LA TECHNOLOGIE LTEย
La technologie LTE prรฉsente des amรฉliorations en termes de techniques utilisรฉes, des services offerts par rapport aux rรฉseaux antรฉrieurs (2 G, 3 G). nous allons voir les buts du rรฉseau LTE, leur architecture ainsi que les autres techniques appliquรฉs ร ce rรฉseau.
Les exigences du LTE
La premiรจre รฉtape des travaux de normalisation du LTE consista ร dรฉfinir les exigences que ce dernier devait satisfaire. Lโobjectif majeur du LTE est dโamรฉliorer le support de services des donnรฉes via une capacitรฉ accrue, une augmentation des dรฉbits et une rรฉduction de la latence. En complรฉment de ces exigences de performance, le 3GPP (3rd Generation Partnership Project) a aussi dรฉfini des prรฉrequis fonctionnels tels que la flexibilitรฉ spectrale et la mobilitรฉ avec les autres technologies 3GPP .
La capacitรฉ
Pour le rรฉseau LTE, la capacitรฉ se divise en deux parties : la capacitรฉ en nombre dโutilisateurs simultanรฉs et la capacitรฉ en termes de lโefficacitรฉ spectrale cellulaire.
Nombre dโutilisateur simultanรฉ
Avec lโexplosion des services nรฉcessitant une connexion always-on, la contrainte appliquรฉe sur la capacitรฉ en nombre dโutilisateurs simultanรฉs devient forte. LTE doit supporter simultanรฉment un large nombre dโutilisateurs par cellule. Il est attendu quโau moins 200 utilisateurs simultanรฉs par cellule soient acceptรฉs ร lโรฉtat actif pour une largeur de bande de 5 MHz (MegaHertz), et au moins 400 utilisateurs pour des largeurs de bande supรฉrieures. Un nombre largement supรฉrieur dโutilisateurs devra รชtre possible ร lโรฉtat de veille .
Lโefficacitรฉ spectrale cellulaire
Le systรจme LTE compte parmi ses objectifs lโaccroissement de lโefficacitรฉ spectrale cellulaire (en bit/s/Hz/cellule) et, en corollaire, lโaugmentation de la capacitรฉ du systรจme (en termes de dรฉbit total). En sens descendant, lโefficacitรฉ spectrale doit รชtre 3 ร 4 fois supรฉrieure ร celle offerte par le HSPA (High Speed Packet Access) au sein dโun rรฉseau chargรฉ, et 2 ร 3 fois supรฉrieure en sens montant .
Les dรฉbits
Les exigences pour la technologie LTE ont portรฉ รฉgalement sur des gains de dรฉbit en comparaison avec le HSPA. Les objectifs de dรฉbit maximal dรฉfinis pour le LTE sont les suivants :
โค 100 Mbit/s en voie descendante pour une largeur de bande allouรฉe de 20 MHz, soit une efficacitรฉ spectrale crรชte de 5bit/s/Hz ;
โค 50 Mbit/s en voie montante pour une largeur de bande allouรฉe de 20 MHz, soit une efficacitรฉ spectrale crรชte de 2,5bit/s/Hz Ces dรฉbits ont supposรฉ par un UE (User Equipement) de rรฉfรฉrence comprenant :
โย Deux antennes de rรฉception ;
โ Une antenne dโรฉmission .
La latence
Par dรฉfinition, la latence dโun systรจme est la capacitรฉ ร traiter rapidement des demandes dโutilisateurs ou de services. On distingue deux types de latence :
โค La latence du plan contrรดle : elle reprรฉsente le temps nรฉcessaire pour รฉtablir une connexion et accรฉder au service. Lโobjectif pour le LTE est dโavoir une latence infรฉrieure 100 ms.
โค La latence du plan usager : cโest le temps de transmission dโun paquet entre la couche IP (Internet Protocol) de lโUE et la couche IP dโun nลud du rรฉseau dโaccรจs ou inversement. En dโautre terme, la latence du plan usager correspond au dรฉlai de transmission dโun paquet IP au sein du rรฉseau dโaccรจs. Lโobjectif pour le LTE est dโavoir une latence de plan usager infรฉrieure ร 5 ms dans des conditions de faible charge du rรฉseau et pour des paquets IP de petite taille .
La mobilitรฉ
Le LTE vise ร rester fonctionnel pour les UE se dรฉplaรงant ร des vitesses รฉlevรฉes (350 Km/h voir mรชme 500 Km/h en fonction de la bande de frรฉquence). Ces conditions doivent tenir compte lโeffet des handover moindre ou รฉquivalent quโen GSM sur la qualitรฉ vocale. Il est aussi tout ร fait possible, pour le LTE, de coexister avec les rรฉseaux des gรฉnรฉrations antรฉrieures. Pour ce faire, lโUE qui met en ลuvre les technologies GSM et UMTS en complรฉment du LTE doit รชtre capable dโeffectuer les handovers en provenance et ร destination des systรจmes GSM et UMTS. En plus, le temps dโinterruption de service pendant un handover entre le systรจme LTE et les autres systรจmes doit rester infรฉrieur ร 300 ms pour les services temps rรฉels et infรฉrieur ร 500 ms pour les autres services .
Architecture dโun rรฉseau LTE
Lโarchitecture gรฉnรฉrale dโun systรจme LTE, prรฉsentรฉe par la Figure 1.01, est aussi repartie en trois domaines : lโรฉquipement utilisateur UE, le rรฉseau dโaccรจs E-UTRAN (Evolved-Universal Terrestrial Radio Access Network) et le rรฉseau cลur EPC (Evolved Packet Core). Voici les รฉlรฉments de lโarchitecture du LTE :
โย UE: User Equipment
โย eNB: eNodeB
โย MME : Mobile Management Entity
โย HSS: Home Subscriber Service
โย S-GW: Serving GateWay
โย P-GW: PDN GateWay
โย PCRF: Policy and Charging Rules Function .
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE 1 LA TECHNOLOGIE LTE
1.1 Introduction
1.2 Les exigences du LTE
1.2.1 La capacitรฉ
1.2.2 Nombre dโutilisateur simultanรฉ
1.2.3 Lโefficacitรฉ spectrale cellulaire
1.2.4 Les dรฉbits
1.2.5 La latence
1.2.6 La mobilitรฉ
1.3 Architecture dโun rรฉseau LTE
1.3.1 Lโรฉquipement usager : UE
1.3.2 Le domaine du rรฉseau dโaccรจs : E-UTRAN
1.3.3 Le rรฉseau cลur : EPC
1.3.3.1 Le Serving-GateWay: S-GW
1.3.3.2 Le Mobile Management Entity: MME
1.3.3.3 Le PDN-GateWay: P-GW
1.3.3.4 Le Home Subscriber Service: HSS
1.3.3.5 Le Policy and Charging Rules Function: PCRF
1.4 Lโinterface radio dans le rรฉseau LTE
1.4.1 Le mode de duplexage
1.4.2 La mรฉthode dโaccรจs
1.4.3 La technologie MIMO en LTE
1.4.4 Les canaux
1.4.5 Structure de la trame de lโinterface radio
1.4.6 Lโallocation des ressources en LTE
1.4.7 Le QoS
1.5 Conclusion
CHAPITRE 2 CRYPTOGRAPHIE ET SECURITE DES RESEAUX CELLULAIRES (2G, 3G)
2 .1 Introduction
2.2 Gรฉnรฉralitรฉs sur la cryptographie
2.2.1 Quelques Dรฉfinitions
2.2.2 Les techniques de cryptographie
2.2.2.1 Le chiffrement par substitution
2.2.2.2 Le chiffrement par transposition
2.2.2.3 Le chiffrement par bloc
2.2.2.4 Le chiffrement par flot
2.2.3 Les Algorithmes cryptographiques
2.2.3.1 Chiffrement ร clรฉ privรฉ
2.2.3.2 Chiffrement ร clรฉ publique
2.2.3.3 Quelque Cryptosystรจme ร clรฉ privรฉe
2.2.3.4 Exemple de chiffrement ร clรฉ publique
2.3 Sรฉcuritรฉ dans le rรฉseau mobile
2.3.1 La sรฉcuritรฉ ร travers lโรฉvolution du rรฉseau mobile
2.3.2 La sรฉcuritรฉ dans le rรฉseau 1G
2.3.2.1 Architecture du rรฉseau
2.3.2.2 Les Vulnรฉrabilitรฉs de la tรฉlรฉphonie classique
2.3.2.3 La sรฉcuritรฉ dans les rรฉseaux tรฉlรฉphoniques traditionnels
2.3.3 La sรฉcuritรฉ dans le rรฉseau 2G
2.3.3.1 Architecture du rรฉseau
2.3.3.2 Vulnรฉrabilitรฉs et failles du rรฉseau GSM/GPRS
2.3.3.3 La sรฉcuritรฉ dans le rรฉseau GSM/GPRS
2.3.4 La sรฉcuritรฉ dans le rรฉseau 3G
2.3.4.1 Architecture du rรฉseau 3G
2.3.4.2 Faille de sรฉcuritรฉ dans le rรฉseau UMTS
2.3.4.3 La sรฉcuritรฉ dans le rรฉseau UMTS
2.4 Conclusion
CHAPITRE 3 LA SECURITE DANS LE RESEAU 4G LTE
3.1 Introduction
3.2 Principes de la sรฉcuritรฉ 4G
3.3 Exigences de la sรฉcuritรฉ en EPS et les menaces principales
3.3.1 Exigences de la sรฉcuritรฉ en EPS
3.3.2 Menaces contre EPS
3.4 Architecture de la sรฉcuritรฉ en EPS
3.4.1 Diffรฉrentes domaines de sรฉcuritรฉ
3.4.2 Sรฉcuritรฉ de lโaccรจs au rรฉseau
3.4.2.1 Confidentialitรฉ de lโidentitรฉ de lโusager et du terminal
3.4.2.2 Authentification mutuelle entre lโUE et le rรฉseau
3.4.2.3 Confidentialitรฉ des donnรฉes de lโusager et de la signalisation
3.4.2.4 Intรฉgritรฉ des donnรฉes de signalisation
3.4.3 La sรฉcuritรฉ de lโeNB
3.4.3.1 Dรฉmarrage et configuration de lโeNB
3.4.3.2 Gestion des clรฉs ร lโintรฉrieur de la station de base
3.4.3.3 Traitement des donnรฉes du plan usager et de contrรดle
3.4.4 Sรฉcuritรฉ du domaine rรฉseau
3.4.5 Sรฉcuritรฉ du domaine utilisateur
3.4.6 Sรฉcuritรฉ du domaine application
3.4.7 Visibilitรฉ et configuration de la sรฉcuritรฉ par lโutilisateur
3.4.8 Vue dโensemble de la sรฉcuritรฉ de lโEPS
3.5 Accรจs sรฉcurisรฉ au rรฉseau EPS
3.5.1 Identification des abonnรฉs et des terminaux
3.5.2 Authentification et รฉtablissement des clรฉs EPS-AKA
3.5.2.1 Gรฉnรฉration des vecteurs dโauthentification EPS
3.5.2.2 Procรฉdure EPS-AKA
3.5.2.3 Distribution des donnรฉes dโauthentification ร lโintรฉrieur et entre les rรฉseaux de service
3.5.3 Hiรฉrarchie des clรฉs
3.5.4 Protection de la signalisation NAS, AS et des donnรฉes usagers
3.5.4.1 Nรฉgociation des algorithmes de sรฉcuritรฉ
3.5.4.2 Protection de la signalisation NAS
3.5.4.3 Protection de la signalisation AS et des donnรฉes usagers
3.6 Conclusion
CHAPITRE 4 ETUDE ET SIMULATION DES ALGORITHMES CRYPTOGRAPHIQUES UTILISES EN LTE
CONCLUSION GENERALE