Etude et mise en place d’une plateforme IMS sécurisée

Etude et mise en place d’une plateforme IMS sécurisée

Généralités sur les réseaux mobiles

Les réseaux 2G/2G+

Le réseau 2G (GSM/DCS) 

Global System for Mobile Communications (GSM) est une norme numérique de seconde génération pour la téléphonie mobile. Le groupe de travail chargé de la définir a été établi en 1982 par la Conférence européenne des administrations des postes et télécommunications (CEPT). Elle a été spécifiée et mise au point par l’ETSI1 (European Telecommunications Standard Institut) pour la gamme de fréquences des 900 MHz. Une variante appelée Digital Communication System (DCS) utilise la gamme des 1800 MHz. Cette norme est particulièrement utilisée en Europe, en Afrique, au Moyen-Orient et en Asie.

Architecture du 2G 

Le réseau GSM a pour première fonction de permettre des communications entre abonnés mobiles (GSM) et abonnés du réseau téléphonique commuté (réseau fixe). Il se distingue par un accès spécifique qui se fait par le biais des ondes radioélectriques et se compose de trois sous-systèmes à savoir : Le sous-système BSS (Base Station Sub-system) qui assure et gère les transmissions radio; Le sous-système NSS (Network Sub-system) qui comprend l’ensemble des fonctions nécessaire à la gestion des appels et de la mobilité ; Le sous-système OSS (Operating Sub-system) qui permet d’assurer la maintenance du réseau. Etude et mise en place d’une plateforme IMS sécurisée Promotion 2015-2017 Rédigé et présenté par Mlle Bousso DIAGNE Page 7 Cette architecture est résumée par la figure qui suit : Figure 1 : Architecture GSM 

 Les entités du réseau GSM MS (Mobile Station) : c’est la terminaison mobile

 Elle représente la partie visible d’un système radio mobile. Le GSM a introduit dans les terminaux une carte à puce, ou carte SIM (Subscriber Identity Module), au format standard d’une carte bancaire ou d’un format réduit, quasiment limité à la puce. La MS contient :  Des données administratives : PIN/PIN2 : Mot de passe demandé à chaque connexion, PUK/PUK2: Code pour débloquer une carte, Langage : Langue choisie par l’utilisateur.  Données liées à la sécurité Clé Ki : Valeur unique, connue de la seule carte SIM et du HLR, CKSN: Séquence de chiffrement.  Données relatives à l’utilisateur IMSI : Numéro international de l’abonné, MSISDN: Numéro d’appel d’un téléphone GSM, Données de “roaming”, Etude et mise en place d’une plateforme IMS sécurisée Promotion 2015-2017 Rédigé et présenté par Mlle Bousso DIAGNE Page 8 TMSI: Numéro attribué temporairement par le réseau à un abonné, Location updating status : Indique si une mise à jour de la localisation est nécessaire.  Données relatives au réseau Mobile Country Code (MCC), Mobile Network Code (MNC), Identifiants du réseau mobile de l’abonné. BTS (Base Transceiver Station) ou station de base : c’est le point d’accès au réseau GSM des utilisateurs mobiles. Les BTS se matérialisent sous la forme d’antennes sur les toits des immeubles en ville ou sur le bord des routes. Elles ont en charge l’accès radio des mobiles dans leur zone de couverture (rayon maximal de 35 km). La BTS assure les fonctions suivantes :  L’activation et la désactivation d’un canal radio ;  Le multiplexage et la gestion des sauts de fréquences ;  Le codage canal, la modulation, démodulation et décodage du signal radio ;  La surveillance des niveaux de champ reçu et de la qualité des signaux (nécessaire pour le handover) ;  le contrôle de la puissance d’émission (limiter la puissance à ce qui est suffisant pour ne pas trop perturber les cellules voisines). La capacité d’une BTS est exprimée en TRX. Un TRX est un émetteur récepteur qui gère une paire de fréquences porteuses (une en émission et une autre pour la réception). Il peut multiplexer jusqu’à huit communications simultanées grâce à la technique d’accès multiple TDMA. BSC (Base Station Controller) ou contrôleur: c’est un concentrateur de BTS. Un BSC standard peut contrôler une soixantaine de BTS. Il en existe de capacité inférieure, pour les zones rurales, par exemple, dans lesquelles la densité de BTS est moindre. Un BSC gère les canaux radio, tandis que les BTS ne font qu’appliquer les décisions prises par le BSC. Ainsi, le contrôle d’admission des appels, la gestion des handovers ou le contrôle de puissance sont organisés par le BSC. Le BSC est connecté aux BTS par l’interface Abis (lien E1 à 2 Mbit) et au MSC par l’interface 

MSC (Mobile Switching Center)

 C’est le commutateur de service. Le MSC est un commutateur numérique en mode circuit qui gère toutes les communications avec les mobiles sous sa couverture. Il comporte en outre des fonctions de taxation et peut assurer l’interconnexion entre le réseau mobile PLMN et le réseau téléphonique fixe, le RTC. On parle alors de GMSC, ou Gateway MSC. Il traite le trafic voix et signalisation provenant de plusieurs BSC différents. Les rôles principaux d’un MSC sont :  faire de la commutation ; Etude et mise en place d’une plateforme IMS sécurisée Promotion 2015-2017 Rédigé et présenté par Mlle Bousso DIAGNE Page 9  gérer les connexions à travers l’activation ou la désactivation d’un canal vers une station mobile en utilisant les informations du VLR ;  assurer la localisation et l’itinérance grâce au VLR ;  gérer les handovers intra-MSC. Le HLR (Home Location Register) ou enregistreur de localisations nominal: Le registre HLR est la base de données de référence des abonnés. Divers numéros d’identification et diverses adresses sont mémorisés en même temps que des paramètres d’authentification, des informations sur les abonnements au service, et des informations spéciales concernent l’acheminement. Il tient à jour l’état des abonnés, notamment le numéro temporaire d’identification d’un abonné, et le VLR correspondant. Le HLR contient d’une part des informations caractérisant l’utilisateur à savoir:  IMSI (International Mobile Subscriber Identity), identifiant unique de l’utilisateur et qui est stocké dans la carte SIM (connu uniquement de l’opérateur);  MSISDN (Mobile Subscriber International ISDN Number), indiquant le numéro d’appel international via lequel l’utilisateur est joignable ;  Le profil de l’abonné. Il contient d’autre part les informations indiquant la dernière position connue (localisation) de l’utilisateur :  L’adresse MSRN (Mobile Station Roaming Number) désignant l’abonné sur un réseau étranger ;  Les adresses des MSC et VLR concernés pour avoir à chaque instant la position approximative de l’abonné mobile. Le VLR (Visitor Location Register) ou base de données de localisation locale : c’est une base de données dans laquelle sont stockées les informations relatives aux utilisateurs d’une région particulière. En pratique, un VLR est attaché à un MSC. Grâce aux VLR, les informations propres à l’utilisateur le suivent dans ses déplacements. Le VLR contient les informations suivantes :  TMSI (Temporary Mobile Subscriber Identity), dérivé de l’IMSI ;  MSRN (Mobile Station Roaming Number) ;  LAI (Location Area Identification) ;  L’adresse du MSC ;  L’adresse du HLR. Il n’est pas nécessaire de contacter le HLR à chaque appel issu du mobile, ce qui engendrerait un fort trafic de signalisation. En revanche, les appels vers le mobile doivent rechercher dans le HLR, d’une part, l’association entre le numéro de téléphone standard du mobile et son identité dans le PLMN (lMSI) et, d’autre part, son MSC- VLR courant. Etude et mise en place d’une plateforme IMS sécurisée Promotion 2015-2017 Rédigé et présenté par Mlle Bousso DIAGNE Page 10 L’AuC (Authentification Center) ou Centre d’Authentification : Souvent combiné avec le HLR, l’AUC permet de gérer la sécurité des communications au sein du réseau. Il permet avec la complicité du HLR de vérifier l’identité des abonnés en leur demandant de s’authentifier et assure les fonctions de cryptage. On peut distinguer trois niveaux de protection :  La carte SIM qui interdit à un utilisateur non enregistré d’avoir accès au réseau.  Le chiffrement des communications destiné à empêcher l’écoute de cellesci.  La protection de l’identité de l’abonné. Les caractéristiques d’un réseau 2G (GSM/DCS) 

LIRE AUSSI :  Les Sémaphorines et leurs récepteurs

La norme GSM occupe deux bandes de fréquences aux alentours des 900 [MHz]

 La bande de fréquence 890 – 915 [MHz] pour les communications montantes (du mobile vers la station de base) ; La bande de fréquence 935 – 960 [MHz] pour les communications descendantes (de la station de base vers le mobile). Comme chaque canal fréquentiel utilisé pour une communication a une largeur de bande de 200 [kHz], cela laisse la place pour 124 canaux fréquentiels à répartir entre les différents opérateurs. Mais, le nombre d’utilisateurs augmentant, il s’est avéré nécessaire d’attribuer une bande supplémentaire aux alentours des 1800 [MHz]. On a donc porté la technologie GSM 900 [MHz] vers une bande ouverte qui est celle des 1800MHZ avec le DCS (Digital Communication System) dont les caractéristiques sont quasi identiques au GSM en termes de protocoles et de service. En émission, la bande de fréquence de 1710- 1785 [MHz] est utilisée et celle de 1805-1880 [MHz] en réception. Connaissant les différents canaux disponibles, il est alors possible d’effectuer un multiplexage fréquentiel, appelé Frequency Division Multiple Access (FDMA), en attribuant un certain nombre de fréquences porteuses par station de base. Mais avec un tel système, si une source parasite émet un bruit à une fréquence bien déterminée, le signal qui se trouve dans la bande de fréquence contenant le parasite sera perturbé. Pour résoudre ce problème, on a combiné le multiplexage fréquentiel à un multiplexage temporel (appelé Time Division Multiple Access ou TDMA) consistant à diviser chaque canal de communication en 8 intervalles de temps. 

Table des matières

INTRODUCTION
1 ère Partie : Cadre général
Chapitre 1 : Cadre théorique
I. Problématique
II. Les objectifs
III. Pertinence du sujet
IV. Délimitation du champ d’étude
Chapitre 2 : Généralités
I. Généralités sur les réseaux mobiles
II. Généralités sur la sécurité des systèmes d’informations
2ème Partie : Cadre conceptuel
Chapitre 3 : L’IMS
I. Définition et concepts
II. Architecture de l’IMS
III. Présentation de l’IMS
IV. Les protocoles de communication et les interfaces utilisés par l’IMS
V. Enregistrement d’un abonné IMS .
Chapitre 4 : Sécurité des plateformes IMS
I. Attaques sur les systèmes VOIP
II. Sécurisation des systèmes VOIP
Chapitre 5 : Etude comparative des solutions
I. Solutions
II. Etude comparative des firewalls applicatifs
ème Partie : Mise en œuvre
Chapitre 6 : Architecture et prérequis
I. Architecture de la plateforme
II. Diagrammes de fonctionnement
III. Installation et configuration d’OpenIMSCore
Chapitre VII : Mise en place des serveurs d’applications et sécurisation de la plateforme
I. Les serveurs d’applications
II. Sécurisation de la plateforme
III. Test de fonctionnement des services
CONCLUSION
ANNEXES
BIBLIOGRAPHIE
WEBOGRAPHIE
TABLE DES MATIERES

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *