Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński.

Podobne prezentacje


Prezentacja na temat: "Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński."— Zapis prezentacji:

1 Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński

2 Struktura systemu GSM

3 GPRS (General Packet Radio Services) = GSM + sieć pakietowa

4 HSCSD(High-Speed Circuit-Switched Data Service) - szybka transmisja danych z komutacją kanałów Równoczesne zastosowanie kilku kanałów o pełnej szybkości do realizacji pojedyńczego łącza Kanały rozmówne z maks. 8 szczelin czasowych Teoretycznie (maks.) – 8 x 9,6 = 76,8 kbit/s Praktycznie – 4 x 9,6 = 38,4 kbit/s Rozdzielanie Rozdzielanie Rozdzielanie i łączenie kanałów: RA zamiana danych wej. na szybk.3.6,6.,12.kbit/s FEC zamiana danych z RA na szybk.łącza radiow.

5 Zabezpieczenia w systemie GSM a.dostęp do usług, b.dostęp do informacji, c.użycie sprzętu.

6 Moduł identyfikacji użytkownika SIM Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz.

7 Poufność identyfikacji abonenta

8 Poufność identyfikacji abonenta – c.d.

9 Poufność lokalizacji abonenta

10 Uwierzytelnienie abonenta

11 Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, ) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, w obszarze przywołań zamiast MISI przesyłamy jest TMSI, TMSI powtarzają się w różnych obszarach przywołań, żądanie MISI – tylko w sytuacjach wyjątkowych, informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza K C, szyfrowanie każdego pakietu wg. algorytmu A5, algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.

12 Zabezpieczenie przed nieuprawnionym dostępem Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza K i, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.K C wg. K i, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

13 Szyfrowanie w GSM

14 Elementy systemu uczestniczące w kryptografii Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza K i, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.K C wg. K i, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

15 Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

16 Systemy III generacji - założenia łączność dla każdego, zawsze i wszędzie, integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. kontrola interaktywna – przepływ informacji w czasie rzeczywistym, dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, pełna mobilność i wysoka jakość, wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.

17 Środowisko pracy systemu UMTS

18 Właściwości środowisk UMTS

19 Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

20 Architektura systemu UMTS

21 Sieć szkieletowa (Core Network)

22 Sieć dostępu radiowego UTRAN i USRAN

23 Struktura domenowa systemu UMTS

24 Karta USIM

25 Informacje na karcie USIM

26 Zabezpieczenia w UMTS

27 Obustronna identyfikacja i uwierzytelnienie

28 Szyfrowanie

29 Kontrola spójności wiadomości sygnalizacyjnych

30 Scenariusze typowych ataków

31 Scenariusze typowych ataków – c.d.

32 DoS (Denial of Saervice) – odmowa świadczenia usług


Pobierz ppt "Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński."

Podobne prezentacje


Reklamy Google