Salut , me revoila , je poursuis mon aventure ....
Cette fois -ci nous allons nous intérésser a des choses bien plus passionante (fallait bien avoir les bases avant quand meme , chaque choses en son temp :-P ).
Allez , c'est reparti :
Cette fois -ci nous allons nous intérésser a des choses bien plus passionante (fallait bien avoir les bases avant quand meme , chaque choses en son temp :-P ).
Allez , c'est reparti :
[+] Etude simplifiée des fréquences de travail du GSM :
Le systeme GSM/DCS utilise 2 fréquences :
une autour des 900 MHz (GSM) et l’autre autour de 1,8 GHz (DCS).
Chacune est elle meme divisée en 2 sous bandes servantent l’une pour le transfert d’informations entre le mobile et la station de base ( voie montante ) , et l’autre pour la liaison entre la station de base et le mobile ( voie descendante ) :
# bande EGSM étendue ( bande de largeur totale 35 MHz )
- de 880 à 915 MHz du mobile vers la base (voie montante)
- de 925 à 960 MHz de la base vers le mobile (voie descendante)
+ écart entre les deux fréquences: 45 MHz
- 174 canaux espacés de 200 kHz
# bande DCS ( bande de largeur totale 75 MHz )
- de 1710 à 1785 MHz du mobile vers la base (voie montante)
- de 1805 à 1880 MHz de la base vers le mobile (voie descendante)
+ écart entre les deux fréquences: 95 MHz
- 374 canaux espacés de 200 kHz
- de 880 à 915 MHz du mobile vers la base (voie montante)
- de 925 à 960 MHz de la base vers le mobile (voie descendante)
+ écart entre les deux fréquences: 45 MHz
- 174 canaux espacés de 200 kHz
# bande DCS ( bande de largeur totale 75 MHz )
- de 1710 à 1785 MHz du mobile vers la base (voie montante)
- de 1805 à 1880 MHz de la base vers le mobile (voie descendante)
+ écart entre les deux fréquences: 95 MHz
- 374 canaux espacés de 200 kHz
L'utilisation de fréquences moins élevées augmenterait sensiblement la portée des stations de base.
Ainsi en 450 MHz, leur portée serait près du double de ce qu'elle serait en 900 MHz.
Ainsi en 450 MHz, leur portée serait près du double de ce qu'elle serait en 900 MHz.
Ericsson et Nokia travaillent à la mise au point d'une norme GSM fonctionnant en 450 MHz ou en 480 MHz.
Dans la bande 450, les fréquences utilisées seraient 450,4 à 457,6 MHz pour les liaisons montantes (GSM vers station de base) et 460,4 à 467,6 MHz pour les liaisons descendantes.
Une BTS émet en permanence des informations sur son canal BCH (Broadcast Channel appelé aussi voie balise) constituant ainsi un lien permanent entre mobile et station de base à partir de la mise en route du mobile jusqu’à sa mise hors service, qu’il soit en communication ou non.
[+] Adresssage , Confidentialité et Sécurité de la transmission sur la voie radio (interface Um):
-Pré-requis:
1) I.M.S.I :
*Numéro (identité) d'abonné se trouvant dans la SIM d'une part et dans la HLR d'autre part (logique)
IMSI n'est connu qu'a l'intérieur du réseau GSM et doit ( autant que possible) rester secrete (d'ou l'utilisation de TMSI).
2) T.M.S.I :
*Identifiant temporaire codé sur 4 Octets modifié a chaque changement de zone (gérer pas un VLR) .
Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors de l’établissement d’une communication .
3) M.S.I.S.D.N :
*Numéro de l'abonné . C'est la seule donnée concernant l'identitée de l'abonné connu hors réseaux GSM .
4) M.S.R.N :
*Numéro attribué lors de l'établissement d'un appel permettant d'acheminer les appels via les commutateurs (MSC)
5) I.M.E.I :
*Numéro d'équipement mis en mémoire dans le portable a la fabrication , c'est donc l'identifiant de l'appareil .
L'IMSI est transmis a la mise sous tension du mobile afin d'éviter de l'emmettre fréquemment de cette maniere il est plus difficile de l'intercepter.
Une fois l'IMSI transmis , les TMSI successives du mobile seront transmises. Ce n’est qu’en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l’IMSI peut être retransmise.
En cas d'echec lors de la vérification d'un de ces identifiants ,on interdit l'accés aux services.
L’allocation d’une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l’opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré .
* Le chiffrement GSM sur la voie radio (interface Um):
Pour assurer la confidentialité de leurs abonnés , les opérateurs ont recours au éléments suivant :
-Nombres aléatoire RAND (128 Bits)
-une clée appellée Ki (128 Bits) pour l'authentification et la création d'une seconde clée Kc ( en 64 Bits) (la clée Ki,stockée dans la carte SIM et dans l'AUC coté réseaux , est attribuée lors de l'abonnement avec l'IMSI)
-un algorithme A3 fournissant le nombre SRES (32 Bits) à partir des arguments de RAND et de la clé Ki (contruction SRES)
-un algorithme A8 pour la détermination de la clé Kc à partir des arguments de RAND et Ki (construction clée Kc)
-un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc (chiffrement a proprement parlé)
Chaque abonné utilise une clé Ki propre.
Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau.
Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d’un même réseau.
-- Schéma Simplifié --
RAND(128Bits) ->SRES=A3[Rand(128Bits),Ki(128Bits)] -> Kc=A8[Rand(128Bits),Ki(128 Bits)] -> [N° de Trames en 22 Bits, Clée Kc(64 Bits)] -> Algorithme A5 -> Trames Chiffrées
Le centre d’authentification (AUC) stocke ainsi :
-l’algorithme d’authentification A3,
-l’algorithme de génération de la clé de chiffrement A8
-les clés Ki des différents abonnés du réseau GSM.
-l’algorithme d’authentification A3,
-l’algorithme de génération de la clé de chiffrement A8
-les clés Ki des différents abonnés du réseau GSM.
Le HLR stocke les (Kc, RAND, SRES) pour chaque IMSI.
Dans le VLR les (Kc, RAND, SRES) sont enregistrés pour chaque IMSI avec les couples TMSI - IMSI .
La BTS quand a elle ,stocke l’algorithme de chiffrement A5 pour les données usager et pour les données de signalisation.
La station mobile (MS) quand a elle , contient dans la carte SIM de l’abonné : l’algorithme d’authentification A3, l’algorithme de chiffrement A5, l’algorithme de génération des clés de chiffrements A8, la clé d’authentification individuelle de l’utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.
Voila actuellement ou j'en suis , je pense que maintenant il commence a y avoir matière a réflexions et par conséquent je vous donne rendez-vous ici d'ici quelques temps pour de nouvelles aventures qui j'espère vous plaisent et vous permettent autant qu'a moi de découvrir de nouvelles choses .
Cya \o>
Liens utiles:
http://fr.wikipedia.org/wiki/A5/1
http://internetmobile.falorni.fr/publications/securite-architecture-gsm/
Cya \o>
Liens utiles:
http://fr.wikipedia.org/wiki/A5/1
http://internetmobile.falorni.fr/publications/securite-architecture-gsm/
1 commentaire:
Toujours aussi enrichissant pour la culture G.
Ne t'arrête pas, et merci pour tes soutiens !
Geo'
Enregistrer un commentaire