3. Itinérance des mobiles et
sécurité des appels
a. Itinérance des mobiles
La différence entre le réseau fixe et le
réseau mobile, ce qui a même causé le véritable
succès de ce dernier, est l'introduction de la mobilité. Cette
notion de mobilité entraîne que le réseau doit pouvoir
connaître à tout moment la localisation du mobile de façon
plus ou moins précise : c'est l'itinérance. La gestion de
l'itinérance permettra au réseau de connaître en permanence
la localisation du mobile pour pouvoir le joindre en cas d'appel, et de
maintenir le terminal en mode veille de façon à ce qu'il puisse
signaler systématiquement tous ses mouvements, méme en l'absence
de communication. La gestion de l'itinérance engendre l'utilisation de
beaucoup de ressources de signalisation aussi bien dans la partie radio que
dans la partie réseau.
b. Sécurité des appels
L'interface air étant accessible à tous, le
canal radio notamment le TCH pour les communications, peut être sujet
à différentes écoutes, et aux utilisations frauduleuses ce
qui suscite respectivement des problèmes de confidentialité et
des problèmes de sécurité. La norme GSM prévoit
donc des procédés pour résoudre au mieux ces
problèmes cités. Il s'agit de :
- l'authentification de chaque abonné qui demande
l'accès à un service grâce à une clé
d'authentification connue du mobile et de l'AuC,
- - l'utilisation fréquente d'une identité
temporaire TMSI (Temporary Mobile Suscriber Identity) en lieu et place de
l'IMSI (International Mobile Suscriber Identity) sur l'interface air,
- le chiffrement des communications grâce à une
clé de chiffrement toujours sur l'interface air.
La figure ci-dessous présente le processus
d'authentification d'un abonné voulant accéder à un
service du réseau, et celui du chiffrement des informations sur
l'interface radio.
Figure 1. Chap1 : Authentification
et chiffrement dans le réseau GSM
La figure suivante décrit, le processus
d'établissement d'un appel d'un mobile vers un autre appartenant au
même réseau, avec une idée des différents messages
de signalisation échangés, y compris des canaux logiques mis en
jeu.
Figure 2. Chap1 : Scénario
d'appel avec les canaux logiques mis en jeu
|