Introduction
Chaque jour, des millions de personnes utilisent des téléphones cellulaires sur des liaisons radio. Avec les fonctionnalités croissantes,
le téléphone mobile devient progressivement un ordinateur de poche. Au début des années 1980, alors que la majeure partie du système de téléphonie mobile était analogique, l’inefficacité à gérer les demandes croissantes de manière rentable a conduit à l’ouverture de la porte à la technologie numérique (Huynh & Nguyen, 2003). Selon Margrave (n.d), “Avec les anciens systèmes de téléphonie cellulaire analogiques tels que le système de téléphonie mobile avancé (AMPS) et le système de communication à accès total (TACS)”, la fraude cellulaire est étendue. Il est très simple pour un amateur de radio de syntoniser et d’entendre des conversations téléphoniques cellulaires puisque sans cryptage, la voix et les données utilisateur de l’abonné sont envoyées au réseau (Peng, 2000). Margrave (n.d) déclare qu’en dehors de cela, une fraude cellulaire peut être commise en utilisant un équipement complexe pour recevoir le numéro de série électronique afin de cloner un autre téléphone mobile et de passer des appels avec celui-ci. Pour contrer la fraude cellulaire susmentionnée et sécuriser dans une certaine mesure le trafic téléphonique mobile, le GSM (Global System for Mobile communication ou Group Special Mobile) est l’une des nombreuses solutions actuellement disponibles. Selon les didacticiels GSM, créés en 1982, le GSM est une norme acceptée dans le monde entier pour la communication cellulaire numérique. Le GSM fonctionne dans les bandes de fréquences 900 MHz, 1800 MHz ou 1900 MHz en “numérisant et en compressant les données, puis en les envoyant sur un canal avec deux autres flux de données utilisateur, chacun dans son propre créneau horaire”. Le GSM fournit une méthode de communication sécurisée et confidentielle
Sécurité assurée par GSM
La limitation de la sécurité dans les communications cellulaires est le résultat du fait que toutes les communications cellulaires sont envoyées par voie hertzienne, ce qui donne alors lieu à des menaces d’écoutes clandestines avec des récepteurs appropriés. En gardant cela à l’esprit, des contrôles de sécurité ont été intégrés au GSM pour rendre le système aussi sûr que les réseaux téléphoniques publics commutés. Les fonctions de sécurité sont :
Anonymat : Cela implique qu’il n’est pas simple et facile de suivre l’utilisateur du système. Selon Srinivas (2001), lorsqu’un nouvel abonné GSM allume son téléphone pour la première fois, son identité internationale d’abonné mobile (IMSI), c’est-à-dire une identité réelle, est utilisée et une identité temporaire d’abonné mobile (TMSI) est délivrée au abonné, qui à partir de ce moment est toujours utilisé. L’utilisation de ce TMSI, empêche la reconnaissance d’un utilisateur GSM par l’espion potentiel.
Authentification : Il vérifie l’identité du porteur de la carte à puce puis décide si la station mobile est autorisée sur un réseau particulier. L’authentification par le réseau se fait par une méthode de réponse et de défi. Un nombre aléatoire de 128 bits (RAND) est généré par le réseau et envoyé au mobile. Le mobile utilise ce RAND comme entrée et via l’algorithme A3 en utilisant une clé secrète Ki (128 bits) attribuée à ce mobile, crypte le RAND et renvoie la réponse signée (SRES-32 bits). Le réseau effectue le même processus SRES et compare sa valeur avec la réponse qu’il a reçue du mobile afin de vérifier si le mobile possède réellement la clé secrète (Margrave, n.d). L’authentification devient réussie lorsque les deux valeurs de SRES correspondent, ce qui permet à l’abonné de rejoindre le réseau. Étant donné qu’à chaque fois qu’un nouveau nombre aléatoire est généré, les indiscrets n’obtiennent aucune information pertinente en écoutant la chaîne. maison connectée