Introduction à l’administration OTA (Over The Air)

L’utilisation de l’acronyme anglais OTA pour Over The Air s’est répandue durant ces dernières années. Il désigne au départ la possibilité de prendre à distance et par le biais du réseau GSM (Global System for Mobile Communications) le contrôle de la configuration du téléphone mobile d’un abonné [GSM01.04]. En effet, avec le développement des capacités des cartes à puce, l’application initiale de téléphonie mobile a été complétée par de nouvelles applications logées dans la même carte SIM (Subscriber Identity Module), afin de donner à ces nouveaux services un caractère mobile. Notre objectif dans ce chapitre est :
• de présenter d’abord le concept général de l’administration OTA,
• de décrire ensuite l’infrastructure du réseau GSM qui en supporte la mise en œuvre,
• et enfin de rappeler les deux types de transport prévus en dehors de celui de la voix, pour étendre le champ des services applicatifs mis à la disposition des clients de la radio téléphonie : le transport par messages courts et celui des données de services supplémentaires non structurées.

Introduction au concept de l’administration OTA

Malgré les possibilités offertes par les opérations et transactions sur l’Internet, il reste encore, dans la vie de tous les jours, de nombreuses situations nécessitant d’un client un déplacement physique vers un prestataire de services, pour un nouvel achat ou pour un dépannage. Il est vrai qu’avec la multiplication des « hot spots », les lieux d’accès à l’Internet se sont multipliés, mais on est encore loin d’atteindre la couverture actuellement assurée par le réseau GSM. L’une des raisons du succès de la téléphonie mobile est la facilité avec laquelle l’abonné peut bénéficier des services offerts par ce réseau. Ainsi, quel que soit le lieu dans l’espace géographique couvert par son opérateur de radiotéléphonie et quelle que soit l’heure à laquelle l’abonné désire consulter son solde ou s’approvisionner en unités téléphoniques, il peut bénéficier de ces services. La possibilité de changer la configuration des services téléphoniques de l’abonné, à distance et sans qu’on ait besoin d’aller se brancher physiquement à un câble, va servir à l’amélioration ou à l’extension des services rendus par ces équipements électroniques qui sont actuellement les plus répandus au monde . Ces remarquables possibilités de mise à disposition de nouveaux services et de modification (extension ou réduction) de celles qui existent, ne sont que la conséquence de la capacité à télécharger dans une carte à puce téléphonique SIM des informations. Ici, en plus des capacités du réseau, ce sont celles de la carte à puce employée dans le téléphone portable qui vont être sollicitées. En effet, les capacités de stockage et de traitement de la carte à puce ont connu de grandes évolutions ces dernières années. Elles permettent par exemple d’exécuter, dans des contextes bien isolés les uns des autres, les différentes applications embarquées. Les informations qui peuvent, via l’interface aérienne, aboutir à la carte SIM de l’abonné correspondent soit à des données à employer par les applications, soit à du code interprétable ou directement exécutable.

Un autre aspect de cette administration via l’interface hertzienne, est la limitation ou même l’absence d’intervention du porteur du téléphone mobile dans ce processus d’administration à distance. Pourvu que le terminal téléphonique soit en bon état de marche, allumé et dans une zone de couverture radio-téléphonique de son opérateur ou de l’un de ses partenaires , l’administration à distance est réalisable sans demander forcément l’implication de son porteur. Cependant, dans certaines situations, l’intervention du porteur de la carte est requise : par exemple quand l’authentification de ce dernier constitue un préalable à l’obtention de l’autorisation d’accéder aux ressources de la carte SIM. La satisfaction de cette condition ouvre la voie à de nombreux services à distance tels que le télétravail, la télésurveillance, le téléguidage, la téléconsultation, le téléchargement, le téléachat, le télépaiement, en fait tout ce qui pourrait être fait partiellement ou complètement à distance. Il est de ce fait très important que ces opérations d’administration se déroulent dans des conditions de sécurité irréprochables sur les segments carte SIM / équipement mobile d’une part, et équipement mobile / réseau d’autre part, en faisant l’hypothèse qu’au sein du réseau cœur de l’opérateur de bonnes mesures de sécurité sont déjà prises. Cet exposé serait incomplet s’il n’évoquait pas les acteurs et les utilisateurs concernés par l’administration OTA. Au nombre des acteurs il y a les MNO (Mobile Network Operator) et les MVNO (Mobile Virtual Network Operator). Les MNO sont les opérateurs traditionnels de radiotéléphonie ; les infrastructures déployées sur le terrain leur appartiennent. Les MVNO sont de nouveaux venus dans les télécommunications, à la faveur du dégroupage en cours dans ce secteur. Ils ne sont pas propriétaires du réseau cellulaire mais sont en mesure de proposer un service complet de téléphonie mobile. Généralement les MVNO achètent en gros des minutes de téléphonie aux opérateurs traditionnels et les revendent ensuite à leurs clients . Parmi les utilisateurs de cette technologie figurent les porteurs d’équipements de téléphonie mobile et de nouveaux fournisseurs de services. A quelques exceptions près, les porteurs de terminaux de téléphonie mobile ont souscrit un abonnement auprès d’un opérateur réel ou virtuel de radiotéléphonie. Les nouveaux fournisseurs de services profitent de l’ouverture du cœur des réseaux opérateurs pour proposer d’autres services aux abonnés de la radiotéléphonie, moyennant le respect des conditions de sécurité. Qu’il s’agisse des MNO, des MVNO ou des fournisseurs de services OTA, leur administration à distance ne peut se faire que si, au cours du processus conduisant à sa personnalisation, la carte SIM a été préparée par son propriétaire pour supporter ce genre d’opération. Comme toute l’administration réalisée à travers l’interface aérienne repose sur l’existence d’un réseau de radiotéléphonie GSM, la section suivante fournit une description générale de ce réseau.

Généralités sur le réseau GSM

Depuis 1992, date de sa première exploitation commerciale, le GSM sert de moyen de transmission de la voix, mais aussi des données à travers les textos aussi appelés messages courts SMS (Short Message Services). Il fonctionne dans les bandes de fréquences de 900 MHz, 1800 MHz et 1900 MHz selon les pays, et autorise sur l’interface aérienne des débits théoriques variant entre 9,6 et 14,4 kbit/s. Plusieurs centaines de documents de spécifications ont été produits par les différents groupes de travail du GSM. En 1989 toutes ces spécifications sont intégrées à celles de l’ETSI (European Telecommunications Standards Institute) qui dès lors en assure l’évolution à travers différentes phases dénommées phase 1, phase 2 et phase 2+. La phase 1 démarre en 1992 à partir de toutes les spécifications du GSM concernant l’implémentation de ses services de base tels que la transmission de la voix, le transfert d’appel, la gestion de l’itinérance (roaming) et le service des messages courts. La phase 2, débutée en 1996, voit la prise en compte des services supplémentaires tels que les conférences, les appels en handover, la négociation du numéro d’appel et la prise en compte de la bande de fréquences des 1800 MHz. Dans la phase 2+, aussi qualifiée de 2.5 G, sont prises en compte les fonctions de la SIM Application Toolkit, la technologie de commutation de circuit de données à grande vitesse HSCSD (High Speed Circuit-Switched Data) assurant une vitesse théorique de transmission de 8 fois 9,6 kbit/s soit 76,8 kbit/s. La phase 2+ inclut aussi le GPRS (General Packet Radio System) qui offre un service de commutation de paquets à un débit allant théoriquement jusqu’à 171,2 kbit/s, tarifié au volume et non à la durée de connexion, et assure l’interconnexion avec d’autres réseaux paquets comme Internet et X.25. Une autre amélioration du GSM est venue avec la technologie EDGE (Enhanced Data rate for GSM Evolution) qui permet à un terminal mobile ayant une vitesse comprise entre 100 et 250 km/h de se connecter au réseau avec un débit de 384 kbit/s. Comme ultime évolution on a cru à la 3 G avec l’UMTS (Universal Mobile Telecommunications System) [SaTh01] offrant des services multimédia à des débits compris entre 0,4 et 2 Mbit/s. Cependant, au moment de terminer cette rédaction, est présentée la technologie 3,5 G baptisée HSDPA (High Speed Downlink Packet Access) supportant des vitesses de transfert des données de l’abonné mobile comprises entre 1 et 8 Mbit/s. Alors à quand la 4 G ? Depuis 2000 deux groupes travaillant sur le GSM existent à l’ETSI : d’une part le 3GPP (Third Generation Partnership Project) constitué d’experts travaillant sur l’interface de l’équipement mobile avec la SIM (Subscriber Identity Module) ou l’USIM (Universal Mobile Telecommunications System Subscriber Identity Module) ; et d’autre part le groupe EP SCP (ETSI Project Smart Card Platform) constitué d’experts travaillant sur tous les aspects des cartes à puce employées pour les télécommunications.

Table des matières

Introduction générale
Chapitre 1 : Introduction à l’administration OTA (Over The Air)
I. Introduction au concept de l’administration OTA
II. Généralités sur le réseau GSM
II.1. Infrastructure du réseau GSM
II.2. Services offerts par le réseau GSM
III. Vue d’ensemble du système d’administration OTA
IV. Transport par messages courts SMS
IV.1. Généralités
IV.2. Architecture protocolaire sous-jacente
V. Transport par USSD
VI. Conclusion
Chapitre 2 : Mécanismes internes au téléphone portable dans l’administration OTA
I. Les entités fonctionnelles du téléphone portable
II. Le protocole d’échanges SIM – ME
III. SIM proactive et SIM Application Toolkit (SAT)
IV. Les environnements d’exécution mobile
V. La SIM dans la famille des modules de sécurité
VI. La SIM et la sécurité de l’administration OTA
VI.1. Contexte général de sécurité
VI.2. Mécanismes de sécurité employés
VI.3. La carte SIM au cœur de la sécurité
VII. Conclusion
Chapitre 3 : Les réseaux sans fil IP
I. Généralités sur la famille des réseaux locaux 802.11 (WLAN)
II. Architecture de sécurité 802.1X
III. Architecture de sécurité WPA
IV. Architecture de sécurité 802.11i
V. Architecture de sécurité 802.16 et 802.16e (WMAN)
VI. Récapitulatif des principales caractéristiques des réseaux sans fil IP
VII. Conclusion
Chapitre 4 : Le protocole EAP et la carte à puce
I. Le protocole EAP
I.1. Contextes de déploiement du protocole EAP
I.2. Structure d’un message EAP
I.3. Procédure d’authentification EAP
I.4. Modèle de multiplexage EAP
I.5. Hiérarchie des clés EAP
I.6. Conditions d’emploi du protocole EAP en milieu non sécurisé
II. Des méthodes d’authentification
II.1. Les protocoles TLS et EAP-TLS
II.2. Le protocole EAP-SIM
II.3. Le protocole EAP-AKA
II.4. Le protocole EAP-PSK
III. Le protocole EAP dans une carte à puce
III.1. Description générale
III.2. Services de la carte EAP
III.3. Contraintes à lever par la carte à puce EAP
IV. Conclusion
Chapitre 5 : Le protocole EAP-SSC
I. Cahier des charges du protocole
II. Présentation générale du protocole EAP-SSC
II.1. Vue d’ensemble
II.2. Format du paquet EAP-SSC
II.3. Authentification mutuelle par EAP-SSC
II.4. Chiffrement par défaut au sein du protocole EAP-SSC
III. Validation fonctionnelle du protocole EAP-SSC
IV. Faiblesses du protocole EAP-SSC
V. Comparaison des protocoles EAP-SSC et EAP-TLS
VI. Conclusion
CONCLUSION GENERALE

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *