V. TROISIEME PARTIE: PRÉSENTATION DE LA BLR
A. Définition
La Boucle Locale Radio représente l'ensemble des
technologies permettant a. un particulier ou une entreprise d'être
relié a. un opérateur (téléphonie, Internet,
télévision...) via les ondes radio. C'est un type de boucle
locale qui permet de compléter la desserte filaire traditionnelle. La
BLR offre un débit utile de 1 a. 10 Mbits/s pour une portée de 4
a. 10 kilomètres selon la fréquence choisie. Le récepteur
n'est pas mobile, la transmission est quant à elle bidirectionnelle et
elle se fait sans opérateur.
B. Sécurité des systèmes BLR
La sécurité est un point important dans les
systèmes BLR. La particularité diffusive de la radio laisse un
doute quant à la possibilité d'une écoute clandestine. Le
chiffrement de l'information sur la voie radio est indispensable afin
d'éviter toute réception malveillante.
La sécurité s'articule autour de deux points
essentiels :
· la sécurité d'accès qui
permet d'éviter d'accéder au système à toute
machine non enregistrée dans le système. Elle est assurée
en demandant l'authentification de la machine en question (nom d'utilisateur et
mot de passe) ;
·
18
la sécurité contre l'écoute malveillante
qui nécessite le chiffrement de l'information véhiculée
sur la voie radio. La plupart des systèmes radio utilisent des
techniques de chiffrement plus sophistiquées.
· La force du chiffrement radio se situe dans la vitesse
de changement de la clé de chiffrement. Les derniers
développements permettent actuellement d'avoir une clé de
chiffrement pour chaque paquet (ou trame) transmis.
Il est évident qu'il soit nécessaire de
chiffrer l'information même au moment de l'authentification. Pour cela,
un ensemble de clés partagées par l'ensemble des abonnés
est utilisé à la connexion. Le basculement vers le chiffrement
robuste et rapide se fera dès la connexion.
Un autre point très important dans la
sécurité de l'information, c'est la possibilité
d'établir des sessions sécurisées (équivalentes aux
sessions SSL)[6].
Ces sessions permettent la communication directe et
sécurisée entre deux entités sur le réseau internet
et sont indispensables pour plusieurs applications comme le paiement
électronique.
6 Secure sockets Layer
C. Méthodes d'accès de la BLR
1. FDMA (Frequency Division Multiple Acces)
C'est la technique la plus ancienne qui était la seule
lorsque le téléphone était purement analogique. A chaque
interlocuteur, ou chaque message, est alloué une bande de
fréquence. En pratique le message est utilisé pour moduler
(à l'origine en amplitude, parfois avec suppression de porteuse) une
fréquence porteuse. Les différentes porteuses ainsi
modulées sont juxtaposées et l'ensemble transmis sur le canal.
A la réception des filtres sélectifs isolent
les différentes porteuses qui sont démodulées. Si les
fréquences porteuses sont parfaitement connues ou restituées, il
est possible d'effectuer une démodulation cohérente
(synchrone).
frequence
Fréquence 1
Fréquence 2
Fréquence 3
Temps
Figure 1: Modulation FDMA
|