|
Ce dossier contient plusieurs pages : 1 - 2 - 3
Gestion
de la sécurité du réseau et des appels:
L’introduction de la mobilité dans les réseaux
GSM a nécessité la création de nouvelles fonctions
par rapport aux réseaux fixes classiques. Le système
doit pouvoir connaître à tout moment la localisation
d’un abonné de façon plus ou moins précise.
En effet, dans un réseau fixe, à un numéro
correspond une adresse physique fixe (une prise de téléphone),
alors que pour le réseau GSM, le numéro d’un terminal
mobile est une adresse logique constante à laquelle il faut
associer une adresse physique qui varie au gré des déplacements
de l’usager du terminal. La gestion de cette itinérance nécessite
la mise en œuvre d’une identification spécifique de l'utilisateur.
De plus, l'emploi d’un canal radio rend les communications
vulnérables aux écoutes et aux utilisations frauduleuses
Le système GSM a donc recours aux procédés
suivants :
- authentification de chaque abonné avant de lui autoriser
l’accès à un service,
- utilisation d’une identité temporaire,
- chiffrement (ou cryptage) des communications. |
Numérotation
liée à la mobilité
Le système GSM utilise quatre types d’adressage liés
à l’abonné :
- L’IMSI (identité invariante de l’abonné) n’est connu
qu’à l’intérieur du réseau GSM ; cette identité
doit rester secrète autant que possible, aussi, GSM a recours
au TMSI,
- Le TMSI est une identité temporaire utilisée pour
identifier le mobile lors des interactions Station Mobile / Réseau.
A l’intérieur d’une zone gérée par un
VLR, un abonné dispose d’une identité temporaire.
Le TMSI, codé sur 4 octets, est attribué au mobile
de façon locale, c’est-à-dire uniquement pour la zone
gérée par le VLR courant du mobile. Le TMSI est utilisé
pour identifier le mobile appelé ou appelant lors de l’établissement
d’une communication.
- Le MSISDN est le numéro de l’abonné ; c’est le seul
identifiant de l’abonné mobile connu à l’extérieur
du réseau GSM,
- Le MSRN est un numéro attribué lors de l’établissement
d’un appel. Sa principale fonction est de permettre l’acheminement
des appels par les commutateurs (MSC et GMSC).
Exemple de mise en œuvre des différentes identités
d’abonné dans GSM lors d’un appel entrant:

Authentification
et chiffrement
A cause de l’utilisation du canal radioélectrique pour
transporter les informations, les abonnés sont particulièrement
vulnérables :
- à la possibilité d’utilisation frauduleuse de leur
compte par des personnes disposant de mobiles "pirates",
qui se présentent avec l’identité d’abonnés
autorisés,
- à la possibilité de voir leurs communications écoutées
lors du transit des informations sur le canal radio.
Le système GSM intègre donc des fonctions de
sécurité visant à protéger à
la fois les abonnés et les opérateurs :
- confidentialité de l’IMSI,
- authentification d’un abonné pour protéger l’accès
aux services,
- confidentialité des données usager,
- confidentialité des informations de signalisation.
Confidentialité de l’identité
de l’abonné
Il s’agit d’éviter l’interception de l’IMSI lors
de son transfert sur la voie radio par des entités non autorisées.
Ainsi, il devient difficile de suivre un abonné mobile en
interceptant les messages de signalisations échangés.
Le meilleur moyen d’éviter l’interception de l’IMSI
est de la transmettre le plus rarement possible. C’est pourquoi
le système GSM a recours au TMSI et c’est le réseau
qui gère des bases de données et établit la
correspondance entre IMSI et TMSI. En général, l’IMSI
est transmise lors de la mise sous tension du mobile et ensuite
les TMSIs successives du mobile seront transmises. Ce n’est qu’en
cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît
pas (par exemple après une panne) que l’IMSI peut être
transmise.
L’allocation d’une nouvelle TMSI est faite au minimum à
chaque changement de VLR, et suivant le choix de l’opérateur,
à chaque intervention du mobile. Son envoi à la station
mobile a lieu en mode chiffré.
Principes généraux d’authentification
et de chiffrement
Pour mettre en œuvre les fonctions d’authentification
et de chiffrement des informations transmises sur la voie radio,
GSM utilise les éléments suivants :
- des nombres aléatoires RAND,
- une clé Ki pour l’authentification et la détermination
de la clé Kc,
- un algorithme A3 fournissant un nombre SRES à partir des
arguments d’entrée RAND et de la clé Ki,
- un algorithme A8 pour la détermination de la clé
Kc à partir des arguments d’entrée RAND et Ki,
- un algorithme A5 pour le chiffrement / déchiffrement des
données à partir de la clé Kc.
A chaque abonné est attribué une clé
Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux
les mêmes pour tous les abonnés d’un même réseau.
L’utilisation de ces différents éléments
pour la mise en œuvre des fonctions de sécurité peut
être schématisée par la figure suivante:

Authentification de l’identité
de l’abonné
L’authentification de l’identité de l’abonné
peut être exigée du mobile par le réseau à
chaque mise à jour de localisation, à chaque établissement
d’appel et avant d’activer ou de désactiver certains services
supplémentaires. Dans le cas où la procédure
d’authentification de l’abonné échouerait, l’accès
au réseau est refusé au mobile.
Le déroulement global de la procédure est le
suivant :
- le réseau transmet un nombre aléatoire RAND au mobile
;
- la carte SIM du mobile calcule la signature de RAND grâce
à l’algorithme A3 et la clé Ki. Le résultat
calculé, noté SRES, est envoyé par le mobile
au réseau ;
- le réseau compare SRES au résultat calculé
de son coté. Si les deux résultats sont identiques,
l’abonné est identifié.
Ce déroulement peut être schématisé
par la figure suivante :

Confidentialité des données
transmises sur la voie radio
La confidentialité des données permet d’interdire
l’interception et le décodage des informations par des entités
non autorisées ; elle sert plus particulièrement à
protéger les éléments suivants : IMEI (identité
du terminal), IMSI (identité de l’abonné) et numéro
appelant ou appelé. Cette confidentialité est obtenue
grâce au chiffrement des données. Elle ne concerne
que les informations circulant sur l’interface Station Mobile /
BTS.
La procédure de chiffrement fait intervenir les éléments
suivants : l’algorithme de chiffrement, le mode d’établissement
de la clé de chiffrement et le déclenchement des processus
de chiffrement / déchiffrement à chaque bout de la
liaison.
Etablissement de la clé
Les informations transmises sur les canaux dédiés
sont chiffrées grâce à la clé Kc
calculée à partir du nombre aléatoire RAND
et de l’algorithme A8 selon la figure suivante :

Activation du chiffrement
L’algorithme A5 est implanté dans la BTS. L’activation
se fait sur demande du MSC mais le dialogue est géré
par la BTS. On peut noter que ce chiffrement ne peut être
activé dès les premiers messages mais se fait
après une procédure d’authentification puisqu’il
nécessite la connaissance de la clé Kc par le
mobile.
Gestion des données de sécurité
au sein du réseau
Gestion de la clé d’authentification
Ki
La clé Ki est attribuée à l’usager,
lors de l’abonnement, avec l’IMSI. Elle est stockée dans
la carte SIM de l’abonné et dans l’AUC au niveau du réseau.
Afin de limiter les possibilités de lecture de la clé
Ki, celle-ci n’est jamais transmise à travers le réseau,
ni sur l’interface radio, ni entre les équipements fixes.
Entités du réseau où
sont enregistrées les données de sécurité
Le centre d’authentification AUC stocke l’algorithme
d’authentification A3, l’algorithme de génération
de la clé de chiffrement A8 et les clés Ki des
différents abonnés du réseau GSM.
Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES)
pour chaque IMSI.
Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont
enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI)
et la clé de chiffrement Kc le sont aussi.
La BTS peut stocker l’algorithme de chiffrement A5 pour
les données usager et pour les données de signalisation.
La station mobile contient dans la carte SIM de l’abonné
: l’algorithme d’authentification A3, l’algorithme de chiffrement
A5, l’algorithme de génération des clés
de chiffrements A8, la clé d’authentification individuelle
de l’utilisateur Ki, la clé de chiffrement Kc, le numéro
de séquence de la clé de chiffrement et le TMSI.
Autres mécanismes
Les mécanismes de sécurité mis en
œuvre dans GSM permettent d’obtenir des niveaux de protection très
élevés pour le système et pour les abonnés.
En effet il faudrait par exemple plusieurs milliards de couples
(RAND, SRES) afin de déterminer l’algorithme A3. Mais aucun
système de sécurité n'est fiable à 100%.
On a donc recours à des systèmes de sécurité
internes propres aux terminaux mobiles. L’opérateur du réseau
GSM peut vérifier l’identité IMEI d’un terminal. Si
celle-ci n’est pas reconnue par le réseau ou si elle fait
partie d’une liste de terminaux dérobés ou pirates,
l’accès du mobile au réseau est alors refusé.
Le réseau peut aussi mémoriser l’identité IMSI
de l’abonné utilisant le terminal douteux.
Il est intéressant de noter que la carte SIM contient
également des codes personnalisables par l’usager et
utilisés pour identifier l’abonné, tel le code PIN,
Personnal Identity Number, demandé à l’utilisateur
à chaque mise sous tension du terminal. La carte peut aussi
contenir d’autres codes selon la volonté de l’utilisateur,
afin d’interdire l’accès à certains services.
©VOUTAY-DULONG DE ROSNAY
|