WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion d'interconnexion et dérégulation de flux d'appel dans serveur téléphonique elastix

( Télécharger le fichier original )
par Dermand MESONGOLO
UNIKIN - Licence 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.5.2.4. Fonction de AuC (Authentification Center)

Le centre d'authentification associé généralement à chaque HLR, mémorise pour chaque abonné une clé secrète d'authentification Ki unique utilisée pour authentifier les demandes de service en générant les triplets : Kc-RAND-SRES utilisés pour l'authentification et le chiffrement des communications.

En fait, lorsqu'un abonné envoie une communication, il est évident que l'opérateur s'assure qu'il ne s'agit pas d'un intrus dans son réseau.

Le système GSM prévoit deux mécanismes de contrôle, notamment :

· le chiffrement des transmissions radio. Malheureusement c'est un chiffrement faible qui ne résiste pas longtemps à la cryptoanalyse par l'algorithme A8 ;

· l'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans le MS et dans AuC ainsi que l'algorithme A3. L'authentification se fera par la résolution d'un défi sur base d'un nombre M génère aléatoirement et envoyé au MS. A partir de ce nombre, un algorithme identique désigné par A3, se trouvant à la fois sur la SIM et dans AuC, produira un résultat sur base de la clé Ki et le nombre M.

Ainsi, dès lorsqu'un VLR obtient l'identifiant d'un abonné, il demande au HLR du réseau de l'abonné, le nombre M servant au défi et le résultat du calcul afin de comparer à celui qui sera produit et envoyé par le MS.

Si les deux résultats sont identiques, alors l'abonné est reconnu et accepté par le réseau. Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs) sans qu'il soit nécessaire de divulguer la clé de chiffrement du mobile.

Donc on peut distinguer ainsi trois niveaux de protection :

§ la carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau ;

§ le chiffrement des communications, destiné à empêcher l'écoute des celles-ci ;

§ la protection de l'identité de l'abonné.

Retenons les abonnés virtuels sont créés d'abord dans le AuC en utilisant son MSISDN, ses clés d'authentification et de chiffrement A4 Ki, ensuite dans le HLR.

L'ensemble peut être intégré dans un même équipement (HLR, AuC). Mais cependant ils ne font pas partie du même sous ensemble du point de vue fonctionnel.

Le centre de personnalisation fournit la data base qui contient les éléments suivant : IMSI, A3, A8, A4 Ki et les cartes SIM chargées de l'IMSI.

III.5.2.5. Fonction de EIR (Equipement Identity Register)

L'enregistreur des identités des équipements est aussi une base de données contenant les informations relatives aux téléphones mobiles et qui sont nécessaires pour vérifier si le matériel utilisé est autorisé sur un réseau, grâce au numéro international de l'équipement IMEI (International Mobile Station Equipement Identity) qui permet donc son identification. C'est donc n identifiant unique du mobile indépendant du numéro d'abonné, qui ne peut être modifié sans altérer le terminal, mais plutôt désactivé pour empêcher son utilisation.

Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quel réseau. Il est donc intolérable qu'un terminal volé soit utilisé au réseau sans être repéré. Par son IMEI, un opérateur peut décider de refuser l'accès de ce mobile au réseau.

Un opérateur peut constituer une liste noire de terminaux dont l'accès au réseau doit être refusé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe