Sous-sections

11.2.2 Le sous-système réseau

Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes: chiffrement, authentification ou roaming.

Le NSS est constitué de:


11.2.2.1 Le centre de commutation mobile (MSC)

Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC) ou du réseau ISDN. D'un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile.

De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR, VLR et AuC) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.

Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs.

11.2.2.2 L'enregistreur de localisation nominale (HLR)

Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN). Il faut le voir comme une base de données avec des informations essentielles avec un temps d'accès doit être réduit au stricte minimum. Plus la réponse du HLR est rapide et plus le temps d'établissement de la connexion sera petit.

Le HLR contient à la fois

Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement.


11.2.2.2.1 Le centre d'authentification (AuC).

Lorsqu'un abonné passe une communication, l'opérateur doit pouvoir s'assurer qu'il ne s'agit pas d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des communications. Pour ce faire, la norme GSM prévoit deux mécanismes:

  1. Le chiffrement des transmissions radio. Il s'agit d'un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse!
  2. L'authentification des utilisateurs du réseau au moyen d'une clé Ki qui est à la fois présente dans la station mobile et dans le centre d'authentification.
    L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.
    Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de l'abonné, le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le réseau.
    Grâce à ce mécanisme d'authentification, un VLR peut acceuillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs de réseau!) sans qu'il ne soit nécessaire de divulguer la clé de chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection:

  1. La carte SIM qui empêche un utilisateur non enregistré d'avoir accès au réseau.
  2. Le codage des communications destiné à empêcher l'écoute de celles-ci.
  3. La protection de l'identité de l'abonné.


11.2.2.3 L'enregistreur de localisation des visiteurs (VLR)

Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle rentre en communication lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattaché. Lorsque l'abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR et suivent l'abonné.


11.2.2.4 L'enregistreur des identités des équipements (EIR)

Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur sans qu'il ne puisse être repéré.

Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les opérateurs n'implémentent pas une telle base de données.


Marc Van Droogenbroeck. Tous droits réservés.
2004-06-11