Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałLubomierz Bomba Został zmieniony 11 lat temu
1
Wykład 14: GSM – zabezpieczenia. UMTS – system 3G.
PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 14: GSM – zabezpieczenia. UMTS – system 3G.
2
Struktura systemu GSM
3
Zabezpieczenia w systemie GSM
dostęp do usług (potwierdzenie autentyczności), dostęp do informacji (szyfracja), użycie sprzętu (tymczasowe nr.wew.sieci i spr. sprzętu).
4
Moduł identyfikacji użytkownika SIM
Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz. (A3 i A8) (A5) (PIN i PUK)
5
Poufność identyfikacji abonenta w sieci
6
Poufność identyfikacji abonenta w sieci – c.d.
7
Poufność lokalizacji abonenta
8
Uwierzytelnienie abonenta
9
Procedura identyfikacji abonenta
RAND (RANDom number) – liczba pseudolosowa, (0, ) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A5, • algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.
10
Elementy systemu uczestniczące w kryptografii
Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN
11
Zabezpieczenie przed nieuprawnionym dostępem
Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN
12
Szyfrowanie w GSM
13
Uwierzytelnienie sprzętu
Uwaga: połączenia alarmowe są niezależne od identyfikacji.
14
Systemy III generacji - założenia
• „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.
15
Usługi sieci UMTS UMTS to integracja wszelkich, dotychczasowych systemów komunikacji ruchomej (komórkowych, satelitarnych, przywoławczych).
16
Usługi - przepływność
17
Rozwój nowych usług informacja i rozrywka dla danego terenu
mobilne biuro ( e, wideo-konferencje, sprzedaż) bezprzewodowy dom (obsługa i monitoring ) samochód w łączności ze światem (aktualne inf. na drodze) usługi lokalizacyjne (GPS, sprawniejsza nawigacja) dynamiczna selekcja i definiowanie profilu usług, zdalne zamawianie produktów i usług (reklamy, szyb.przesył) m-banking (płatności poprzez terminale) „mikropłatności” (połączenia interaktywne, bezpieczeństwo, personalizacja)
18
Szybkości transmisji w 2.5G i 3G
technikach szerokopasmowe (WCDMA): CDMA (Code Division Multiple Access) i TDMA (Time Division Multiple Access) Taki typ interfejsu radiowego umożliwia przyznanie całego dostępnego pasma każdej z komórek sieci, bez konieczności rozdziału częstotliwości między komórki (i ograniczenia detalicznego transferu). Każdy użytkownik otrzymuje indyw.kod (kodowy ciąg rozpraszający) Szybka transmisja Danych (3G Internet)
19
Środowisko pracy systemu UMTS
20
Właściwości środowisk UMTS
21
Kodowanie Freq./Time/Code Division Multiple Access
22
Zakresy częstotliwości przeznaczone dla systemu UMTS
Europa:
23
Struktura ramowa Interfejs radiowy UTRAN: dostęp DS-CDMA;
dupleks FDD lub TDD; przepływność kodu pseudolosowego: 4096 Mc/s (podstawowa); 8192 Mc/s (opcja); 16384 Mc/s (opcja); szybkość transmisji danych w pojed. kanale od 16 kb/s do 1024 kb/s; odległość między nośnymi (dla 4096 Mc/s): od 4,4 MHz do 5,2 MHz z rastrem 200kHz; długość ramki: 10 ms; synchronizacja konieczna dla TDD, niekon.dla FDD; metody kodowania: kodowanie splotowe (1/2-1/3); kodowanie Reeda-Salomona (4/5)-opcjonalnie. Strukturę nadrzędną tworzy tzw. superramka o czasie trwania 720 ms, zbudowana ona jest z 72 ramek podstawowych R o czasie trwania 10 ms. Ramka R podzielona jest na 16 szczelin czasowych. Szczelina S w łączu downlink składa się z bitów sygału pilotującego, informacji TPC sterującej poziomem mocy nadawanej i części przeznaczonej na dane użytkowe warstwy drugiej. Pole RI przekazuje wiadomość o zastosowanym kodowaniu protekcyjnym i przeplocie. Natomiast w łączu uplink informacje sterujące warstwy 1-szej i użytkowe warstwy drugiej przesyłane są równolegle w niezależnych kanałach DPCCH i DPDCH. W systemie zastosowano szybką regulację mocy opartą na pomiarze współcz. SIR, odbywająca się w pętli sprzężenia zwrotnego. Wielkość kroku regulacji jest zależna od komórki lub sektora i zawiera się w przedziale 0,25-1,5 dB, dynamika regulacji wynosi 80 dB. Korzystny bilans energetyczny łącz downlink i uplink, optymalne wykorzystanie widma, łatwe wdrażanie syst.
24
Ogólna architektura systemu UMTS
Sieć rdzeniową CN (Core Network) Sieć dostępu radiowego UTRAN (UMTS Terrestial Radio Access Network) Wyposażenie użytkownika UE (User Equipment) + Interfejsy: sieciowy lu i radiowy Uu UTRAN jest odpowiedzialna za realizację bezpośrednich połącz. do terminali ruchomych użytkowników końcowych. System dba o efektywne wykorzystanie zasobów radiowych oraz o kontrolę mobilności abonentów. Natomiast sieć rdzeniowa CN realizuje funkcje połączeniowe zachodzące zarówno w jej obrębie i na zewn Ponadto procedury związane z usługami telekom., wraz z nadzorem użytkownika systemu UMTS. Architekturę systemu UMTS można rozpatrywać z punktu widzenia fizycznego lub funkcjonalnego. W pierwszym przypadku system ten jest opisany przy użyciu koncepcji domen (damain), przy tym pod pojęciem domeny rozumie się zbiór powiązanych ze sobą fizycznych elementów sieci. W drugim zaś przy użyciu warstw (stratum) - warstwy rozumie się jako zbiór funkcji służących do realizacji przekazu informacji pomiędzy domenami. Jednocześnie z achitektury komórkowej wynikają ponadto pewne zalety: stacje ruchome o dużym stopniu mobilności m.b.obsługiwane w makrokomórkach, co powoduje redukcję częstości przenoszenia połączenia pomiędzy komórkami a zatem zmniejszenie obciążenia sieci sygnałami sterującymi, makrokomórki pokrywają miejsca trudne do pokrycia komórkami niższego rzędu, makrokomórki dodają pewną nadmiarowość powodując wzrost jego niezawodności.
25
Sieć szkieletowa (Core Network)
26
Sieć dostępu radiowego UTRAN i USRAN
27
Struktura domenowa (el.fizycznych) systemu UMTS
wyposażenia użytkownika (User Equipment Damain) stałej infrastruktury systemu (Infrastructure Damain). Wyposażenie użytkownika zawiera część radiową (Mobile Equip.Damain), do realizacji transmisji radiowej i kartę USIM (User Services Identity Module) Infrastruktura to: domenę dostępową (AccessNetworkD.) domenę rdzeniową (Core Network D.). Do funkcji domeny rdzeniowej należy spełnienie następujących zadań: lokalizowanie użytkowników, *realizowanie funkcji sygnalizacyjnych i sterujących, kontrolowanie transferu strumienia danych, *generowanie informacji o stanie systemu. W świetle powyższych zadań domena rdzeniowa dzieli się na: domenę usługową (Serving Network Domain), która jest odpowiedzialna za kierowanie wywołania do użytkownika oraz za przesyłanie informacji systemowych i danych, ze źródła do miejsca przezn., domenę tranzytową (Transit Nefwork Domain), która w trakcie wywołania pośredniczy pomiędzy użytkownikiem i domeną usługową, w sytuacji gdy użytkownik znajduje się poza domeną rdzeniową, domenę macierzystą (Home Nefwork Domain), współpracującą bezpośrednio z kartą USIM, w której są przechowywane dane o użytkowniku i jego aktualna pozycja. Współpraca pomiędzy poszczególnymi domenami będzie odbywać się za pomocą odpowiednich standaryzowanych interfejsów radiowych lub sieciowych nazwanymi Cu, Uu, lu, Zu oraz Yu.
28
Struktura warstwowa (zb.funkcji m. domenami) UMTS
przepływ informacji: aplikacji (Application Stratum), ·uwierzytelnienia (Home Stratum), usługowej (Serving Stratum), transportowej (Transport Stratum), dostępowej (Access Stratum), która wchodzi w skład warstwy transportowej. Warstwa aplikacji zawiera protok.end-to-end (każda funkcja przechodzi proces autoryzacji). W warstwie uwierzytelnienia są gromadzone dane o dostępnych w sieci usługach i o użytk. a także dokonuje się jego autoryzacji. (zawiera protokoły koordynują wymianę inf. o użytk.pomiędzy kartąUSIM i dom.macierzystą. Warstwa usługowa zawiera protokoły komunik. i funkcje opisu zasady doboru tras (raute func.), do transmisji danych lub inf. sterujących. Zadania warstwy transportowej: korekcji błędów i ewentualnych retransmisji, szyfracji w łączu radiowym oraz pomiędzy poszczególnymi warstwami (opcjonalnie), adaptacji szybkości strumienia danych (opcj.). transkodowania (opcjonalnie).
29
Karta USIM
30
Informacje na karcie USIM
31
Zabezpieczenia w UMTS
32
Obustronna identyfikacja i uwierzytelnienie
33
Szyfrowanie
34
Kontrola spójności wiadomości sygnalizacyjnych
35
Scenariusze typowych ataków
36
Scenariusze typowych ataków – c.d.
37
DoS (Denial of Service) – odmowa świadczenia usług
38
Rozwój UMTS/3G na świecie
Mobilny Internet, połącz.interaktywności i personalizacji ze swobodą mobilności UMTS już rozpoczął swoją działalność w Japonii, Austrii, Włoszech, Szwajcarji oraz w Wielkiej Brytanii. Wielu operatorów testuje użycie tego systemu, lub daje swoim klientom przedsmak nowej Technologii oferując lub planując dostęp do tzw. systemów 2.5G (GPRS i EDGE), będących łącznikiem między 2G i 3G. Oczekuje się, że do końca 2008 r. liczba abonentów osiągnie 260 mil.
39
Rozwój UMTS/3G w Polsce W pierwszej fazie w testach bierze udział ponad 1000 klientów korporacyjnych i indywidualnych. Testy mają na celu zbadanie satysfakcji i realnych potrzeb użytkowników tak,aby umożliwić zaoferow. najwyższego poziomu w momencie komercyjnego uruchomienia usługi. Polska Telefonia Cyfrowa jest liderem w wyznaczaniu nowych kierunków rozwoju na rynku zaawansowanych technol. mobilnych. Gotowe rozwiązanie 3G operator zaprezentował już 3 lata temu. We wrześniu 2001, podczas Krajowego Sympozjum Telekomunikacyjnego (KST) w Bydgoszczy, PTC przeprowadziła jako pierwsza na polskim rynku rozmowę poprzez sieć komórkową trzeciej generacji UMTS. Od jesieni 2001 roku do 2002 roku sieć Era realizowała testy technologiczne systemów UMTS, które wypadły pomyślnie i pozwoliły na podjęcie kolejnych działań. We wrześniu 2002, podczas kolejnego KST, przeprowadzono pomiędzy Poznaniem a Bydgoszczą pierwsze w Polsce video połączenie wykorzystując do tego technologię UMTS. W styczniu 2004 roku podpisano porozumienie z firmą Siemens, na mocy którego firma ta zobowiązała się do dostarczenia operatorowi rozwiązania do budowy sieci UMTS w Warszawie i okolicach. Warszawa jest pierwszym etapem w tworzeniu sieci UMTS przez PTC. Przyznana w grudniu 2002 koncesja UMTS przewiduje, że do końca 2007 roku sieć ta powinna objąć swym zasięgiem co najmniej 20% mieszkańców Polski. Inwestycje w budowę sieci UMTS zapewniają nie tylko postęp technologiczny i dostęp do najnowocześniejszych technologii, ale tworzą też wiele nowych miejsc pracy dla wysoko wykwalifikowanych specjalistów. Dodatkowo, są niezbędnym warunkiem w procesie edukacyjnym oraz w tworzeniu nowoczesnego społeczeństwa informacyjnego.
40
Karta UMTS/GPRS do laptopa
41
Terminale Pierwszym takim aparatem jest Motorola A 820. Zgrabna jak na telefon z dużym kolorowym wyświetlaczem. Słuchawka oferuje wszelkie możliwe usługi stand.GSM (wideo, obrazki, kamera, podłączany moduł GPS), ale z powodzeniem radzi sobie w testowych jak na razie sieciach UMTS, na których Motorola eksperymentowała m.in. w Niemczech. Owiany tajemnicą model Nokii 6650 także ujrzał ostatnio światło reporterskich fleszy. Znów zobaczyliśmy sporych rozmiarów telefon oferujący praktycznie wszystkie nowoczesne usługi dla sieci GSM, oraz dość enigmatyczne informacje o osiąganych przez niego transferach w standardzie WCDMA (128 kbps downlink). Tak jak przyszłością telefonii jest wprowadzanie usług znanych z Internetu tak z równym powodzeniem oczekiwać możemy implementacji samego komputera w telefonie. W tą stronę idą zarówno producenci samych telefonów, jak i PDA czy też innych urz. przenośnych. Przykłady widzimy już teraz. Nokia czy Siemens prezentują, bowiem Communicatora, czy serię SX, a podobne urządzenia produkują firmy komputerowe: połączone HP i Compaq z doświadczeniem w konstruowaniu i PAQ-ów, czy Jornad, oraz Handspring ze swoją serią Treo. Cechą części nowych telefonów bez wątpienia staną się dotykowe ekrany. Użytkownicy przyzwyczajeni do klikania ikon w „Okienk” z ulgą przyjmą menu telefonów, po którym poruszać się będą mogli naciskając palcem czy rysikiem na podobne symbole. W aparatach zainstalowane będą podstawowe funkcje do internetu. Programy komunikacyjne (IM), gry, czy inne aplikacje (PIM). Obecnie wprowadzanym trendem jest też zdolność telefonów do rejestracji obrazu. Świetlaną przyszłość dla wideotelefonii komórkowej.Praktycznie każdy z prototyp. modeli 3G, ma bowiem wbudowaną kamerę. Usługi też są połączeniu z modułami GPS
42
Twój Internet 3G/WLAN W Orange dla klientów indywid.(obok Twój Internet EDGE/WLAN i Twój Internet GPRS) gwarantuje najszybszy dostęp do Internetu w technologii UMTS (maksymalna prędkość pobierania danych w nowej ofercie to 384 kb/s). Dostęp do tej technologii zapewnia karta PC Option Globetrotter 3G/EDGE, która przy braku zasięgu UMTS umożliwia nieprzerwane korzystanie z transmisji w technologii EDGE lub GPRS. Oferta Twój Internet 3G/WLAN zapewnia także bezpłatny dostęp do Internetu w 250 miejscach wyposażonych w usługę Orange Hotspot (prędkość do 2 Mb/s). Miesięczna opłata abonamentowa za usługę Twój Internet 3G/EDGE jest taka sama jak za usługę Twój Internet EDGE/WLAN. Pakiet Twój Internet 3G/WLAN zawiera: · Usługę Twój Internet · Kartę Option Globetrotter 3G/EDGE · Kartę SIM 3G · CD z oprogramowaniem ułatwiającym zarządzanie połączeniami Karta PC Option Globetrotter 3G/EDGE (Orange Menu) łączy w sobie wszystkie dostępne metody bezprzewodowej transmisji pakietowej, a dzięki dołączonemu oprogramowaniu tworzy niezbędne narzędzie pracy osób, dla których liczy się szybka wymiana informacji. Dostępna w ofercie Twój Internet 3G/WLAB karta PC Option Globetrotter 3G/EDGE w to: · szybka transmisja pakietowa UMTS/EDGE/GPRS · cztery zakresy działania GSM (850/900/1800/1900 MHz) · oprogramowanie Business Everywhere Zasięg UMTS w Orange obejmuje Warszawę oraz centrum Krakowa, Trójmiasta, Katowic Poznania. W zasięgu EDGE znajduje się ponad 75% Klientów Orange. w Internecie:
43
Wersja R6 standardu UMTS
zdefiniowano zasady współpracy z bezprzewodowymi sieciami lokalnymi WLAN, rozszerzono intrfejs radiowy o transmisję z wykorzystaniem wielu (4*) anten nadawczych i odbiorczych MIMO dla zwiększenia przepływności w dół (podział na kanały wymieszane), o transmisję ze zmiennym odstępem dupleksowym (informacja o nim przestraja filtr pasmowy), o zasady realizacji interfejsu radiowego w innych pasmach (skojarzonych: i 2110- 2170 oraz i MHz) i o zastosowanie transmisji OFDM (Orthogonal Frequency Devision Modulation) o odstępie między podnośnymi 4,17 kHz z możliwością alokacji pasm o szerokościach od 100 do 1600 kHz i wykorzystaniem różnej liczby szczelin o dł. 288 ms. 3. współurzytkowanie sieci radiowej przez wielu operatorów, Rozszerzenie zakresu świadczonych usług sieci dzięki realizacji rozsiewczej transmisji multimedialnej MSBS (z jednego źródła do wszystkich lub określ. grupy urzytkowników) i umożliwieniu realizacji dostępu do sieci z uwzględnieniem priorytetów a także realizację transmisji doużytkownika, 5. Zarządzanie prawami autorskimi dla zabezpieczenia interesów twórców
44
System cdma2000 i sieci WLAN oraz WPAN i UWB
Jest to konkurencyjny amerykański system 3G (rozwinięcie standardu IS-95B, także w Korei) o szerokim zakresie częstotliwości (450, 800, 1700, 1900 i pasma dla 3G). Jest to system synchro- -niczny z wykorzystaniem GPSu (łatwiejsze przenoszenie połączeń, lokalizacja terminali itp.). Podstawowy rozmiar ramki 20 ms (5 ms dla sygnalizacji i 40 i 80 ms dla transmisji danych), ramka jest podzielona na 16 szczelin czasowych. Maks. Przepływność 3 Mbit/s(*3 cdma2000-3X) Stosowana jest regulacja mocy nadajników stacji ruchomych i bazowych (800 razy/s) i ma inną strukturę kanałów (zamiast transportowych kanały logiczne). Bezprzewodowe sieci lokalne WLAN, np.. HIPERLAN uzyskują przepływności do 10 i 20 Mbit/s W pasmach 2.4 i 5 GHz. Wykorzystują one interfejs radiowy z rozproszeniem bezpośrednim DSSS Lub z przeskokami częstotliwości FHSS lub też transmisję z wykorzystaniem podczerwieni. Z zastosowaniem modulacji wielotonowej OFDM osiągnięto 54 Mbit/s w paśmie 2.4 MHz. Możliwa jest współpraca z siecią UMTS poprzez protokół CL (Convergence Layer), a Także z siecią Ethernet, ATM i innymi sieciami komórkowymi. Osobiste sieci bezprzewodowe WPAN, np.. System Bluetooth wykorzystują połączenia asynchroniczne ACLdo transmisji danych i połączenia synchroniczne SCO do transmisji mowy oraz szyfrowanie i autentykację urządzeń. Wykorzystują technikę FHSS i dupleks czasowy TDD. Systemy ultraszerokopasmowe UWB wykorzystują kodowanie informacji w postaci krótkich impulsów Pasmo zajmowane zależy od kształtu i czasu trwania impulsu, a nie od przepływności (setki Mbit/s). Stosowane są różne modulacje, np. położenia impulsów, amplitudy i bifazowa i wielodostęp Time Hopping
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.