Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałAnka Maśliński Został zmieniony 11 lat temu
1
Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.
PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.
2
Struktura systemu GSM
3
GPRS (General Packet Radio Services) = GSM + sieć pakietowa
4
HSCSD(High-Speed Circuit-Switched Data Service) - szybka transmisja danych z komutacją kanałów
•Równoczesne zastosowanie kilku kanałów o pełnej szybkości do realizacji pojedyńczego łącza •Kanały rozmówne z maks. 8 szczelin czasowych •Teoretycznie (maks.) – 8 x 9,6 = 76,8 kbit/s •Praktycznie – 4 x 9,6 = 38,4 kbit/s Rozdzielanie Rozdzielanie i łączenie kanałów: RA zamiana danych wej. na szybk.3.6,6.,12.kbit/s FEC zamiana danych z RA na szybk.łącza radiow.
5
Zabezpieczenia w systemie GSM
dostęp do usług, dostęp do informacji, użycie sprzętu.
6
Moduł identyfikacji użytkownika SIM
Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz.
7
Poufność identyfikacji abonenta
8
Poufność identyfikacji abonenta – c.d.
9
Poufność lokalizacji abonenta
10
Uwierzytelnienie abonenta
11
Procedura identyfikacji abonenta
RAND (RANDom number) – liczba pseudolosowa, (0, ) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A5, • algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.
12
Zabezpieczenie przed nieuprawnionym dostępem
Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN
13
Szyfrowanie w GSM
14
Elementy systemu uczestniczące w kryptografii
Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN
15
Uwierzytelnienie sprzętu
Uwaga: połączenia alarmowe są niezależne od identyfikacji.
16
Systemy III generacji - założenia
• „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.
17
Środowisko pracy systemu UMTS
18
Właściwości środowisk UMTS
19
Zakresy częstotliwości przeznaczone dla systemu UMTS
Europa:
20
Architektura systemu UMTS
21
Sieć szkieletowa (Core Network)
22
Sieć dostępu radiowego UTRAN i USRAN
23
Struktura domenowa systemu UMTS
24
Karta USIM
25
Informacje na karcie USIM
26
Zabezpieczenia w UMTS
27
Obustronna identyfikacja i uwierzytelnienie
28
Szyfrowanie
29
Kontrola spójności wiadomości sygnalizacyjnych
30
Scenariusze typowych ataków
31
Scenariusze typowych ataków – c.d.
32
DoS (Denial of Saervice) – odmowa świadczenia usług
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.