Les protocoles du réseau GSM

Transcription

Les protocoles du réseau GSM
Architecture de Réseau GSM
Hystorique:
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette
date, le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des
administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de
communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour
l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations
fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en
1999), mais le succès de ce réseau ne fut pas au rendez-vous.
En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.
FTM lance en juillet 1992 le premier réseau GSM en France.
En août 1998, le réseau de FTM tombe en panne victime de son succès.
Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le
marché n'est pas pour autant saturé: une croissance moyenne de 500 000 nouveaux abonnés
par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité
d'équiper les enfants de 6 ans.
Sommaire






Introduction
Infrastructure du réseau cellulaire GSM
La couche physique ou l'interface radio
Les protocoles du réseau GSM
La gestion de sécurité dans GSM.
Conclusion
Introduction
Introduction
Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont
interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format
numérique pour la transmission des informations, qu'elles soient de type voix, données ou
signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM
(BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre
les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de
Services) :



Architecture en couche (couches 1 à 3 du modèle OSI) ;
Utilisation des liaisons sémaphores (signalisation) ;
Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par
Impulsion et Codage).
Services / Possibilités / Limitations
Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication
entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre
quelconque de réseaux.
Type d'information
Voix
Données
Textes courts
Graphique
Service offert
téléphonie
appels d'urgence
Messagerie point à point
transmission de messages courts alphanumériques (max. 140
caractères)
télécopie groupe 3
D'autres services peuvent également être répertoriés dans une liste non exhaustive :











Identification de l'appelant ;
Renvoi d'appel;
Indication d'appel en instance ;
Mise en garde d'appels ;
Informations de taxations ;
Restrictions d'appels : Départ, Arrivé, Départ internationaux.
Messagerie vocale ;
Double numérotation, Numérotation abrégée ;
Transfert d'appel en cours ;
Groupe fermé d'usagers ;
Rappel sur occupation.
1
Infrastructure du réseau cellulaire
Infrastructure du réseau cellulaire GSM
1. Caractéristiques techniques
Les principales caractéristiques de la norme GSM sont données dans le tableau suivant :
Fréquence d'émission du terminal vers la station de base
Fréquence d'émission de la station de base vers le terminal
Bande fréquence disponible
Mode d'accès
Espacement des canaux radio
Espacement du duplex
Nombre de canaux radio par sens
Nombre de canaux de parole plein débit(slot)
Type de transmission
Débit brut d'un canal radio
Débit brut d'un canal de phonie à plain débit
Débit d'un codec à plein débit
Type de codage
Type de modulation
Puissance maximale d'une station de mobile
Puissance maximale d'un portatif
Rayon maximal d'une cellule
Rayon minimal d'une cellule
Débit maximal de transmission de données
Transfert automatique de cellule
Itinérance
Carte d'identité d'abonné
Authentification
Chiffrement de l'interface radio
Contrôle de la puissance d'émission
890-915 MHz
935-960 MHz
25+25 MHz
TDMA/FDMA/ T-FDMA
200 kHz
45 MHz
124
8
Numérique
270 kbit/s
22.8 kbit/s
13 kbit/s
RPE-LTP
GSMK
8W
2W
30 km
200 m
9600 bit/s
Oui
Oui
Oui
Oui
Oui
Oui
2. Architecture d'un réseau GSM
Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile
Network) de type GSM se présente sous la forme d'une structure hiérarchisée
composée de quatre segments.
Enseignants: AJGOU.R et MEFTAH.E
2
Infrastructure du réseau cellulaire
Superviseur du réseau
TMN
Gestion du routage et de la sécurisation
NSS
Gestion de la ressource radio
BSS
Restitution des données
MS
Structure hiérarchique dans GSM
1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les
fonctions de gestion des aspects radio. Ce segment est composé de :
1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble
d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et
les structures fixes spécifiques au GSM. Il se charge :





De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ;
Des mesures radio permettant de vérifier la qualité du service (mesures transmises
directement au BSC) ;
Des opérations de chiffrement ;
De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation)
entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ;
De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole
LAPD).
Différents types de stations de base (BTS)
Il existe différents types de BTS de puissance variable de manière à éviter les interférences
entre deux cellules: comme nous le verrons, il est important de réguler la puissance du
portable de manière à éviter ces mêmes interférences.
a. Les BTS rayonnantes : à faible densité d'abonnés
(jusqu'à 20 kms).
b. Les BTS ciblés : Elles couvrent des zones de plus forte
densité d'abonnés et permettent d'émettre suivant un
angle très précis.
c. Les micro BTS : Elles couvrent les microcellules où la
densité d'abonnés est importante installées dans centres
villes
d. Les amplificateurs de signal : ne sont pas des
BTS. Les amplificateurs de signal captent le
signal émis par les BTS, l'amplifient et le
réemettent. Ils permettent de couvrir une cellule à
moindre coût. De plus, ces amplificateurs ne
Enseignants: AJGOU.R et MEFTAH.E
3
Infrastructure du réseau cellulaire
nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible
densité ou à
relief difficile.
2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS
(analyse de données et prise de décision pour assurer la continuité de la
communication dans la mobilité), cet équipement assure l'interface avec le segment
NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC
(Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui
dépendent de lui. Ses fonctions principales sont :




L'allocation des canaux de communication ;
Le traitement des mesures des niveaux d'émission BTS et mobiles ;
La concentration de circuits routés vers le MSC ;
La gestion des liaisons de communications.
2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions
du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment
sont :
1) Le Home Location Register (HLR) : Cet équipement intègre la base de données
nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et
d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble
des VLR du PLMN et l'EIR. Il assure les fonctions permettant :



La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a
la gestion ;
L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la
base de données qu'il contient ;
L'acquisition des informations de chiffrement allouées à chaque abonné par l'AUC.
Les informations stockées sont :




L'identité internationale de l'abonné (IMSI) ;
Le numéro d'annuaire (MSISDN) ;
La liste des services autorisés ;
Le dernier numéro de VLR où l'abonné s'est inscrit.
2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC,
d'autres VLR et l'AUC. Il assure des fonctions de base de données temporaire contenant
les informations relatives aux terminaux présents et actifs (au moins en veille) dans son
secteur de couverture. Il assure les fonctions permettant :
Enseignants: AJGOU.R et MEFTAH.E
4
Infrastructure du réseau cellulaire




L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel
abonné dans sa zone de couverture ;
La mise à jour des informations de localisation contenue dans le HLR après contrôle
de la validité de l'IMEI (International Mobile Equipement Identity) identifiant tout
terminal GSM ;
L'enregistrement des terminaux de passage ;
L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné.
3) Le Mobile-services Switching Center (MSC)
Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le
le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant :



L'interconnexion avec le réseau fixe ;
Le routage après consultation du VLR associé (profil d'abonnement) ;
La gestion de la mobilité pendant une communication.
Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un
opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs.
3. TMN (Telecommunication Management Network) : regroupe les soussystèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce
segment est constitué de :
1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles
identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau.
2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par :
 Le chiffrement des transmissions radio.
 L'authentication des utilisateurs du réseau.
3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de
configuration et de contrôle à distance.
4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du
réseau.
MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur
a directement accès sont :


IMEI (International Mobile Equipement Identity) qui est l'identité internationale
spécifique à chaque combiné.
La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de
crédit (peut être réduite à la puce) et qui contient les informations suivantes :
o Le numéro d'identification temporaire attribué par le réseau qui permet la
localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station
Identity) ;
o La liste des fréquences à écouter pour identifier la meilleure Station de Base ;
o Les algorithmes de chiffrement.
Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités
sont :
Enseignants: AJGOU.R et MEFTAH.E
5
Infrastructure du réseau cellulaire




La gestion de la liaison de données avec le BTS (protocole LAPDm) ;
La surveillance périodique de l'environnement par des séries de mesure sur fréquences
"balises" stockées sur la carte SIM ;
La restitution des données vocales ou non (messagerie) destinées à l'abonné ;
Les opérations de chiffrement.
S
Architecture Générale du GSM
Interfaces réseau
Les interfaces sont des
protocoles permettant de
communiquer entre chaque
structure du réseau GSM.
Elles sont un élément
essentiel définit dans la
norme GSM car ce sont ces
interfaces qui déterminent
les interconnexions réseaux
au niveau international.
Voici le tableau présentant
les interfaces dans un
système GSM:
Nom Localisation Utilisation
Air Terminal - BTS Interface radio
Abis BTS - BSC
Divers (transfert des communications…)
A
BSC - MSC
Divers (transfert de données)
B
MSC - VLR
Divers (transfert de données)
C
GMSC - HLR
Interrogation HLR pour appel entrant
D (1) VLR - HLR
Gestion des informations d'abonnés et de localisation
D (2) VLR - HLR
Services supplémentaires
E
MSC - MSC
Exécution des "handover"
F
MSC - VLR
Vérification de l'identité du terminal
G
VLR - VLR
Gestion des informations d'abonnés
H
HLR - AuC
Echange des données d'authentification
Enseignants: AJGOU.R et MEFTAH.E
6
La couche physique ou l’interface radio
Couche physique ou l’interface radio
L’interface radio est une des parties les plus sophistiquées du système; nous allons
présenter les caractéristiques de base de cette interface (méthode d’accès et technique de
transmission) et de montrer les différents traitements que subit le signal utilisateur lors d’une
communication.
L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de
l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les
deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice
puissante par l'opérateur ne suffit pas à réaliser un réseau efficace.
1. Organisation cellulaire
La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une
certaine distance deux cellules utilisant les mêmes fréquences.
Le motif doit être invariant par rotation de 120°. En cas de fort trafic, il y a donc intérêt à
diminuer N.
Le modèle hexagonal :
pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules
plus petites GSM : Rmin = 350 m.
 Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par
motif.
 Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux
par cellule donc le trafic est augmenté
 Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes
D’où un compromis à trouver
2. Partage des ressources radio
Un système radio-mobile a besoin d’une partie du spectre radio pour fonctionner. Les
concepteurs doivent donc demander une bande de fréquence auprès de l’UIT (Union
Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à
915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2×25
MHz.
Enseignants: AJGOU.R et MEFTAH.E
7
La couche physique ou l’interface radio
1) Partage en fréquence (FDMA)
Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une
largeur de 200 kHz en attribuant un certain ensemble de fréquences porteuses par opérateur
GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont
émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d’une
fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d’une
manière fixe aux différentes BTS.
2) Partage en temps (TDMA)
Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d’un
slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130)×10-3s
soit environ 0.5769 ms.
Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse,
les slots sont regroupés par paquets de 8. La durée d’une trame TDMA est donc:
TTDMA = 8×Tslot =4.6152 ms.
Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à
demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un “ canal
physique ” est donc constitué par la répétition périodique d’un slot dans la trame TDMA sur
une fréquence particulière.
La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames :
 1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51
trames TDMA élémentaires.
 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames
 1 hypertrame = 2048 supertrames = 2:715:648 trames.
3) Le saut de fréquence
L’option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour
augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les
évanouissements sélectifs (source radio parasite).
3. Canal physique duplex
Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l’absence de
saut de fréquence). Un canal physique duplex correspond à deux canaux simplex.
Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du
Enseignants: AJGOU.R et MEFTAH.E
8
La couche physique ou l’interface radio
mobile, l’émission et la réception sont décalées dans le temps d’une durée de trois slots, mais
pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame
TDMA montante est aussi décalée de 3×Tslot. Ce décalage permet de simplifier le filtre duplex
présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d’une éventuelle
autre BTS émettant pendant une phase de réception du mobile.
4. Format du burst
Le format d’un burst normal est donné par cette figure, il permet de transmettre 114 bits. On
remarque qu’il y a une période de garde de 30.5 µs correspondant à la différence de durée
entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et
la station de base.
5. Typologie des paquets
1) Le burst d'accès
Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en
contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover.
Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation
et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce
temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une
communication avec un mobile distant jusqu'à 35 [].
En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début
d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge
interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station
de base.
2) Le burst de synchronisation
Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces
bits contiennent les renseignements concernant les fréquences à utiliser et la localisation
(identité de la station de base, de la zone et de la cellule).
3) Le burst normal
Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une
séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB
correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal
de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en
amplitude.
4) Le burst de correction de fréquence
Enseignants: AJGOU.R et MEFTAH.E
9
La couche physique ou l’interface radio
Le type de burst au format le plus simple. La station de base envoie 142 bits de données
servant à prévenir des interférences possibles avec des fréquences voisines.
5) Le burst de bourrage
Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des
cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de
bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est
aussi utilisé pour forcer une décision de handover.
6. La transmission sur canal physique
Enseignants: AJGOU.R et MEFTAH.E
10
La couche physique ou l’interface radio
On peut présenter d’une façon synoptique les différents traitements que subit une trame de
20 ms de parole :
Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu
comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz , 3400 Hz]. Il
est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé
(par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le
codage s’effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet
pour traiter un morceau de 20 ms il faut l’avoir reçu complètement.
Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour
cela on a recours à l’entrelacement. On peut prendre l’exemple des 456 bits de la trame codée
de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré
d’entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57×8 bits.
7. Canaux logiques
Lors que les canaux physiques ne font que transporter des informations, les canaux logiques
permettent de distinguer les différents types d’informations circulant dans le système. Il existe
2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur
spécifique. Le tableau ci-après présente tous les canaux logiques du GSM :
Enseignants: AJGOU.R et MEFTAH.E
11
La couche physique ou l’interface radio
TYPE
NOM
FONCTION
DEBIT
Diffusion
Frequency Correction
CHannel : FCCH 
Calage sur fréquence
porteuse
148 bits toutes les 50
ms
Synchronisation
CHannel : SCH 
Synchronisation (en
temps) +
Identification
148 bits toutes les 50
ms
Broadcoast Control
CHannel : BCCH 
Information système
à la cellule
782 bit/s
Paging CHannel :
PCH 
Appel du mobile
456 bits par
communication
36 bits par messages
(Commun)
BCH « Broadcoast
CHannel »
(Commun)
Random Access
CHannel : RACH
Accès aléatoire du
mobile pour effectuer
une opération sur le
réseau
CCCH
Access Grant
CHannel : AGCH 
Allocation de
ressources
456 bits par message
d’allocation
Cell Broadcoast
CHannel : CBCH 
Messages courts
(SMS) diffusés
(informations
routières, météo…)
Débit variable
Stand-Alone
Dedicated Control
CHannel : SDCCH

Signalisation
782 bit/s
Contrôle
« Common Control
Channel »
Contrôle
(Dédié)
Dedicated Control
Channel
Slow Associated
Control CHannel :
Supervision de la
ligne
SACCH 
Fast Associated
Contol CHannel :
Exécution du
handover
382bit/s pour de la
parole
391 bit/s pour la
signalisation
9.2 kbit/s ou 4.6
kbit/s
FACCH 
Trafic
(Dédié)
Trafic CHannel for
coded speech :
TCH 
Enseignants: AJGOU.R et MEFTAH.E
13 kbit/s (plein débit)
Voix plein/demi
débit
5.6 kbit/s (demidébit)
12
La couche physique ou l’interface radio
TCH « Trafic
Channel »
Trafic CHannel for
data 
9.6kbit/s, 4.8 kbit/s
Données utilisateur
ou 2.4 kbit/s
 Association des canaux logiques et canaux physiques (mapping)
Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants :
FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux.
SCH : burst à bloc d’info sur 39 bits et séquence d’apprentissage sur 64 bits.
RACH : burst à séquence d’apprentissage sur 41 bits  temps de garde de durée = 68 bits.
8. Le contrôle de la puissance d’émission : Celle des mobiles et des stations de
base sont réglées tous les 60 ms pour limitées les interférences internes dans le système.
9. Classification de utilisateurs : Lorsque les demandes d’accès au réseau dépassent le
nombre des canaux disponibles, l’opérateur du réseau satisfait les utilisateurs selon leurs
types inscrits sur la carte SIM et qui sont défini par le tableau suivant :
0-9
11
12
13
14
15
Abonné ordinaire
Réservé à l’usage de l’exploitant du réseau
Personnel de service de sécurité
Compagnies de services publiques (eaux, gaz, etc.)
Services d’urgence
Personnel d’exploitation
Enseignants: AJGOU.R et MEFTAH.E
13
Les Protocoles du réseau GSM
Les protocoles du réseau GSM
1. Pile de protocoles
L’architecture des protocolaires du GSM est issue à la fois des architectures classiques d’OSI
et de celle du réseau téléphonique numérique.
La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2
coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d’une
transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the
D-channel) et LAPDm pour la mobilité.
MS
MM SMS SS
MSC
CC
MM SMS SS CC
RR
LAPDm
Radio
Air
BTS
BSC
RR
RR
Couche2
LAPDm LAPD
LAPD
LAPD
Radio
MIC
MIC
MIC
A-bis
Couche3
LAPD
Couche1
MIC
A
1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que
l'établissement, la terminaison et la supervision.
2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages.
3. Le protocole Supplementary Services (SS) prend en charge les compléments de services.
La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line
Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le
Call Forwarding Unconditional (CFU).
4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le
réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de
commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du
mobile dans le réseau.
5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il
interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio
dans une zone.
Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que
dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon
transparente à travers le BSC et le BTS.
2. Les interfaces A-bis, A et X25
Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station
de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de
maintenance (interface X25).
Enseignants: AJGOU.R et MEFTAH.E
14
Les Protocoles du réseau GSM
1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la
couche liaison de données est composée du protocole LAPD. Comme le canal de liaison
PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il
faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans
une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont
techniquement possibles et rencontrées dans les réseaux GSM :
 Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs.
 Faire passer le débit de chaque canal à 64 kb/s.
2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et
la couche liaison de données est composée du protocole LAPD.
3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance
(OMC). Elle possède la structure en 7 couches du modèle OSI.
3. Ouverture d’un « tuyau radio »
Pour initier une connexion le mobile envoie un message d’accès via le canal d’accès aléatoire
RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation
immédiate d’un canal dédié de signalisation SDCCH sur lequel se déroule l’établissement de
la connexion.
4. Le contrôle en cours de communication
Après l’établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour
garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de
signalisation sur la puissance de transmission via le canal SACCH associé au mobile.
5. Le concept de la mobilité - Principe du handover
Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement
par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence
nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la
charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux
mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences
balises environnantes) et transmises à la BTS nominale relayant la communication en cours.
Le principe repose sur :




Les mesures faites par le terminal mobile et transmises au BSC courant ;
La décision prise par le BSC d'effectuer un handover après identification d'une ou
plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la
cellule la plus judicieuse à effectuer à la communication ;
La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ;
Un basculement effectué par le mobile sur réception d'une commande émise par le
BSC.
6. Scénario de handover inter-BSC
En GSM la décision d’effectuer un handover est prise par le réseau lorsqu’il l’a juge
nécessaire. En cas d’échec (ressources non disponibles), l’utilisateur peut subir une coupure
de communication (call dropped). Pour minimiser la probabilité d’échec l’opérateur réserve
quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario :
Enseignants: AJGOU.R et MEFTAH.E
15
Les Protocoles du réseau GSM
Mobile
BTS1
Rapport de Mesures
1
BSC A
BSC B
BTS 2
Résultats de Mesures
SACCH
Rapport de Mesures
MSC
Résultats de Mesures
REQUETE
HANDOVER
REQUETE
HANDOVER
Mobile
Activation de canal
SACCH
2
Data Request
3
HANDOVER
COMMAND
FACCH
HANDOVER
DETECT
4
5
6
ACQUITTEMENT Activation de canal
REQUETE
Acquittement
HANDOVER
CHANNEL
RELEASE
CHANNEL RELEASE
ACKNOWLEDGE
CLEAR
COMMAND
HANDOVER
COMPLETE
Handover Access
HANDOVER
DETECTION
TCH
Physical Information
Establish indication
FACCH
Data indication
[Handover complete]
CLEAR
COMMAND
1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de
handover : le BSC A remonte au MSC l’identité de la cellule cible ; LE MSC demande
au BSC B la permission d’exécution du handover;
2) Réservation des ressources du coté BTS 2 après l’acquittement de BSC B ;
3) Exécution de handover : un message (fréquence, Balise de BCCH, description du
nouveau canal dédié, n° handover, puissance d’accès) de MSC vers MS;
4) Le MS envoi de n°handover à BTS 2 qui envoie ensuite le message d’initialisation de
la communication.
5) Réussite du Handover : le lien est bien établi.
6) Libération des ressources sur BTS 1
7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint
(après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSIattach ). La procédure de la mise à jour de localisation permet au réseau de localiser un
abonné de façon précise, elle se résume en :
1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par
la BTS sur le canal BCCH.
2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et
l’ancienne zone de localisation.
3) La nouvelle VLR cherche les caractéristiques du mobile auprès l’ancienne VLR.
4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile.
5) Le HLR demande de l’ancienne VLR d’effacer les informations de l’abonné
8. L'acheminement des appels
a. Appel issu d’un mobile :
Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un
abonné du réseau fixe :
Enseignants: AJGOU.R et MEFTAH.E
16
Les Protocoles du réseau GSM
Mobile
BTS
BSC
MSC
RTC
FACCH (1)
(2)
(3)
(4)
(5)
(6)
1)
2)
3)
4)
5)
6)
Prise de ligne d'un mobile vers le réseau fixe
Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la
demande arrive à la BTS de sa cellule.
La demande traverse le BSC.
La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis
son droit d'usage vérifié.
Le commutateur MSC transmet l'appel au réseau public.
Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future
communication.
Lorsque l'abonné demandé décroche son téléphone, la communication est établie.
b. Appel vers un mobile :
L’appel s’effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile
via le VLR-MSC dont dépend ce dernier :
1) La Recherche de l’abonné décidée par le MSC et diffusée par toutes les BTS de la zone
de localisation sur leur canal de pagging PCH.
2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d’un
nouvel arrivant ; en réponse, elle reçoit l’ordre de réserver pour ce mobile un canal de
signalisation dont toutes les caractéristiques sont précisées dans le message.
3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal
commun AGCH qu’il doit basculer sur le canal dédié SDCCH.
4) Etablissement de la connexion sur le canal dédié pour un appel entrant.
5) Procédure d’authentification, de chiffrement et éventuellement d’identification.
6) Acheminement du numéro jusqu’à l’appelé et confirmation par le mobile.
7) Basculement sur un canal dédié de trafic TCH+SACCH.
8) Libération du lien SDCCH.
9) Avertissement de la sonnerie jusqu’au décrochage par l’appelé.
10) Fin de connexion au niveau des couches hautes du protocole.
11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite
relâchement de ce dernier canal.
12) Fin de connexion au niveau des couches basses du protocole.
Enseignants: AJGOU.R et MEFTAH.E
17
La sécurité dans GSM
La sécurité dans GSM
1. Gestion de la sécurité dans GSM
L’introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles
fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à
tout moment la localisation d’un abonné de façon plus ou moins précise. En effet, dans un
réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone),
alors que pour le réseau GSM, le numéro d’un terminal mobile est une adresse logique
constante à laquelle il faut associer une adresse physique qui varie au gré des
déplacements de l’usager du terminal. La gestion de cette itinérance nécessite la mise en
œuvre d’une identification spécifique de l'utilisateur.
De plus, l'emploi d’un canal radio rend les communications vulnérables aux écoutes et
aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants :
 Authentification de chaque abonné avant de lui autoriser l’accès à un service,
 Utilisation d’une identité temporaire,
 Chiffrement (ou cryptage) des communications.
2. L’identités d’un abonné dans GSM
Le système GSM utilise 4 types d'adressages liés à l'abonné :
a. l'IMSI n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant
que possible, aussi, GSM a recours au TMSI.
b. le TMSI est une identité temporaire à l’intérieur d’une zone gérée par un VLR codé sur 4
octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau.
c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à
l'extérieur du réseau GSM.
d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de
l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels
par les commutateurs (MSC et GMSC).
Exemple de mise en œuvre des différentes identités d’abonné dans GSM lors d’un appel
entrant:
Mobile
VMSC
VLR
HLR
IMSI (3)
(4)
MSRN
TMSI ou IMSI (7)
MSRN
GMSC
Poste Appelant
MSISDN (1)
MSISDN (2)
MSRN
(5)
(6)
L'établissement d'une communication commence toujours par une phase d'authentification
durant laquelle le réseau dialogue avec la carte SIM.
Enseignants: AJGOU.R et MEFTAH.E
18
La sécurité dans GSM
3. Authentification et chiffrement
A cause de l’utilisation du canal radioélectrique pour transporter les informations, les
abonnés sont particulièrement vulnérables :
 à la possibilité d’utilisation frauduleuse de leur compte par des personnes disposant de
mobiles "pirates", qui se présentent avec l’identité d’abonnés autorisés.
 à la possibilité de voir leurs communications écoutées lors du transit des informations
sur le canal radio.
Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés
et les opérateurs :
a) confidentialité de l’IMSI (identité de l’abonné).
b) authentification d’un abonné pour protéger l’accès aux services,
c) confidentialité des données usager,
d) confidentialité des informations de signalisation.
1) Confidentialité de l’identité de l’abonné
Il s’agit d’éviter l’interception de l’IMSI lors de son transfert sur la voie radio par des entités
non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les
messages de signalisations échangés.
Le meilleur moyen d’éviter l’interception de l’IMSI est de la transmettre le plus rarement
possible. C’est pourquoi le système GSM a recours au TMSI et c’est le réseau qui gère des
bases de données et établit la correspondance entre IMSI et TMSI. En général, l’IMSI est
transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile
seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la
reconnaît pas (par exemple après une panne) que l’IMSI peut être transmise.
L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et
suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile
a lieu en mode chiffré.
2) Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d’authentification et de chiffrement des informations
transmises sur la voie radio, GSM utilise les éléments suivants :
 des nombres aléatoires RAND,
 une clé Ki pour l’authentification et la détermination de la clé Kc,
 un algorithme A3 fournissant un nombre SRES à partir des arguments d’entrée RAND
et de la clé Ki,
 un algorithme A8 pour la détermination de la clé Kc à partir des arguments d’entrée
RAND et Ki,
 un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé
Kc.
A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à
eux les mêmes pour tous les abonnés d’un même réseau.
L’utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut
être schématisée par la figure suivante:
Enseignants: AJGOU.R et MEFTAH.E
19
La sécurité dans GSM
RAND
A3
RAND
SRES
Ki
A8
Triplet
Kc
Chiffrement
A5
Authentification
3) Authentification de l’identité de l’abonné
L’authentification de l’identité de l’abonné peut être exigée du mobile par le réseau à chaque
mise à jour de localisation, à chaque établissement d’appel et avant d’activer ou de désactiver
certains services supplémentaires. Dans le cas où la procédure d’authentification de l’abonné
échouerait, l’accès au réseau est refusé au mobile.
Le déroulement global de la procédure est le suivant :
o le réseau transmet un nombre aléatoire RAND (défi) au mobile ;
o la carte SIM du mobile calcule la signature de RAND grâce à l’algorithme A3 et la clé
Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ;
o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont
identiques, l’abonné est identifié.
Ce déroulement peut être schématisé par la figure suivante :
SIM
Ki
RAND
Réseau
Ki
RAND
A3
A3
SRES
NON
=
OUI
Abonné authentifié
Enseignants: AJGOU.R et MEFTAH.E
Abonné interdit
20
La sécurité dans GSM
4) Confidentialité des données transmises sur la voie radio
La confidentialité des données permet d’interdire l’interception et le décodage des
informations par des entités non autorisées ; elle sert plus particulièrement à protéger les
éléments suivants : IMEI (identité du terminal), IMSI (identité de l’abonné) et numéro
appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle
ne concerne que les informations circulant sur l’interface Station Mobile / BTS.
La procédure de chiffrement fait intervenir les éléments suivants : l’algorithme de
chiffrement, le mode d’établissement de la clé de chiffrement et le déclenchement des
processus de chiffrement / déchiffrement à chaque bout de la liaison.
Etablissement de la clé
Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à
partir du nombre aléatoire RAND et de l’algorithme A8 selon la figure suivante :
SIM
Ki
Réseau
RAND
Ki
RAND
A8
Kc
Garder Kc
A8
Kc
Garder Kc
Activation du chiffrement
L’algorithme A5 est implanté dans la BTS. L’activation se fait sur demande du MSC mais
le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les
premiers messages mais se fait après une procédure d’authentification puisqu’il nécessite la
connaissance de la clé Kc par le mobile.
5) Gestion des données de sécurité au sein du réseau
a) Gestion de la clé d’authentification Ki
La clé Ki est attribuée à l’usager, lors de l’abonnement, avec l’IMSI. Elle est stockée dans la
carte SIM de l’abonné et dans l’AUC au niveau du réseau. Afin de limiter les possibilités de
lecture de la clé Ki, celle-ci n’est jamais transmise à travers le réseau, ni sur l’interface radio,
ni entre les équipements fixes.
b) Entités du réseau où sont enregistrées les données de sécurité
Le centre d’authentification AUC stocke l’algorithme d’authentification A3, l’algorithme de
génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM.
Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.
Enseignants: AJGOU.R et MEFTAH.E
21
La sécurité dans GSM
Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les
couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi.
La BTS peut stocker l’algorithme de chiffrement A5 pour les données usager et pour les
données de signalisation.
La station mobile contient dans la carte SIM de l’abonné : l’algorithme d’authentification
A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8,
la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de
séquence de la clé de chiffrement et le TMSI.
6) Autres mécanismes
Il est intéressant de noter que la carte SIM contient également des codes personnalisables
par l’usager et utilisés pour identifier l’abonné, tel le code PIN, Personnal Identity Number,
demandé à l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir
d’autres codes selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
Enseignants: AJGOU.R et MEFTAH.E
22
SDDS
Conclusion
Conclusion
Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des
télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom
2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un
tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz
qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système.
Pourtant on parle déjà de réseaux de 3ème génération.
Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques:


les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans
des zones très fortement peuplées,
la couverture satellite en basse orbite pour les zones très faiblement peuplées ou
désertiques.
On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui
projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie
portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle,
au point que certains pensent déjà que les jours du téléphone fixe sont comptés.
.
Enseignants: AJGOU.R et MEFTAH.E
23