<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?action=history&amp;feed=atom&amp;title=GSM_Security</id>
	<title>GSM Security - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?action=history&amp;feed=atom&amp;title=GSM_Security"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;action=history"/>
	<updated>2026-05-21T13:56:47Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9484&amp;oldid=prev</id>
		<title>Gyocc le 19 novembre 2016 à 00:34</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9484&amp;oldid=prev"/>
		<updated>2016-11-19T00:34:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 19 novembre 2016 à 00:34&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 26 :&lt;/td&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 26 :&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- L&#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- L&#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- La&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt; [https://fr.wikipedia.org/wiki/Confidentialit%C3%A9&lt;/del&gt; confidentialité&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]&lt;/del&gt; : GSM protège toutes les données de l&#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- La confidentialité : GSM protège toutes les données de l&#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- L&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[https://fr.wikipedia.org/wiki/Anonymat &lt;/del&gt;anonymat&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]&lt;/del&gt; : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;- L&#039;anonymat : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== La carte SIM ==&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== La carte SIM ==&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 33 :&lt;/td&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 33 :&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Les cartes SIM assurent différents rôles qui sont : &lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Les cartes SIM assurent différents rôles qui sont : &lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* L&#039;authentification : Bob ne peut pas &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;de&lt;/del&gt; faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* L&#039;authentification : Bob ne peut pas &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;se&lt;/ins&gt; faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Le chiffrement : Charlie ne peut pas écouter la conversation d&#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Le chiffrement : Charlie ne peut pas écouter la conversation d&#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9483&amp;oldid=prev</id>
		<title>Gyocc : Ajout logo GSM</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9483&amp;oldid=prev"/>
		<updated>2016-11-18T17:22:38Z</updated>

		<summary type="html">&lt;p&gt;Ajout logo GSM&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 18 novembre 2016 à 17:22&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 1 :&lt;/td&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 1 :&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-empty diff-side-deleted&quot;&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td colspan=&quot;2&quot; class=&quot;diff-empty diff-side-deleted&quot;&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Fichier:GSM_Logo_public_domain.png|thumb|right|GSM]]&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Introduction ==&lt;/div&gt;&lt;/td&gt;
  &lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;
  &lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Introduction ==&lt;/div&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9480&amp;oldid=prev</id>
		<title>Gyocc : Page créée avec «   Auteurs : Gary Charvier et Geoffrey Yoccoz  == Introduction ==  GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &lt;br/&gt;... »</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=GSM_Security&amp;diff=9480&amp;oldid=prev"/>
		<updated>2016-11-18T17:01:58Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec «   Auteurs : Gary Charvier et Geoffrey Yoccoz  == Introduction ==  GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
 Auteurs : Gary Charvier et Geoffrey Yoccoz&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
GSM (Global System for Mobile communications) est un standard utilisé pour la téléphonie mobile. &amp;lt;br/&amp;gt;&lt;br /&gt;
Cette norme de deuxième génération a été élaborée à la fin des années 1980 pour pallier à la demande croissante en communications mobiles et pour élaborer une norme unique internationale. &amp;lt;br/&amp;gt;&lt;br /&gt;
La première communication expérimentale est faite par le groupe GSM en 1991.&lt;br /&gt;
&lt;br /&gt;
== Terminologie du réseau ==&lt;br /&gt;
&lt;br /&gt;
Le réseau est composé de plusieurs éléments, dont notamment :&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;B&amp;#039;&amp;#039;&amp;#039;ase &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;tation &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;ubsystem (BSS) : Une station de base, antenne relais qui effectue la connexion entre les mobiles et le réseau de l&amp;#039;opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;N&amp;#039;&amp;#039;&amp;#039;etwork and &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;witching &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;ubsystem (NSS) : Le système qui s&amp;#039;occupe de router les communications et d&amp;#039;assurer la continuité de l&amp;#039;appel lorsque l&amp;#039;utilisateur change d&amp;#039;antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
- GPRS Core Network : Le système qui permet au réseau de transmettre des paquets Internet. &amp;lt;br/&amp;gt;&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;V&amp;#039;&amp;#039;&amp;#039;isitor &amp;#039;&amp;#039;&amp;#039;L&amp;#039;&amp;#039;&amp;#039;ocation &amp;#039;&amp;#039;&amp;#039;R&amp;#039;&amp;#039;&amp;#039;egister (VLR) : Un annuaire regroupant les informations des abonnés.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_architecture_gsm.png]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les objectifs de sécurité de GSM ==&lt;br /&gt;
&lt;br /&gt;
GSM a pour but d&amp;#039;être un réseau sans-fil sécurisé. Il assure plusieurs fonctions de sécurité :&lt;br /&gt;
&lt;br /&gt;
- L&amp;#039;[https://fr.wikipedia.org/wiki/Authentification authentification] : le réseau peut s’assurer de l’identité d’une carte SIM via une clé pré-enregistrée et un système de stimulation/réponse (challenge-response). Il est impossible d’usurper l&amp;#039;identité de quelqu’un.&amp;lt;br/&amp;gt;&lt;br /&gt;
- La [https://fr.wikipedia.org/wiki/Confidentialit%C3%A9 confidentialité] : GSM protège toutes les données de l&amp;#039;utilisateur (la voix, les numéros composés, etc) via un chiffrement des communications radio. &amp;lt;br/&amp;gt;&lt;br /&gt;
- L&amp;#039;[https://fr.wikipedia.org/wiki/Anonymat anonymat] : Un pirate écoutant le réseau ne doit pas pouvoir suivre la position d’un utilisateur ni savoir qui il contacte/qui le contacte.&lt;br /&gt;
&lt;br /&gt;
== La carte SIM ==&lt;br /&gt;
&lt;br /&gt;
Les cartes SIM assurent différents rôles qui sont : &lt;br /&gt;
* L’identification : Alice peut se présenter au réseau. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&amp;#039;authentification : Bob ne peut pas de faire passer pour Alice. &amp;lt;br/&amp;gt;&lt;br /&gt;
* Le chiffrement : Charlie ne peut pas écouter la conversation d&amp;#039;Alice et Bob. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3 algorithmes sont utilisés pour assurer ces fonctions de sécurité :&lt;br /&gt;
* L’algorithme A3 sert à l’authentification. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L&amp;#039;algorithme A5 sert à chiffrer les communications de manière synchrone. On peut dénombrer deux variantes utilisées : la variante A5/1 en Europe et A5/2 en Amérique du Nord. &amp;lt;br/&amp;gt;&lt;br /&gt;
* L’algorithme A8 permet de générer une clé qui sera utilisée lors du chiffrement du message, réalisé par l&amp;#039;algorithme A5. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Chaque carte SIM est identifiée sur le réseau par un identifiant unique, son IMSI (International Mobile Subscriber Identity).&amp;lt;br/&amp;gt;&lt;br /&gt;
L’opérateur y stocke également un numéro secret Ki de 128 bits, qu’il conserve également. &amp;lt;br/&amp;gt;&lt;br /&gt;
Celui-ci servira à authentifier la carte SIM lorsqu&amp;#039;elle se connectera à son réseau.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== L&amp;#039;authentification ==&lt;br /&gt;
&lt;br /&gt;
Pour s’identifier sur un réseau GSM, la carte SIM doit transmettre en clair son IMSI à l’antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Quiconque écoute sur le réseau peut donc récupérer son IMSI et le transmettre au réseau dans le but d’usurper son identité. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le réseau doit donc s’assurer de l&amp;#039;identité de la carte SIM. Pour cela, la carte SIM qui a déjà décliné son ISMI soit prouver qu’elle connaît aussi la clé secrète Ki, sans jamais la transmette.&lt;br /&gt;
&lt;br /&gt;
Cette procédure d’authentification cryptographique est dite « Zero Knowledge Interactive proof »  ou « [https://fr.wikipedia.org/wiki/Preuve_%C3%A0_divulgation_nulle_de_connaissance Preuve à divulgation nulle de connaissance ] ».&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Fichier:img_authentification_gsm.png|Procédure d&amp;#039;authentification GSM]]&amp;lt;/center&amp;gt;&lt;br /&gt;
*La procédure est la suivante :&lt;br /&gt;
:#Le mobile envoie envoie l’IMSI de la carte SIM.&lt;br /&gt;
:#Le VLR renvoie une valeur aléatoire RAND (sur 128 bits).&lt;br /&gt;
:#La carte SIM utilise sa clé Ki (sur 128 bits) et la valeur RAND pour générer une réponse signée SRES (sur 96 bits).&lt;br /&gt;
:#Le VLR effectue le même calcul et compare les deux valeurs.&lt;br /&gt;
:#Le VLR s’assure ainsi de l’identité de la carte SIM sans que celle-ci ne divulgue sa clé sur le réseau.&lt;br /&gt;
&lt;br /&gt;
== Le chiffrement sur le réseau GSM ==&lt;br /&gt;
&lt;br /&gt;
La carte SIM utilise l’algorithme A8 pour générer une clé de chiffrement Kc (sur 64 bits) toujours à partir de Ki et Rand. &lt;br /&gt;
* Kc = A8(Ki, Rand) &amp;lt;br/&amp;gt;&lt;br /&gt;
De la même manière, le VLR va calculer la même clé Kc. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ils ont donc tous les deux la connaissance de cette clé. &amp;lt;br/&amp;gt;&lt;br /&gt;
La carte SIM et la BTS chiffrent et déchiffrent ensuite tous leurs échanges grâce à cette clé en utilisant l&amp;#039;algorithme symétrique A5.&lt;br /&gt;
&lt;br /&gt;
== L’anonymat ==&lt;br /&gt;
&lt;br /&gt;
Une communication est toujours chiffrée mais le mobile doit toujours transmettre à l’antenne son identité en clair, sans quoi celle-ci ne sait pas quelle clé utiliser pour déchiffrer la communication. &amp;lt;br/&amp;gt;&lt;br /&gt;
En écoutant le réseau, un pirate pourrait donc connaître toutes les habitudes téléphonique d’un personne : la durée ou la fréquence de ses appels par exemple. &amp;lt;br/&amp;gt;&lt;br /&gt;
Afin d’empêcher cela, le VLR attribue régulièrement un nouvel identifiant temporaire (TMSI) à la carte SIM.&lt;br /&gt;
&lt;br /&gt;
== Les limites de la sécurité GSM ==&lt;br /&gt;
&lt;br /&gt;
La communication est chiffrée uniquement entre le mobile et l’antenne et pas de bout en bout : les communications transitent en clair sur le réseau de l’opérateur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Le mobile ne vérifie pas l’identité du réseau auquel il se connecte et peut donc se connecter à une fausse antenne. &amp;lt;br/&amp;gt;&lt;br /&gt;
Les algorithmes A3 / A5 / A8 ne sont pas imposés et il existe des variantes entre les opérateurs. &amp;lt;br/&amp;gt;&lt;br /&gt;
A5 utilise une clé de seulement 64 bits (voire 54 pour l&amp;#039;implémentation utilisée par GSM), ce qui rend le chiffrement trivial aujourd’hui. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les ajouts de UMTS (3G) ==&lt;br /&gt;
&lt;br /&gt;
La clé passe de 64 à 128 bits. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ajout d’une authentification mutuelle : le mobile s’assure de l’identité du réseau.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
[https://en.wikipedia.org/wiki/GSM Wikipédia - GSM] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.acbm.com/pirates/num_10/securite-telephones-portables-gsm.html La sécurité des téléphones portables GSM] &amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gyocc</name></author>
	</entry>
</feed>