Initiation au réseau GSM

Slides:



Advertisements
Présentations similaires
MIGRATITION VERS LE RESEAU NGN
Advertisements

Architecture et fonctionnement de l’Internet
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
VoIP 1 Chapitre 1 – La VoIP.
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Protection du réseau périphérique avec ISA 2004
Session 03: Aspects techniques de l'interconnexion
Version 1 Date de mise à jour : 12/10/06 1/4 Opérateur BLR: Comment déclarer votre réseau à lAutorité? OBJET Cette procédure définit la démarche à suivre.
Club AFUTT Qualité de Service GPRS 10 décembre 2003
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Environnement matériel d’un réseau informatique
Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique.
Les réseaux de communication mobile
TIC : Technologies de l’Information et de la communication
13 ième Rapport davancement sur le marché unique européen des communications électroniques Viviane Reding Commissaire responsable de la société dinformation.
LE DEGROUPAGE téléphonique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cours 4 Les réseaux IP.
Sécurité dans l’UMTS* MOUGEL Sébastien CNAM : UV C
Le GSM et son évolution vers le GPRS pour la transmission de données
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les réseaux GSM/DCS Les réseaux GSM.
Le réseau intelligent ING5.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Les relations clients - serveurs
Développement dapplications web Authentification, session.
Initiation au réseau GSM
OSI et TCP/IP CNAM
Développé par : CHAFYQ El Hassan & Krachli Ayoub
Internet La connexion.
Identification des Abonnés de Téléphonie Mobile. Identification les éléments suivants: 1.nom & prénom 2.Adresse 3.photocopie d'une pièce d'identité officielle.
Orange innovation - 28/10/2002, Philippe Lucas - 1 Du GSM à l'UMTS Une évolution maitrisée Philippe Lucas Head of Standardisation and Architecture orange:
L’architecture physique
La Télécommunication mobile GSM
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
L’authentification Kerberos
Eurovision Présentation Sportel. JR - Sportel, le 24 octobre Comment différencier la télévision des nouveaux médias? Mieux vaut se baser sur les.
Module Mobilité ème année licence
Global System for Mobile communications
Ministère de l’enseignement supérieur et de la recherche scientifique
Le réseau informatique
STRUCTURE RESEAU DU COLLEGE BARBOT
Khawla azendag 2/2 Les Réseaux.
LDAP (Lightweight Directory Access Protocol)
Réalisée : amine hmidouche
Steve Jobs Steve jobs Un réseau informatique Les types du réseau
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Projet de Voix sur IP / Téléphonie sur IP
Introduction aux réseaux mobiles
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Les télécommunications et les technologies mobiles Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
Réseaux télécoms.
De Arnault Chazareix :
1 LE MARCHE ACTUEL (chiffres 2008). 2 LES CHIFFRES ACTUELS Marché général des télécommunications: o Croissance du trafic de la téléphonie de 4 % sur un.
Les mémoires la préparation de: chaimaa hamdou.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Que signifie ADSL ? Le terme ADSL signifie Asymmetric Digital Subscriber Line (dans les pays francophones ce terme est parfois remplacé par LNPA qui signifie.
Le GSM et son évolution vers le GPRS pour la transmission de données
Cours 4 Les réseaux IP. Survol du cours 4: Contrôle continu La couche application: –DNS, DHCP, FTP, HTTP, SMTP, SSH, POP3, SNMP, TELNET –QoS, SLA dans.
PLAN I. Introduction II. Historique II.1. Evolution des normes cellulaires III. Définition IV. Les cellules – IV.1. Concepts cellulaires – IV.2. Différentes.
GSM et GPRS Le GSM et son évolution vers le GPRS pour la transmission de données Rémi BLANC, Jérôme MILAN DESS Génie Informatique Université Joseph FOURIER.
1 Architecture GSM HLR GMSCMSC Réseau Fixe Autres Réseaux Mobiles International Partie Radio, ou BSS NSS VLR A- interface BSC BTS Air interface Abis interface.
Transcription de la présentation:

Initiation au réseau GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d’Administration d’Entreprises © Ahmed Amou, ISCAE, 2011

Récapitulation du cours précédent. © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM La figure suivante represente l’architecture d’un réseau GSM. © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes: chiffrement, authentification ou roaming. Le NSS est constitué de: Mobile Switching Center (MSC) Home Location Register (HLR) / Authentication Center (AuC) Visitor Location Register (VLR) Equipment Identity Register (EIR) © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) Le centre de commutation mobile (MSC) Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau. Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs. © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) L'enregistreur de localisation nominale (HLR) Il existe au moins un enregistreur de localisation (HLR) par réseau.Il s'agit d'une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible. Le HLR contient: toutes les informations relatives aux abonnés: le type d'abonnement, la clé d'authentification Ki -cette clé est connue d'un seul HLR et d'une seule carte SIM-, les services souscrits, le numéro de l'abonné (IMSI), etc. ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le réseau -en fait, son VLR- et l'état de son terminal (allumé, éteint, en communication, libre, ...). Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement. © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) Le centre d'authentification (AuC). Lorsqu'un abonné passe une communication, l'opérateur doit pouvoir s'assurer qu'il ne s'agit pas d'un imitateur. Le centre d'authentification remplit cette fonction de protection des communications. Pour ce faire, les normes GSM prévoient deux mécanismes: Le chiffrement des transmissions radio. Remarquons qu'il s'agit d'un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse. L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d'authentification.  © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) L'enregistreur de localisation des visiteurs (VLR) Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattaché. Lorsque l'abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR; les données suivent l'abonné en quelque sorte. © Ahmed Amou, ISCAE, 2011

Architecture d’un réseau GSM (partie réseau d’accès) L'enregistreur des identités des équipements (EIR) Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur sans qu'il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les opérateurs n'implémentent pas une telle base de données. © Ahmed Amou, ISCAE, 2011

Récapitulation et Questions?? © Ahmed Amou, ISCAE, 2011