Acheminement des SMS dans le reseau GSM

ACHEMINEMENT DES SMS DANS LE RESEAU GSM 

Dans la téléphonie mobile, on peut constater qu’il existe plusieurs technologies. Plusieurs procédures de sécurisation ont été élaborées afin de protéger les données qui y circulent. D’une part, certaines technologies ont été protégées avec succès, mais d’une autre part, certaines ne sont pas à l’abri des différentes attaques qui peuvent survenir. Comme dans le cas des téléphones GSM. Ces différents terminaux occupent une place important dans notre quotidien. Que ce soit pour un appel, un SMS ou d’autres utilisations, le téléphone mobile reste la plus en vogue. Plusieurs études ont été effectuées pour le cas des appels et la protection des données qui y circule.

Généralités sur les technologies GSM

Les systèmes de première génération ont été développés à partir des années 70, ils utilisent un système classique de modulation analogique et ont un grand succès, tels le système NMT (Nordic Mobile Téléphone) en France et le système AMPS (Advanced Mobile Phone System) en Amérique. Les systèmes Radiocom-2000 ont été générés par la société Française de Radiotéléphonie (SFR) mais se sont avérés sans succès à cause de la montée en puissance du réseau GSM qui gère très bien le système de handover (déplacement du mobile d’une cellule à une autre).

L’acronyme GSM est né vers 1982 et a eu pour première définition « Groupe Spécial Mobile » pour devenir ensuite « Global System for Mobile communication». Il a été créé par la CEPT (Conférence Européenne des administrations des postes et Télécommunications) afin d’élaborer les normes de communication mobiles pour l’Europe dans la bande de fréquences de
– 890 à 915 MHz pour l’émission à partir des stations mobiles et
– 935 à 960 MHz pour l’émission à partir de stations fixes .

En vue d’éviter la saturation en zone urbaine densément peuplée, une nouvelle spécification du GSM appelée DCS 1800 (Digital Cellular System) avait été élaboré en 1991 pour être utilisé dans la bande de 1800MHz.

Développé dans les années 80 pour les communications par satellite, le CDMA (Code Division Multiple Access) en Français AMRC (Accès Multiple à Répartition de Code) est une technique d’étalement de spectre. Le CDMA-2000 est une technologie mobile de troisième génération contrairement au CDMA-IB-95 qui est une technologie mobile de deuxième génération. Le CDMA2000 dérive du CDMA 1XVE-DO (Evolution Data Optimized) à un débit de 2,4Mbits/s et est développé par la 3GPP2 (Third Generation Partnerchip Project numéro 2). Le CDMA s’appuie sur la technique d’étalement de spectre qui consiste à étaler l’énergie du signal de télécommunications sur une largeur de bande plus importante que le débit des informations. Suite au fort développement des produits utilisant cette technique et par abus de langage, on a les technologies CDMA et les téléphones CDMA et même le réseau CDMA.

Fonctionnement des technologies cellulaires 

Les réseaux GSM utilisent le principe de cellule, qui consiste à diviser une zone géométriquement en petite cellules selon la densité de la population et son relief. Chaque cellule a théoriquement la forme d’un hexagone, avec une fréquence différente de sa voisine la plus proche afin d’éviter les interférences. Chacune de ces cellules reste contrôlée par une station de base appelée BTS (Base Transceiver Station) permettant l’accès des téléphones mobiles au réseau cellulaire. Les réseaux CDMA et GSM sont dotés des cellules théoriquement hexagonales légèrement chevauchés entre eux, afin de maintenir la communication d’un utilisateur se déplaçant d’une cellule à une autre sans interruption. Les stations de base ont une puissance assez élevée pour permettre aux mobiles, qui sont généralement alimentés par une batterie, de pouvoir conserver leur énergie pendant la communication. Les communications des mobiles CDMA et GSM sont gérés par le service « Outdoor » pour les mobiles se trouvant à l’extérieur des bâtiments; par le service « Incar » pour les mobiles se trouvant dans des véhicules; et enfin par le service « Indoor » pour les mobiles se trouvant à l’intérieur des bâtiments.

GSM

Caractéristiques

En GSM nous avons la bande de fréquence 890-915MHz pour les transmissions entre le mobile et la BTS (upload) et la bande de fréquence 935 à 960MHz pour les transmissions entre la BTS et le mobile (download). Dans le GSM 900MHz les communications ont une largeur de bande de 200KHz, où on a 124 canaux de fréquence attribués aux opérateurs téléphoniques. Tandis que dans le GSM 1800MHz nous avons la bande de fréquence 1710 à 1785MHz pour les transmissions entre le mobile et la BTS, et la bande de fréquence 1805 à 1880MHz pour les transmissions entre la BTS et le mobile. Les différents canaux sont multiplexés en FDMA (Frequency Division Multiple Access) et chaque canal est ensuite multiplexé en TDMA (Time Division Multiple Access). Le TDMA permet d’avoir 8 intervalles de temps qui transportent les voix des mobiles dans le même canal en même temps, multiplié par le nombre de canaux celui-ci donne un grand nombre de communication en même temps. Il est à noter qu’un canal n’est accordé au mobile que lorsqu’il entre en communication. Retenons aussi que les terminaux GSM sont compatibles au GSM 900MHz et au GSM 1800MHz.

Le sous-système radio

Il est composé de la station mobile, la station de base, et le contrôleur de station de base :
– La station mobile est constituée du téléphone mobile et de la carte SIM (Subscriber Identification Module). La carte SIM possède les informations qui permettent l’identification du mobile de façon unique. Comme informations issues de la carte SIM on peut citer le code PIN (Personnal Identification Number); l’IMSI (International Mobile Subscriber Identity); le MSISDN (Mobile Station Integrated Service Digital Network Number). La station mobile dialogue avec la BTS.
– La station de base ou BTS est le dispositif émetteur/récepteur qui gère une cellule et fait office de relais entre le mobile et le sous-système réseau.
– Le contrôleur de station de base (BSC) gère les stations de base qui lui sont directement connectées et communiquent avec elles à travers l’interface A-bis. Il agit comme un concentrateur quand il transfert les communications des stations vers une sortie unique, et agit comme commutateur lorsqu’il redirige les communications vers un mobile précis. Il gère aussi le handover intercellulaire et intracellulaire.

Le sous-système réseau ou NSC (Network Switching Center)

Il est composé du MSC (Mobile Switching Center), du HLR (Home Location Register), de l’AuC (Authentication Center), du VLR (Visitor Location Register) et de l’EIR (Equipment Indentity Register).

– MSC ou centre de commutation est relié au sous-système radio via l’interface A et son rôle est de faire commuter les abonnés du réseau mobile au réseau RTC (Réseau Téléphonique Commuté) ou autre équivalent. Il gère aussi certains services comme la messagerie, les mises à jour des HLR et VLR
– HLR ou l’enregistreur de localisation nominale est une base de donnée possédant des informations nécessaires au fonctionnement du mobile à savoir son type d’abonnement, la clef d’authentification Ki connue d’une seule carte SIM, la position de l’abonné dans le réseau, son état.
– AuC ou le centre d’authentification permet l’authentification des visiteurs et contient les données dynamiques de l’abonné transmise par le HLR lorsqu’il entre dans une cellule afin de le suivre tout au long de son déplacement.
– EIR ou l’enregistreur des identités des équipements.

Le sous-système opérationnel 

Ce type de sous-système est aussi appelé sous-système d’exploitation et de maintenance. Il géré par l’OMC (Operation and Maitenance Center) ou le centre d’exploitation et de maintenance qui regroupe 3 activités principales:
– La gestion administrative
– La gestion commerciale
– La gestion technique .

Etude fréquentielle 

En réseau GSM deux types de multiplexage est à noter, le multiplexage fréquentielle (FDMA, Frequency Division Multiple Access) et le multiplexage temporel (TDMA, Time Division Multiple Access) avec une bande passante de 25MHz pour le réseau GSM 900MHz (en montée : on a une largeur de bande de 890 à 915MHz ; et en descente on a une largeur de bande de 935,2 à 960MHz). Chaque communication a une bande de 200KHz, ce qui donne théoriquement 124 canaux. Alors qu’en DSC-1800 on aura 374 canaux. En GSM, pour porter le signal haute fréquence, la modulation GSMK (Gaussien Minimum Shift Keying) est utilisée. Le multiplexage temporel est utilisé en GSM pour découper chaque canal en 8 intervalles de temps.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 ACHEMINEMENT DES SMS DANS LE RESEAU GSM
1.1 Introduction
1.2 Généralités sur les technologies GSM et CDMA
1.3 Fonctionnement des technologies cellulaires
1.3.1 GSM
1.3.1.1 Caractéristiques
1.3.1.2 Architecture du réseau GSM
1.3.1.3 Etude fréquentielle
1.3.1.4 Terminaux GSM
1.3.2 CDMA
1.3.2.1 Caractéristiques
1.3.2.2 Architecture
1.3.2.3 Etude Fréquentielle
1.3.2.4 Terminaux CDMA
1.3.3 Comparaisons des deux technologies GSM et CDMA
1.3.3.1 Différences entre GSM et CDMA
1.3.3.2 Interaction entre ces deux technologies
1.3.3.3 Itinérance internationale
1.3.3.4 Méthode de transfert des données
1.4 Principe et architecture de l’acheminement des SMS
1.4.1 Généralités sur le SMS
1.4.1.1 Définition
1.4.1.2 Généralités sur la transmission de SMS
1.4.2 Service SMS point-à-point
1.4.2.1 Architecture du service SMS point-à-point
1.4.2.2 Procédure de transfert des SMS point-à-point
1.4.3 Service SMS Cell Broadcast
1.4.3.1 Architecture du service SMS cell broadcast
1.5 Conclusion
CHAPITRE 2 ANALYSE DES CAS DU CLONAGE DES TELEPHONES MOBILES DANS LE MONDE
2.1 Introduction
2.2 Généralités sur le clonage des téléphones
2.2.1 Fonctionnement des technologies sans fil
2.2.2 Différents type de fraude dans le domaine de la communication mobile
2.2.3 Clonage
2.2.3.1 Définition
2.2.3.2 Historique
2.2.4 Fonctionnement du clonage
2.2.4.1 Généralités sur le fonctionnement du clonage
2.2.4.2 Clonage des téléphones GSM
2.2.4.3 Clonage des téléphones CDMA
2.2.5 Analyse des pertes causées par le clonage
2.2.6 Détection de ce phénomène
2.2.6.1 CPC
2.2.6.2 IS-41
2.2.7 Préventions et mesure de sécurité à prendre
2.2.7.1 Mesures prise par les fournisseurs de service
2.2.7.2 Préventions contre le clonage
2.3 Conclusion
CHAPITRE 3 PRINCIPE DE FONCTIONNEMENT DE L’ALGORITHME AES
3.1 Introduction
3.2 Généralités sur la cryptographie
3.2.1 Quelques définitions
3.2.1.1 La cryptologie
3.2.1.2 La cryptographie
3.2.2 Bref Historique
3.2.2.2 Age artisanale
3.2.2.3 Age technique
3.2.2.4 Age paradoxale
3.2.3 Objectifs de la cryptographie
3.2.4 Différents types de cryptographie
3.2.4.1 Le chiffrement/déchiffrement par clé publique
3.2.4.2 Le chiffrement/déchiffrement par clé secrètes
3.3 Algorithme AES
3.3.1 Généralités sur l’AES
3.3.2 La structure générale
3.3.2.1 Nombre de tours
3.3.2.2 La clé de tour
3.3.2.3 Vue globale du fonctionnement
3.3.2.4 Les détails de chaque procédure
3.4 Conclusion
CHAPITRE 4 REALISATION D’UNE APPLICATION DE CRYPTAGE DE SMS AVEC AES
4.1 Introduction
4.2 Causes des différents choix pour la réalisation de cette application
4.2.1 Etude documentaire
4.2.1.1 Généralités sur la communication par smartphone
4.2.1.2 Communication par SMS
4.2.2 Nécessité de sécuriser la transmission des données
4.2.3 Etude effectué au sein de la société
4.2.3.1 Statistique
4.2.3.2 Choix de la sécurisation de SMS
4.2.4 Choix de l’AES
4.2.5 Caractéristiques des SMS
4.2.6 Caractéristiques de l’algorithme AES
4.3 Mise en œuvre de la réalisation de l’application
4.3.1 Installation d’ADT-Bundle
4.3.2 Etape du développement de l’application
4.3.3 Création des fichiers XML
4.3.4 Création du corps de l’application
4.3.5 Création et lancement de l’émulateur
4.4 Description et fonctionnement de l’application « ARO SOMESO »
4.5 Conclusion
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *