Copy Link
Add to Bookmark
Report

Input Output Magazine Issue 06_x0B

eZine's profile picture
Published in 
Input Output Magazine
 · 7 Nov 2020

  

-------------------------------------------------------------------------------
Intro aux Télécommunications Disk-LeXic
-------------------------------------------------------------------------------

SOMMAIRE
--------

0/ introduction
1/ Les Bases du RTC
1-1/ La commutation
1-2/ Le multiplexage
1-2-a/ Multiplexage de fréquence
1-2-b/ Multiplexage temporel
1-2-c/ Multiplexage par étalement de spectre
1-3/ La signalisation
1-4/ Codage de la voix
2/ RNIS
3/ GSM
4/ Réseau Télétel
5/ Point d'accès Kiosque Micro et FAI
Z/ Annexe-Fréquences DTMF
6/ Conclusion


0/ Introduction
------------

Ce document n'est en aucun cas un article de phreaking (jusqu'à preuve du
contraire),
mais une synthèse sur la téléphonie et les télécommunications.
J'ai réalisé cet article car je pense qu'à l'époque où la communication est
devenue
un enjeu indispensable et décisif, il est essentiel de savoir comment
fonctionne le
réseau par lequel nous faisons transiter toutes nos informations.


1/ Les Bases du RTC
----------------

1-1/ La commutation
--------------

RTC: Réseau téléphonique commuté. Mais que cela cache t'il ?


La commutation a pour source la nécessité de faire communiquer plus de deux
personnes
sur un même réseau.

Cette petite histoire se déroule dans un petit village paumé au fin fond de
la France
où vous avez la lourde tâche d'équiper les logements en téléphones.

Si nous avons 2 personnes vivant à Trifouillis-les-oies, et que vous voulez
les équiper
du téléphone, il vous suffit de tirer un câble les reliant pour pouvoir les
faire causer et le tour est joué. Maintenant, imaginons que toute une
population de
citadins subitement pris d'un ras-le bol de la vie urbaine immigre à
Trifouillis-les-oies,
et que vous ayez à les relier à votre réseau.
Il est évident que vous ne pouvez pas les relier deux à deux comme vous
l'aviez fait avec
Tante Gertrude et le Père Marcel. Cela représenterait trop d'inconvénients:
- Un coût énorme en cablage (Forte hausse des impôts à
Trifouillis-les-oies)
- Une mise en place longue (Adieu les 35 heures !)
- Une maintenance quasi impossible (Genre le bordel des câbles derrière
ton PC en pire)

Et c'est la qu'intervient la commutation !
Plutôt que de faire parler tout le monde sur des lignes distinctes, on va
les faire parler
sur la même ligne. Et c'est grâce à un commutateur que vous pourrez gérer le
chemin des
appels.
Et là, je suis persuadé que tu dis: Mais si tout le monde parle sur la même
ligne, plus
personne ne pourra s'entendre !
Nous y reviendrons plus tard. Pour l'instant un petit schéma très simplifié
qui vous montre
comment va fonctionner notre réseau:


^
[*] <- Ceci est un téléphone (Si si !)

___
| |
| ¤ | <- Et ceci est un commutateur
|___|


^
^ ------ [*]11
01[¤] ----------- /
\ ___ ___ /
\_____| | | |----
| A |================| B | ^
/----|___| |___|------------ [*]12
/ #
^ / #
02[¤] ----------- #
___
| | ^
| C |------------ [*]21
|___|


Faisons parler le shéma ! Donc, comme vous pouvez le voir, les résidents du
lotissement A
on un numéro préfixé par 0, ceux du B par 1 et ceux du C par 2.
Et chaque résidant a un numéro unique qui l'identifie. Ce numéro représente
son adresse
physique (du point de vue du réseau). C'est son numéro de téléphone.

Donc, supposons que Tante Gertrude résidant au lotissement A ait envie
d'appeler le Père
Marcel qui habite au lotissement et B et qui a préalablement communiqué son
numéro de tel
à Tante Gertrude (A qui on a attribué le numéro 01 de façon arbitraire);
Et bien là, Tante Gertrude prend son combiné (le commutateur A détecte le
décroché et à
l'aide d'une tonalité, invite Tante Gertrude à numéroter), tape le numéro 1
(elle dit donc au
commutateur A qu'il doit appeler un personne sur le réseau du commutateur B)
puis, elle
tape le 2 ( qui est l'identifiant sous lequel le commutateur B connait le
Père Marcel).
La liason s'établit et Tante Gertrude peut être mise en relation avec le
Père Marcel.

Pendant ce temps, le petit Henri s'amuse avec le téléphone de ses parents
(numéro 02),
qui se sont absentés pour la journée, et compose des numéros au hasard sur
le combiné...
Supposons que le hasard fasse bien les choses (Pas pour celui que le petit
Henri va faire
chier !) et qu'il tape sur les touche 2 puis 1(Commutateur A, je veux
appeler quelqu'un du
lotissement C, et là le commutateur A regarde dans sa table de routage où se
trouve, le
commutateur C. Ne connaissant pas de commutateur C, il va transmettre la
demande au
commutateur B, dont il sait que c'est un central de transit. Le commutateur
B va regarder ou
se trouve le commutateur C dans sa table de routage et ouvrira une ligne au
commutateur A
vers le commutateur C. Enfin, le commutateur C va faire sonner le téléphone
du pauvre gars
qui va subir les humeurs taquines du petit Henri).

A présent, un petit mot sur la nature des commutateurs.
Dans le réseau France Télécom®, les réseaux qui accueuillent les abonnés
sont les
"Commutateurs à Autonomie d'Acheminement (CAA)". C'est le cas de nos
commutateurs A et C.
D'autres centraux sont dédiés à l'écoulement du trafic et ne gèrent
directement aucun
abonné, ce sont les "Commutateurs de Transit (CT)". Ca aurait été le cas de
notre commutateur
B si il n'y avait aucun abonné dessus.

L'ensemble des centraux forme le "réseau de commutation".
L'ensemble des liaisons intercentraux forme le "réseau de transmission"

Tous ces réseaux téléphoniques nationaux sont interconnectés entre eux par
l'intermédiaire
des "Centres de Transit Internationaux (CTI)".

Les premiers systèmes de commutation étaient humains: les opératrices de la
poste que vos
chers grand-parents ont connu.
Elles furent remplacées plus tard par des systèmes electromécaniques.
On utilise de nos jours des autocommutateurs (Que certains appellent
PABX),complètement
numériques, qui peuvent être gérés par télémaintenance. Le matériel utilisé
est la plupart du temps concu par ALCATEL réputé pour la qualité et la
facilité de mise en
place et de maintenance de ses produits.
Les logiciels de télémaintenance tournent souvent sous unix, bien qu'il me
semble qu'il existe des produits pour windows (information à confirmer).


Vous vous demander encore comment font ils pour parler sur la même ligne ?
Comment Tante Gertrude peut elle draguer le Père Marcel sans que le Père
Marcel
n'entende les blagues foireuses du petit Henri et que le pauvre innocent du
bout
du village n'entende un brouhaha de gens à la langue bien pendue dans son
combiné ?
Bien le temps de vous éclairer est arrivé !


1-2/ Le multiplexage
---------------

Le multiplexage est la science qui permet de faire circuler simultanément
des informations
de différentes provenances, différentes destinations, parfois même
différentes natures
sur un même support.

En matière de téléphonie, il existe plusieurs solutions de multiplexage:
-multiplexage en fréquence
-multiplexage temporel
-multiplexage par étalement de spectre


1-2-a/ Multiplexage de fréquence
-------------------------

Le multiplexage en fréquence est la technique la plus ancienne qui date de
l'époque où le
téléphone était complètement analogique

Je dois faire un petit aparté pour vous définir ce qu'est une porteuse:
Une porteuse est un signal de fréquence stable que l'on va moduler.Par
exemple,
supposant que votre modem recoive une porteuse de 1000 Hz, un passage à 970
Hz
indiquerait la transmission d'un bit 0, alors qu'un passage à 1030 Hz
indiquerait la
transmission d'un bit 1.

Votre voix étant transportée sous forme d'un signal fréquentiel, on peut
déplacer la bande
de fréquence d'une personne pour que celle ci n'interfère pas avec une
autre.
Puis on juxtapose les deux signaux pour que ceux ci n'interfèrent pas une
fois sur
le support physique. Plus on a une bande de fréquence large, plus on peut
juxtaposer de
signaux, et plus on peut faire communiquer de personnes. Si ce système n'est
pratiquement
plus utilisé, c'est parce que certaines plages de fréquences perdent très
rapidement leur
puissance de signal avec la distance et nécessitent d'être réamplifiées
plusieurs fois, ce
qui est financièrement trop côuteux.


1-2-b/ Multiplexage temporel
---------------------

Le multiplexage temporel est grâce au développement du numérique une
solution très
largement utilisée de nos jours.
Elle consiste à faire partager aux utilisateurs le temps sur la ligne
utilisée.
Un petit schéma s'impose de fait pour expliquer cette technique.


Soit A B C et D Quatres utilisateurs distincts
ms: Temps en millisecondes
Les valeurs de temps ne sont ici que arbitraires et prises à titre d'exmple


EMETTEURS TAMPON DU MULTIPLEXEUR/DEMULTIPLEXEUR RECEPTEURS
-------------------------------------
AA ___________ | ________ AA
\ V /
BB ------------\ ------------------------------------- /--------- BB
>--> AA | BB | CC | DD | AA | BB | CC | DD -->
CC ------------/ ------------------------------------- \--------- CC
/ ^ ^ ^ ^ ^ ^ ^ \
DD __________/ | | | | | | | \_______ CC
0 5 10 15 20 25 30
ms ms ms ms ms ms ms

Le multiplexeur est donc un système numérique qui utilise un tampon de
taille fixe et
qui alloue à chaque emmetteur une portion de temps. Il démultiplexe en
sortie et envoie
à chaque destinataire le signal qui lui est destiné.


1-2-c/ Multiplexage par étalement de spectre
-------------------------------------

Le multiplexage par étalement de spectre est une technique plus complexe que
celles que
j'ai citées ci dessus où la totalité de la bande passante est utilisée par
les différents
signaux/messages différenciés entre eux soit par l'attribution de codes
distincts pour
chacun d'eux, soit par des propriétés distinctes.
Il existe plusieurs techniques d'étalement de spectres.
Dans la technique d'étalement par séquence directe (Je ne parlerais pas des
autres techniques),
on effectue un produit entre le signal bande de base et une séquence
d'étalement (signal
bipolaire) affecté à chaque utilisateur de telle sorte que deux sequences
d'étalement ne
soient pas semblables.
La séquence d'étalement doit être beaucoup plus rapide que le signal bande
de base et lui
donne le caractère unique qui permettra de le différencier par la suite.
Les signaux des différents utilisateurs sont ensuite mélangés et la somme
donne un signal
analogique. Cela permet de pouvoir faire circuler toute l'information via un
seul signal.
Pour démultiplexer, il faudra ensuite identifier les particularités de
chaque utilisateur dans
le signal, l'extraire, traiter le signal de chaque utiilisateur pour lui
redonner ses
caractéristiques originales, c'est à dire avant qu'on l'associe à une
séquence d'étalement.
Afin d'êtres distincts entre eux, les codes binaires (séquences d'étalement)
doivent être
orthogonaux entre eux, c'est à dire que leur produit scalaire doit être égal
à 0.
Si deux séquences binaires S1 et S2 sont définies dans un intervalle D, leur
produit scalaire
est défini par l'intégrale suivante:

/
(
S1.S2 = | S1(t).S2(t)dt
)
/
D

Il existe plusieurs méthodes pour obtenir des séquences binaires
orthogonales entre elles.
Le plus souvent, on utilise les fonctions de Walsh qui sont à l'origine des
fonctions à
deux niveaux ±1 dans l'intervalle ±1/2 .
On peut obtenir les fonctions de Walsh à l'aide des matrices de Hadamar
définies comme suit:



(H1) = (1)

(H2n) = / \
| Hn Hn |
| |
| Hn -Hn |
\ /


Une fonction de Walsh est fabriquée en recopiant une ligne de ces matrices
génératrices.
On appelle séquence de la fonction de Walsh le nombre de transitions
rencontrées; par exemple, une ligne de matrice donnant la suite: ++--++--
possède 3
transitions de + à - . Toutes les séquences crées par cette méthodes sont
orthogonales.

La technique d'étalement de spectre est utilisée dans le système de
téléphonie mobile des
Etats-unis et devrait être utilisé pour le système UMTS dont on nous parle
beaucoup en ce moment.


1-3/ La signalisation
----------------

On pourrait définir la signalisation comme un protocole d'identification
entre les
différents éléments d'un système de communication.

Les normes de signalisation sont fixées par un organisme international,
l'UIT, anciennement
connu sous le nom de CCITT

La signalisation du téléphone consiste en la réception d'une porteuse de 440
Hz
(Le LA; tu peux donc accorder ta guitare avec ton téléphone) qui signifie
que
l'autocommutateur auquel vous êtes relié est fonctionnel et vous invite à
numéroter en
utilisant soit une signalisation par impulsion, soit des signaux DTMF
(dual tone multi frequency).
La disponibilité de l'appelé est indiqué par différents signaux (sonnerie
d'appel,
tonalité d'occupation, ou messages de réseau indisponible ou saturé).

Dans le cas d'une communication par modem, ce sont les spécifications de
signalisation V
(Les fameuses normes V23, V42, V92 ...) qui régissent les procédures.
Un modem recoit la tonalité 440 Hz, numérote vers un modem distant, lui
envoie une série
de modulations très précises pour lui demander une porteuse modem. Le modem
distant
renvoie différentes porteuses (des plus récentes aux plus anciennes) et
attends du
modem appelant le renvoi d'une confirmation de porteuse compatible dans un
délai de temps
précis. Si le modem appelant se voit proposer une porteuse qui lui convient,
il envoie au
modem distant une séquence de modulations indiquant qu'il veut utiliser
cette
porteuse.Les différents systèmes connectés via ces modems peuvent alors
entamer une
procédure de communication entre eux (procédure d'identification pour un
FAI).
Si aucune porteuse n'a pu satisfaire votre modem, celui-ci vous retourne le
message
NO CARRIER.

De même qu'il y a une procédure de connexion, il y a une procédure de
déconnexion qui permet
la rupture physique de la communication.
Le blue boxing utilise une défaillance de ces procédures de déconnexion pour
faire croire
que la liaison était interrompue alors qu'elle était toujours active. Ne
vous
amusez pas à tenter du blue boxing en France, non seulement , les fréquences
incriminées sont
filtrées, mais qui plus est détectées et transmises à des techniciens
reseaux et la compagnie
victime de cette tentative d'abus (Vous savez qui ...) n'hésitera pas à
vous poursuivre en
justice si on vous retrouve. Vous pouvez donc vous garder votre 2600 Hz bien
rangé dans votre
boite à musique !

Les centres de transit utilisent entre eux d'autres normes de communication,
qui, étrangement,
présentent des différences selon les différents pays (Vive la normalisation
les gars :-/ )
afin de pouvoir faire transiter les appels d'une région géographique à une
autre. Là aussi,
les phreakers utilisent ce protocoles pour pouvoir obtenir un outdial à
partir
d'un numéro vert international (blue boxing avancé).

Il existe beaucoup d'autres normes gérées par l'UIT concernant entre autres,
les
communications X (X25 X29 X32) pour les réseaux par paquet comme TRANSPAC,
les
communications par satellite, les fréquences hertziennes (Communications
aéronautiques), et
bien d'autres encore.


1-4/ Codage de la voix
-----------------

Pourquoi coder la voix ?
Du temps ou le téléphone était entièrement numérique, la voix était
transportée sous forme de
tension éléctrique d'amplitude variable.
La nature du signal est sinusoïdale, c'ad tel que:

Y(t) = A sin (2*Pi*f*t + ¤)

avec A: amplitude
f: fréquence
¤: déphasage

Aujourd'hui, avec l'avènement des technologies numériques et des
ordinateurs, on ne peux pas
ainsi transporter un son, car un son est une suite numérique continue alors
que les systèmes
numériques ne savent traiter que des valeurs discrètes.
C'est pour cela que l'on va coder la voix.

Et vous comprendrez aussi que la nécessité de codage est liée à celle de
multiplexage temporel.
Il est plus facile d'effectuer un multiplexage temporel sur des données
numériques.
Et cela permet en outre de pouvoir utiliser des procédures de détection et
correction d'erreurs.

Mais là forcément, ça devait arriver une fois de plus, l'Europe et les
Etats-Unis n'ont
pas réussi à se mettre d'accord sur la méthode de codage de la voix.
Les européens utilisent le codage MIC (modulation d'impulsion et codage), ou
PCM (pulse
coded modulation), alors que les américains utilisent un codage Manchester.

Je vais un peu vous parler du principe de base du codage MIC.

La première étape est l'échantillonage de la voix.
On utilise pour cela un théorème sur l'échantillonnage qui a été établi par
le matéhmaticien
Shannon qui indique le nombre minimal d'échantillons discrets nécesaires à
la reconstitution du
signal original.
La fréquence déchantillonnage doit être au moins le double de la fréquence
la plus élevée du
signal à transmettre).Cette fréquence d'échantillonnage fut déterminée à
8000 Hz par L'UIT pour
la transmission d'un message vocal de 300 Hz à 3400 Hz.

En clair, ça veut dire que la fréquence vocale est explorée 8000 fois par
seconde. L'intervalle
entre deux échantillons successifs du même signal de fréquence vocale se
nomme période
d'échantillonage se note T(a) et se calcule de la façon suivante:


1 1
T(a)= ----- = --------- = 125 µs
f(a) 8000 Hz

La conversion du signal vocal se fait par un filtre passe-bas et d'un
commutateur éléctronique.
Toutes les 125 µs, le commutateur éléctronique mesure la valeur du signal de
fréquence
vocale (l'échantillon).
L'analyse spectrale du signal se fait alors en utilisant les Transformées de
Fourier.
On a à la fin de l'étape d'échantillonage un signal modulé en impulsion
d'amplitudes.

La deuxième étape est la quantification.
Le signal précédemment obtenu a encore une forme analogique du signal de
fréquence vocale.
On va alors diviser tout le spectre des valeurs possibles en intervalles de
quantification.
on détermine alors pour chaque échantillon à quel intervalle de
quantification il appartient.
On a enfin un signal permettant d'attaquer le codage du signal.

La troisième étape est donc le codage.
On associe à chaque échantillon un signal de caractère de 8 bits qui
correspond à l'intervalle
de quantification détecté.
Les 128 intervalles de quantification positifs et les 128 intervalles de
quantification négatifs
(128+128=256=2^8) sont représenté sous la forme d'un code binaire 0 8
positions, soit des mots
de 8 bits.
Le bit de poids fort est à 1 pour les intervalles de quantification positifs
et à 0 pour les
intervalles de quantification négatifs.
D'après les recommandations de l'UIT, les bits 2 4 6 et 8 de chaque mot de 8
bits doivent êtres
inversés afin d'éviter une longue suite de 0.
Exemple d'un mot:

_______________
|1|1|0|0|1|1|1|0|
'---------------'
^ |___| |_____|
| | |
D S I

D: Domaine d'amplitude positive
S: Segment N° 4
I: Intervalle de quantification

Le décodage consiste à obtenir un signal analogique à partir du signal
numérique précédemment crée
mais je n'en parlerais pas ici.

Je ne détaillerai pas d'avantage les techniques de codage de la voix ici. Si
vous désirez, en
savoir d'avantage, faites des recherches sur les codages Manchester, HDB2,
HDB3, NRZ, AMI.



2/ RNIS
----

Reseau numérique à intégration de services.
C'est un service mis en place en france en 1987 pour proposer aux usagers un
réseau
rapide permettant de faire transiter tous types de données : video audio et
fichiers.
La communication est numérique de bout en bout.
Il fut largement adopté par les entreprises qui l'utilisent pour effectuer
du
télétravail, des visio-conférences, du routage de centraux distants.
RNIS est un réseau commuté à liason souple, c'àd que vous pouvez appeler
n'importe quel
numéro RNIS dans le monde à partir de votre poste RNIS.
La connexion à un serveur RNIS se fait de la même manière que pour un FAI:

PC ------> PABX -----> ROUTEUR -----> SERVEUR

Le Réseau RNIS utilise la commutation de paquet, c'est à dire le protocole
X25, d'où une mise en place relativement aisée.

L'accès RNIS en France se nomme Numéris.
Il existe plusieurs type d'accès, l'accès de base isolé à 144 Kbits/s, le
groupement d'accès
de base qui permet jusqu'à 6 accès, pour les petites etmoyennes entreprises,
puis l'accès
primaire à 2048 Kbits/s permettant le raccordement à des PABX, la mise
enplace
de serveurs.

La personne disposant d'une connexion RNIS peut créer des sous-adresses pour
l'accès à
différents types de services qu'il a mis en place.

La fonction de minimessage (Et oui ! déjà...), 32 caractères maximum que les
abonnés Numéris peuvent s'échanger pendant les procédure de connexion ou
déconnexion (mot de passes, RDV...)

Il existe aussi une offre de numéris qui permet de faire transiter du son en
qualité
CD, de recevoir des chaines télévisées

Le numéris utilise les protocoles d'échange SDH (Synchronous Digital
Hierarchy) et ATM
(Asynchronous Tranfer Mode).

On pourrait dire que le RNIS est l'ébauche de nos connexions internet haut
débit.


3/ GSM
---

Le portable = Le meilleur ennemi du fugitif.

La norme GSM concerne est née en 1979 et signifie Groupe Spécial Mobile,
utilise à ses tous débuts la fréquence 900 Mhz et 2 sous-bandes de 25 Mhz.
Le réseau sur lequel elle est mise en palce utilise le multiplexage
temporel,
et des autocommutateurs Matra et Alcatel (On reprend les mêmes et on remet
ça ;) ...)
En 1991, on s'adapte à la bande de fréquence 1800 Mhz.
L'offre se fait evidemment par abonnement ou l'abonné se voit attribué un
terminal (le portable),
une carte SIM (Subscriber Identity Module) et un numéro d'abonné (Mobile
Station ISDN Number).
Chaque terminal dispose d'un numéro d'identification unique, MSI (Mobile
Subscriber Identity).
Le réseau est un réseau à commutation de paquets (PAD), relié en permanence
à RNIS, ainsi qu'au
RTC afin de pouvoir joindre les abonnés de ce dernier.
La raison pour laquelle on parle de réseau cellulaire est que lorsque tu est
dans une zone
géographique , tu es entouré d'un certains nombres de relais GSM qui forme
ce que l'on appelle
une cellule.

Le tout est géré par différents sous-système:
-Sous-système radio (BSS Base Station Sub-System)
-Sous-système d'acheminement (NSS ou Network Sub-System)
-Sous-système d'exploitation et de maintenance (OSS ou Operation Sub-System)

Le BSS est constitué de Base Transceiver Station (BTS) qui sont des
émetteurs-récepteurs, et
de Base Station Controller (BSC) qui contrôlent plusieurs BTS.

Le NSS est constitué de Mobiles Services Switching Centers (MSC), sortes de
commutateurs
mobiles appelés Visitor Location Register (VLR) et de Home Location Register
(HLR) qui sont des
bases de données de localisation et caractérisation des abonnés.

Je sais pas vous, mais j'aime pas trop ce terme de caractérisation :-/,
voici officiellement ce
que cela donne:
-Identification internationale de l'abonné
-Numéro d'annuaire d'abonné
-Profil d'abonnement
-Mémorisation du VLR auquel l'abonné est connecté, même à l'étranger

Le sous-système d'exploitation gère les caractéristiques suivantes:
-Contrôle des performances
-Administration commerciale
-Gestion de la sécurité
-Maintenance
-Bases de données de l'identité des terminaux
-Contrôle des homologations et des déclarations de vol

Comme dans le RTC, chaque antenne relais et chaque commutateur possède son
identité qui est
conservée dans des bases de données avec sa position géographique.

Un terminal est actif au niveau du réseau, même en état de veille, ce qui
signifie qu'à tout
moment, on peut savoir où se situe un abonné et ce même à l'étranger. En
cas
de soucis, brûlez votre portable ou jetez le à l'eau.

Quelques numeros qui sont utilisés lors d'une communication:
-Identité invarient de l'abonné IMSI
-Identité temporaire de l'abonnée TMSI utilisé par les autocoms
-Le numéro d'abonné MSISDN
-Le numéro d'acheminement attribué lors d'un appel MSRN

Le TMSI (Temporary Mobile Station Identity) est un numéro de 4 bits géré par
les VLR et
inconnu du HLR. A chaque changement de VLR correspond un changement de TMSI.

Le MSRN (Mobile Station Roaming Number) sert au routage, est attribué par le
VLR, et est
associé au numéro de téléphone

C'est pas fini, t'es encore numéroté, classé, catégorisé, attends...

A présent, les données d'identification et de chiffrement:

Des nombres aléatoires (RAND) sont utilisés.
Une clé d'authentification Ki (Secrète et attribuée à l'usager mais jamais
transmise), ainsi
qu'une clé de chiffrement Kc.
Utilisation d'un algorithme SRES = A3(RAND,Ki), d'un algorithme tel que Kc =
A8(RAND,Ki), et
un algorithme de chiffrement/déchiffrement A5.

Voici en gros comment se déroule la séquence d'authentification:


___
SIM | X | HLR
---
Ki RAND |
| -------------------------------| Ki
| | | |
__v__v __v_v_
| A3 | | A3 |
|_____| |______|
| |
| SRES -----
|----------------------------->{ = }--> Refusé
-----
|
v
Accepté


Voici ensuite la séquence de chiffrement:


___
SIM | X | HLR
---
Ki RAND |
| -------------------------------| Ki
| | | |
__v__v __v_v_
| A8 | | A8 |
|_____| |______|
| |
v v
Kc Kc



Emplacement des données de sécurité:

SIM ANTENNE-RELAIS VLR HLR/AUC
--- -------------- --- -------

IMSI Kc IMSI IMSI
TMSI A5 TMSI Ki
Kc Kc A3
Ki RAND A8
A3 SRES
A8
A5

Le réseau gère ce que les opérateurs appellent l'itinérance à l'aide de deux
mécanismes:
-La localisation qui consiste à savoir où se trouve le mobile à tout moment
-La recherche qui consiste en l'zmission de meessages d'avis de recherche
dans les
cellules visitées dernièrement

Une fois qu'on te tient, on te lâche plus, et si tout cela est loggé, on
peut retracer
tous tes déplacements. D'autant plus que le terminal signale sa position de
lui même dès
qu'il change de zone.

Désormais, tu ne regarderas jamais plus ton portable de la même façon !


4/ Réseau Teletel
--------------

Le réseau Télétel est un réseau qui malgré son apparence austère, est assez
complexe et
très abouti d'un point de vue technique, c'est pourquoi je ne ferai qu'un
brève
présentation de celui-ci car il mériterait plusieurs articles à lui seul

C'est un réseau qui fut concu pour fournir aux professionnels et aux
utilisateurs la
possibilité d'utiliser des applications téléinformatiques comme les
meessageries, les forums,
les espaces de discussion, le téléechange de logiciels, le télépaiement, la
télémaintenance...

Son aspect global est celui-ci:

________ ___________
____ / \ | |
^ | | / \ | |
_[*] <---> | °° | <----> | Tpac | <--------> | - - - - |
|____| | | | - - - - |
\ / | - - - - |
\________/ | |
|___________|

Minitel PAVI Reseau
ou Transpac Serveur
émulateur
ou
ordinateur



Le poste terminal(minitel ou autre) se connecte en mode téléphonie au RTC et
demande une
connexion au PAVI (Point d'accès Videotex intermédiaire). Une fois la
connexion établie, votre terminal passe en mode données (protocole minitel
ou
téléinformatique). Vous avez alors sur votreécran affiché une mire d'acueil
Videotex, la
célèbre page d'accueil du minitel.
Vous tapez à ce moment le code du service que vous voulez obtenir. Le Pavi
contacte alors le serveur demandé en utilisant le protocole X25 de Transpac.
Il utilise un NUI banalisé commencant par un 6 (Ce qui indique au serveur
qu'il s'agit
d'un PAVI. Une fois la procédure de connexion entre le PAVI et le serveur
effectuée, il vous
est indiqué le tarif de taxation de vos communications, qui comprend le coût
de l'appel au
PAVI, le coût de la communication entre le PAVI et le serveur, et le coût
des services
offerts par le serveur (Et là tu commences à comprendre pourquoi ça coute
aussi cher :-( ).

L'ensemble PAVI/Videotex dispose d'une possibilité de reroutage qui peut
être effectué à
la demande du serveur.

Le serveur A indique au PAVI qu'il faut transférer la communication à un
autre serveur B; le
PAVI se connecte au serveur B, rompt la liaison avec le serveur A et
poursuit la communication
de façon tellement transparente que tu t'es à peine rendu compte que tu as
changé de serveur.
L'inconvénient pour l'utilisateur est que l'on peut ainsi te faire passer
d'un serveur à
taxation basse vers un serveur à taxation très élevée.

Le protocole minitel dispose d'une procédure de contrôle d'erreur proche du
CRC, et de
l'indication d'appel en instance (IAI) qui permet lorsque vous êtes
connectés, d'être informé
que quelqu'un tente de vous joindre.
tout ça pour dire que la correction d'erreur n'est pas toute jeune, et que
lorsqu'on nous vente
les mérites du V92 sur l'IAI, on oublie de nous dire qu'on se fout de notre
gueule et qu'on
aurait pu mettre ce système en place depuis bien longtemps.


5/ Points d'accès Kiosque Micro et FAI
-----------------------------------

Le point d'accès Kiosque micro est un service d'accès télématique de France
Télécom. Il
supporte les modems de la micro informatique et est indépendant de la
présentation des
services.

Les types de services en lignes, accessibles par le Kiosque micro sont les
suivants:

-Les services en présentation minitel
-Les services en présentation micro
-Les services offrant un accès internet (IAP/ISP)

Le Kiosque micro accepte les modems (type "data") conformes aux avis
suivants de l'UIT: V22,
V22bis, V32, V32Bis et V34.

Les procédures de correction d'erreurs V42 (MNP4) et de compression de
données V42Bis (MNP5)
doivent être activées.

La couverture est la métropole ainsi que les Départements d'Outre Mer

On peut accéder à deux paliers du Kiosque Micro à partir de l'étranger via
le RTC.
Les numéros d'accès sont le 08 36 43 01 13 et le 08 36 43 01 14

Les services sont raccordés via le réseau Transpac.

Il existe plusieurs numéros d'accès avec un tarif différent pour chaque
numéro:

08 36 01 13 13 et 08 36 01 14 14 pour les services sans reversement.

08 36 01 15 15, 08 36 01 16 16, 08 36 01 17 17, 08 36 01 28 28, 08 36 01 29
29 pour les
services en Kiosque.

A l'accueil, le service demandé est désigné par un code de service, bien que
sur l'accès
08 36 01 14 14, le service peut être désigné par une adresse Transpac.

Pour les services fournissant un accès à Internet (IAP), seuls les numéros
d'accès 08 36 01 13 13, 08 36 01 14 14 et 08 36 01 15 15 sont ouverts.

L'architecture du réseau est semblable au réseau télétel sauf qu'on remplace
les PAVI par des Kiosques Micro

Le matériel nécessaire aux fournisseurs de services tels que les FAI est le
suivant:

L'interface de sortie du routeur Kiosque micro est une interface de type
Ehernet. Le réseau
du FAI ou du serveur IP devra donc proposer cette interface (AUI pour
routeur Cisco 2501,
AUI ou 10 Base T pour la gamme 4000).

L'authentification des utilsateurs se fait en dialoguant avec un serveur
d'authentification
XTACACS, ou TACACS+, géré par le fournisseur. Il s'agit d'une base de
données
contenant les noms de login et passwd, installée sur une machine du LAN. Un
démon UNIX est à
l'écoute des requêtes du routeur.

Le prorocole TACACS (Terminal Access Controller ACcess System) a été défini
autour du modèle
spécifié par l'IETF (internet Engineering Task Force).

A la demande du fournisseur d'accès, les protocoles de routage suivants
peuvent être configurés:
RIP, IGRP et EIGRP. OSPF doit faire l'objet d'une demande auprès de
Transpac.

L'accès à la console du routeur n'est pas autorisé.
L'accès à la MIB SNMP"du routeur est possible en mode lecture dans la
communauté PUBLIC.

Les serveurs TACACS n'ont pas toujours été exempts de failles:
une des version de TACACS pouvait se faire leurrer et croire qu'une
déconnexion avait eu
lieu alors que l'utilisateur était toujours loggé.

Une alternative aux serveurs TACACS commence à prendre pas mal d'importande,
il s'agit de RADIUS et de FreeRADIUS.

J'ai joint également les sources des serveurs suivants que je n'ai pas eu le
temps d'analyser:

TACACS+ V9 tac_plus.v9.tar.gz
XTACACS V4.1.2 xtacacsd-4.1.2.tar.gz (Extended TACACS)


Z/ Annexes-Fréquences DTMF
-----------------------

____________________________________________________
| Frequency | | | | |
| pair | 1209 Hz | 1336 Hz | 1447 Hz | 1633 Hz |
|____________|_________|_________|_________|_________|
| | | | | |
| 697 Hz | 1 | 2 | 3 | A |
|____________|_________|_________|_________|_________|
| | | | | |
| 790 Hz | 4 | 5 | 6 | B |
|____________|_________|_________|_________|_________|
| | | | | |
| 852 Hz | 7 | 8 | 9 | C |
|____________|_________|_________|_________|_________|
| | | | | |
| 941 Hz | * | 0 | # | D |
|____________|_________|_________|_________|_________|



6/ CONCLUSION
----------

Je suis conscient que je n'ai fait qu'effleurer ce vaste sujet que sont les
télécommunications,
mais j'espère malgré tout que cela vous aura plu, voire renseigné un petit
peu.
Si des erreurs se sont glissées dans les explications que j'ai fournie,
veuillez alors me les
indiquer.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT