Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.

Slides:



Advertisements
Podobne prezentacje
Kongres TETRA Experience 2006 Warszawa
Advertisements

Neostrada tp.
Dostęp do Internetu Frame Relay tp
Wykład 14: GSM – zabezpieczenia. UMTS – system 3G.
Warszawa, 12 lipca 2006 r. AC-X Rewolucja na rynku usług dla ISP i portali.
Sieci dostępowe do Internetu, mieszkanie, dom jednorodzinny, budynek, biuro, instytucja. Rozbudowa sieci szkieletowych Internetu, łącznie z sieciami umożliwiającymi.
Technologia VoIP.
Najważniejsze problemy przy implementacji znowelizowanego pakietu dyrektyw łączności elektronicznej kwiecień 2010 r.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Środki łączności przewodowej i bezprzewodowej.
DRÓG KRAJOWYCH I AUTOSTRAD Warszawa, 14 października 2009 r.
Wykład 2: Metody komutacji w sieciach teleinformatycznych
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
Jakość dostępu, szybkość łącza oraz konkurencja na rynku usług internetowych w Polsce Diagnoza internetu 2009 Warszawa, 24 marca 2009 r.
Voice over Internet Protocol – historia, technologia i zastosowania
Ochrona danych osobowych
Wykład nr 2: Struktura systemu komputerowego a system operacyjny
Systemy operacyjne Bibliografia:
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Życiorys mgr inż. Marcin Sokół Katedra Systemów i Sieci Radiokomunikacyjnych, Studium Doktoranckie WETI PG Urodzony: r. Wykształcenie: od.
Wybrane zastosowania systemów mobilnych
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Witryna Internetowa Specyfikacji 3GPP
Internet Sieci komputerowe.
Internet Usługi internetowe.
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
LEKCJA 2 URZĄDZENIA SIECIOWE
Rozwój źródeł informacji i
Integrated Services Digital Network mgr inż. Grzegorz Śliwiński
DOSTĘP DO INTERNETU.
Sposoby dostępu do Internetu
Plan prezentacji Odniesienie do innych projektów międzynarodowych.
Protokół Komunikacyjny
BUDOWA TELEFONU KOMURKOWEGO
2N - Lift Easy Talk Lift Mod. Podstawowy Gwarancja Bezpieczeństwa.
Budowa sieci mgr inż. Łukasz Dylewski
Metody dostępu do internetu
Usługi w systemie komórkowym trzeciej generacji UMTS
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Telefonia mobilna (komórkowa)
Sieciowe Systemy Operacyjne
Systemy PABX 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
Architektura PC.
Telefonia bezprzewodowa
Zastosowania Informatyki
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Koniec dostępu szerokopasmowego [?] Dr inż. Wacław Iszkowski Prezes Polskiej Izby Informatyki i Telekomunikacji © 2009, Wacław Iszkowski, PIIT.
Systemy operacyjne i sieci komputerowe
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Wykład 7: Systemy łączności bezprzewodowej
Wykład 2: Podstawowe pojęcia i definicje
Wykład 6: System GSM.
Dostęp bezprzewodowy Pom potom….
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Wiadomości sygnalizacyjne DSS1
Transmisja pakietowa a komutowana
Usługi w systemie komórkowym trzeciej generacji.
Podział sieci komputerowych
Model warstwowy ISO-OSI
Projekt firmowej sieci Wi-Fi
Bezpieczeństwo w sieciach VoIP Wojciech Dymkowski s4459.
UKE URZĄD KOMUNIKACJI ELEKTRONICZNEJDEBATA O CZĘSTOTLIWOŚCIACH, 4 lipca 2006 r. DEBATA NA TEMAT KRAJOWEJ STRATEGII GODPODARKI CZĘSTOTLIWOŚCIOWEJ Strategia.
1 Wprowadzenie do elektroniki i telekomunikacji Systemy telekomutacyjne Dr inż. Janusz Klink Zakład Sieci Telekomunikacyjnych Instytut Telekomunikacji,
materiały dla uczestników
ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
eConnect Inteligentne centrum obsługi
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.

Struktura systemu GSM

GPRS (General Packet Radio Services) = GSM + sieć pakietowa

HSCSD(High-Speed Circuit-Switched Data Service) - szybka transmisja danych z komutacją kanałów •Równoczesne zastosowanie kilku kanałów o pełnej szybkości do realizacji pojedyńczego łącza •Kanały rozmówne z maks. 8 szczelin czasowych •Teoretycznie (maks.) – 8 x 9,6 = 76,8 kbit/s •Praktycznie – 4 x 9,6 = 38,4 kbit/s Rozdzielanie Rozdzielanie i łączenie kanałów: RA zamiana danych wej. na szybk.3.6,6.,12.kbit/s FEC zamiana danych z RA na szybk.łącza radiow.

Zabezpieczenia w systemie GSM dostęp do usług, dostęp do informacji, użycie sprzętu.

Moduł identyfikacji użytkownika SIM Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz.

Poufność identyfikacji abonenta

Poufność identyfikacji abonenta – c.d.

Poufność lokalizacji abonenta

Uwierzytelnienie abonenta

Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, 2128 -1) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A5, • algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.

Zabezpieczenie przed nieuprawnionym dostępem Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

Szyfrowanie w GSM

Elementy systemu uczestniczące w kryptografii Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

Systemy III generacji - założenia • „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.

Środowisko pracy systemu UMTS

Właściwości środowisk UMTS

Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

Architektura systemu UMTS

Sieć szkieletowa (Core Network)

Sieć dostępu radiowego UTRAN i USRAN

Struktura domenowa systemu UMTS

Karta USIM

Informacje na karcie USIM

Zabezpieczenia w UMTS

Obustronna identyfikacja i uwierzytelnienie

Szyfrowanie

Kontrola spójności wiadomości sygnalizacyjnych

Scenariusze typowych ataków

Scenariusze typowych ataków – c.d.

DoS (Denial of Saervice) – odmowa świadczenia usług