Une architecture d’administration de cartes à puce, similaire à OTA, et dédiée aux réseaux sans fil IP

Deux familles de réseaux sans fil se distinguent de nos jours : les réseaux sans fil d’opérateurs dont fait partie celui de la radio téléphonie GSM (Global System for Mobile communications) apparue dans les années 90, et les réseaux sans fil IP (Internet Protocol) connus sous l’appellation WLAN IP (Wireless Local Area Network Internet Protocol) dont le standard IEEE 802.11 est l’ancêtre paru dans les années 1999. Les réseaux sans fil d’opérateurs sont fermés en ce sens qu’un utilisateur ne peut y être admis que s’il a auparavant souscrit un abonnement chez un opérateur. Ils sont également fermés par rapport aux nouveaux services qui ne peuvent y être introduits que sous le contrôle d’un opérateur. Les réseaux de cette famille fonctionnent en général bien, car l’accès des utilisateurs à ce type de réseaux est strictement contrôlé (identification et authentification de l’abonné). De nombreux services payants, qui nécessitent une authentification et une autorisation, y sont offerts.

A l’opposé, les réseaux sans fil IP correspondent à un monde ouvert. En effet, de nombreux réseaux de ce type existent dans nos villes et n’importe quel utilisateur peut s’y connecter, leur configuration par défaut ne réalisant aucun contrôle d’accès. Très peu de services y sont offerts à l’utilisateur. Or les capacités en termes de bande passante de ces réseaux sans fil IP sont en train de rivaliser et même de dépasser celles de certains réseaux classiques. Par exemple avec le standard IEEE 802.11b un débit théorique maximum de 11 Mbit/s est prévu, ce qui dépasse les capacités des réseaux Ethernet filaires 802.3 classiques. Avec le standard IEEE 802.11g offrant un débit théorique de 54 Mbit/s, on a sur le médium aérien presque la moitié des capacités offertes dans les réseaux câblés Fast Ethernet. De plus, depuis 2005 les spécifications IEEE 802.16e prévoient d’offrir via le médium hertzien une bande passante de plus de 100 Mbit/s aux terminaux en déplacement à l’allure d’un véhicule. Ceci pourrait sonner le glas de l’UMTS (Universal Mobile Telecommunications System). Pour que les réseaux sans fil IP puissent connaître un réel développement de leur utilisation par un plus grand nombre, il est impérieux qu’y soient déployés les services de sécurité qui ont permis aux réseaux contrôlés par les opérateurs d’occuper la position qu’ils ont actuellement. Le problème à résoudre dans notre travail est donc de proposer un cadre favorable au développement des services dans les réseaux sans fil IP.

Introduction à l’administration OTA (Over The Air) 

L’utilisation de l’acronyme anglais OTA pour Over The Air s’est répandue durant ces dernières années. Il désigne au départ la possibilité de prendre à distance et par le biais du réseau GSM (Global System for Mobile Communications) le contrôle de la configuration du téléphone mobile d’un abonné [GSM01.04]. En effet, avec le développement des capacités des cartes à puce, l’application initiale de téléphonie mobile a été complétée par de nouvelles applications logées dans la même carte SIM (Subscriber Identity Module), afin de donner à ces nouveaux services un caractère mobile. Notre objectif dans ce chapitre est :
• de présenter d’abord le concept général de l’administration OTA,
• de décrire ensuite l’infrastructure du réseau GSM qui en supporte la mise en œuvre,
• et enfin de rappeler les deux types de transport prévus en dehors de celui de la voix, pour étendre le champ des services applicatifs mis à la disposition des clients de la radio téléphonie : le transport par messages courts et celui des données de services supplémentaires non structurées.

Introduction au concept de l’administration OTA

Malgré les possibilités offertes par les opérations et transactions sur l’Internet, il reste encore, dans la vie de tous les jours, de nombreuses situations nécessitant d’un client un déplacement physique vers un prestataire de services, pour un nouvel achat ou pour un dépannage. Il est vrai qu’avec la multiplication des « hot spots », les lieux d’accès à l’Internet se sont multipliés, mais on est encore loin d’atteindre la couverture actuellement assurée par le réseau GSM. L’une des raisons du succès de la téléphonie mobile est la facilité avec laquelle l’abonné peut bénéficier des services offerts par ce réseau. Ainsi, quel que soit le lieu dans l’espace géographique couvert par son opérateur de radiotéléphonie et quelle que soit l’heure à laquelle l’abonné désire consulter son solde ou s’approvisionner en unités téléphoniques, il peut bénéficier de ces services. La possibilité de changer la configuration des services téléphoniques de l’abonné, à distance et sans qu’on ait besoin d’aller se brancher physiquement à un câble, va servir à l’amélioration ou à l’extension des services rendus par ces équipements électroniques qui sont actuellement les plus répandus au monde . Ces remarquables possibilités de mise à disposition de nouveaux services et de modification (extension ou réduction) de celles qui existent, ne sont que la conséquence de la capacité à télécharger dans une carte à puce téléphonique SIM des informations. Ici, en plus des capacités du réseau, ce sont celles de la carte à puce employée dans le téléphone portable qui vont être sollicitées. En effet, les capacités de stockage et de traitement de la carte à puce ont connu de grandes évolutions ces dernières années. Elles permettent par exemple d’exécuter, dans des contextes bien isolés les uns des autres, les différentes applications embarquées. Les informations qui peuvent, via l’interface aérienne, aboutir à la carte SIM de l’abonné correspondent soit à des données à employer par les applications, soit à du code interprétable ou directement exécutable.

Généralités sur le réseau GSM

Depuis 1992, date de sa première exploitation commerciale, le GSM sert de moyen de transmission de la voix, mais aussi des données à travers les textos aussi appelés messages courts SMS (Short Message Services). Il fonctionne dans les bandes de fréquences de 900 MHz, 1800 MHz et 1900 MHz selon les pays, et autorise sur l’interface aérienne des débits théoriques variant entre 9,6 et 14,4 kbit/s. Plusieurs centaines de documents de spécifications ont été produits par les différents groupes de travail du GSM. En 1989 toutes ces spécifications sont intégrées à celles de l’ETSI (European Telecommunications Standards Institute) qui dès lors en assure l’évolution à travers différentes phases dénommées phase 1, phase 2 et phase 2+. La phase 1 démarre en 1992 à partir de toutes les spécifications du GSM concernant l’implémentation de ses services de base tels que la transmission de la voix, le transfert d’appel, la gestion de l’itinérance (roaming) et le service des messages courts. La phase 2, débutée en 1996, voit la prise en compte des services supplémentaires tels que les conférences, les appels en handover, la négociation du numéro d’appel et la prise en compte de la bande de fréquences des 1800 MHz. Dans la phase 2+, aussi qualifiée de 2.5 G, sont prises en compte les fonctions de la SIM Application Toolkit, la technologie de commutation de circuit de données à grande vitesse HSCSD (High Speed Circuit-Switched Data) assurant une vitesse théorique de transmission de 8 fois 9,6 kbit/s soit 76,8 kbit/s. La phase 2+ inclut aussi le GPRS (General Packet Radio System) qui offre un service de commutation de paquets à un débit allant théoriquement jusqu’à 171,2 kbit/s, tarifié au volume et non à la durée de connexion, et assure l’interconnexion avec d’autres réseaux paquets comme Internet et X.25. Une autre amélioration du GSM est venue avec la technologie EDGE (Enhanced Data rate for GSM Evolution) qui permet à un terminal mobile ayant une vitesse comprise entre 100 et 250 km/h de se connecter au réseau avec un débit de 384 kbit/s. Comme ultime évolution on a cru à la 3 G avec l’UMTS (Universal Mobile Telecommunications System) [SaTh01] offrant des services multimédia à des débits compris entre 0,4 et 2 Mbit/s. Cependant, au moment de terminer cette rédaction, est présentée la technologie 3,5 G baptisée HSDPA (High Speed Downlink Packet Access) supportant des vitesses de transfert des données de l’abonné mobile comprises entre 1 et 8 Mbit/s. Alors à quand la 4 G ? Depuis 2000 deux groupes travaillant sur le GSM existent à l’ETSI : d’une part le 3GPP (Third Generation Partnership Project) constitué d’experts travaillant sur l’interface de l’équipement mobile avec la SIM (Subscriber Identity Module) ou l’USIM (Universal Mobile Telecommunications System Subscriber Identity Module) ; et d’autre part le groupe EP SCP (ETSI Project Smart Card Platform) constitué d’experts travaillant sur tous les aspects des cartes à puce employées pour les télécommunications.

Infrastructure du réseau GSM

Dans un réseau GSM peuvent se distinguer trois sous-ensembles : le sous-système radio, le sous-système d’acheminement et le sous-système d’exploitation/maintenance.  Le sous-système radio appelé RSS (Radio Sub-System) ou BSS (Base Station Subsystem) est chargé de gérer les ressources radio et d’assurer les transmissions sur ce support. Il est constitué d’un ensemble d’antennes nommées BTS (Base Transceiver Station) raccordées à des contrôleurs dénommés BSC (Base Station Controller). Chaque BTS est constituée d’un ensemble d’émetteurs-récepteurs radioélectriques échangeant avec les mobiles de la zone géographique (cellule) qu’elle couvre. Plusieurs BTS sont rattachées au même BSC et définissent ainsi une zone de localisation. Le rôle du BSC est de contrôler cet ensemble de BTS.

Le sous-système d’acheminement, encore connu sous le nom de réseau fixe ou le sigle NSS (Network Sub-System), regroupe toutes les fonctions nécessaires à l’établissement des appels et à la gestion de la mobilité. Il est constitué de commutateurs appelés MSC (Mobile-services Switching Centre ou Mobile Switching Centre), de routeurs GMSC (Gateway MSC) et IWMSC (InterWorking MSC) et de bases de données VLR (Visitor Location Register) et HLR (Home Location Register). Un MSC est chargé de gérer les appels partant du réseau ou y aboutissant. Il est relié à plusieurs BSC. Si généralement un VLR est associé à un MSC, c’est parce qu’il contient des informations de profil et de localisation de tous les mobiles présents dans la zone de couverture d’un MSC. Par contre, le HLR renferme les informations sur le profil et la dernière localisation connue de chacun des abonnés d’un réseau GSM. Le GMSC est employé comme passerelle avec un réseau fixe commuté ou un réseau RNIS (Réseau Numérique à Intégration de Services), tandis que le IWMSC sert de passerelle avec les réseaux de données.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Introduction à l’administration OTA (Over The Air)
I. Introduction au concept de l’administration OTA
II. Généralités sur le réseau GSM
II.1. Infrastructure du réseau GSM
II.2. Services offerts par le réseau GSM
III. Vue d’ensemble du système d’administration OTA
IV. Transport par messages courts SMS
IV.1. Généralités
IV.2. Architecture protocolaire sous-jacente
V. Transport par USSD
VI. Conclusion
Chapitre 2 : Mécanismes internes au téléphone portable dans l’administration OTA
I. Les entités fonctionnelles du téléphone portable
II. Le protocole d’échanges SIM – ME
III. SIM proactive et SIM Application Toolkit (SAT)
IV. Les environnements d’exécution mobile
V. La SIM dans la famille des modules de sécurité
VI. La SIM et la sécurité de l’administration OTA
VI.1. Contexte général de sécurité
VI.2. Mécanismes de sécurité employés
VI.3. La carte SIM au cœur de la sécurité
VII. Conclusion
Chapitre 3 : Les réseaux sans fil IP
I. Généralités sur la famille des réseaux locaux 802.11 (WLAN)
II. Architecture de sécurité 802.1X
III. Architecture de sécurité WPA
IV. Architecture de sécurité 802.11i
V. Architecture de sécurité 802.16 et 802.16e (WMAN)
VI. Récapitulatif des principales caractéristiques des réseaux sans fil IP
VII. Conclusion
Chapitre 4 : Le protocole EAP et la carte à puce
I. Le protocole EAP
I.1. Contextes de déploiement du protocole EAP
I.2. Structure d’un message EAP
I.3. Procédure d’authentification EAP
I.4. Modèle de multiplexage EAP
I.5. Hiérarchie des clés EAP
I.6. Conditions d’emploi du protocole EAP en milieu non sécurisé
II. Des méthodes d’authentification
II.1. Les protocoles TLS et EAP-TLS
II.2. Le protocole EAP-SIM
II.3. Le protocole EAP-AKA
II.4. Le protocole EAP-PSK
III. Le protocole EAP dans une carte à puce
III.1. Description générale
III.2. Services de la carte EAP
III.3. Contraintes à lever par la carte à puce EAP
IV. Conclusion
Chapitre 5 : Le protocole EAP-SSC
I. Cahier des charges du protocole
II. Présentation générale du protocole EAP-SSC
II.1. Vue d’ensemble
II.2. Format du paquet EAP-SSC
II.3. Authentification mutuelle par EAP-SSC
II.4. Chiffrement par défaut au sein du protocole EAP-SSC
III. Validation fonctionnelle du protocole EAP-SSC
IV. Faiblesses du protocole EAP-SSC
V. Comparaison des protocoles EAP-SSC et EAP-TLS
VI. Conclusion
Conclusion générale 

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *