux volés et interdits d'accès ? Une liste grise contenant des terminaux.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote