1 / 31

DECT, GSM, UMTS

Seminar Internet Technologien ( IT - Sicherheit ) Alexander Kühn. DECT, GSM, UMTS. Gliederung. DECT Entstehung, Einsatzgebiete, Technik, Sicherheit GSM Entstehung, Architektur, Erweiterungen, Sicherheit UMTS Entstehung, Architektur, Sicherheit. DECT :: Entstehung.

lyneth
Download Presentation

DECT, GSM, UMTS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seminar Internet Technologien ( IT - Sicherheit ) Alexander Kühn DECT, GSM, UMTS Seminar Internet Technologien

  2. Gliederung • DECT • Entstehung, Einsatzgebiete, Technik, Sicherheit • GSM • Entstehung, Architektur, Erweiterungen, Sicherheit • UMTS • Entstehung, Architektur, Sicherheit Seminar Internet Technologien

  3. DECT :: Entstehung • Digital Enhanced Cordless Telecommunications (DECT, Digitale, verbesserte schnurlose Telekommunikation • DECT ist ein Standard für Schnurlostelefone sowie für kabellose Datenübertragung im Allgemeinen • Entwickelt von der ETSI (European Telecommunications Standards Institute) • 1992 gab es die ersten DECT- Geräte im Handel • 1994 die Definition des Generic Access Protocol (GAP) • bis 1995 Digital European Cordless Telephony) • ist der Nachfolger des CT1- und des CT2-Standards Seminar Internet Technologien

  4. DECT :: Einsatzgebiet • DECT ist primär für so genannte picozellulare Telefonie innerhalb von Gebäuden ausgelegt • Reichweite in Gebäuden 30 bis 50 Meter (im Freien bis 300 m) • Mobilfunksystem bestehend aus einer oder mehrerer Basisstationen und mehrerer Mobilteile • Größere Flächen wie (Büros, Firmengelände) können abgedeckt werden • DECT stellt nur den Zugang zu anderen Diensten zur Verfügung, nicht den Dienst selbst Seminar Internet Technologien

  5. DECT :: Technik • Punkt- zu- Punkt-Verbindung zwischen einer Basisstation und einem Mobilteil • Reservierter Frequenzbereich, der in Europa zwischen 1880 und 1900Mhz liegt • Die Übertragung basiert auf einem Time Division Duplex (TDD) und Time Division Multiple Access (TDMA) Verfahren • TDD (Sende- und Empfangskanal nutzen die gleiche Frequenz sind aber zeitlich getrennt, es wird zwischen Sende und Empfangsmodus umgeschaltet) Seminar Internet Technologien

  6. DECT :: Technik • Zur Übertragung gibt es 10 verschiedenen Trägerfrequenzen • DECT verwendet einen Rahmen von 10 ms Dauer, der in 24 Zeitschlitze aufgeteilt ist. Jeder Zeitschlitz kann sowohl im Uplink als auch im Downlink verwendet werden • Durchsatz von 32 kbit/s in jedem Kanal • Es stehen 120 Kanäle zur Verfügung, die innerhalb einer Funkzelle parallel betrieben werden können • Das Nutzsignal wird mittels ADPCM kodiert übertragen • Als Modulation wird Gaussian Frequency Shift Keying (GFSK) verwendet Seminar Internet Technologien

  7. DECT :: Frame (Rahmen) Quelle: http://www.tecchannel.de/netzwerk/wlan/401492/index3.html Seminar Internet Technologien

  8. DECT:: Sicherheit • Unbefugte Benutzung und unbefugtes Mithören werden bei DECT durch drei Methoden verhindert: • Anmelden: Der mobile Teilnehmer identifiziert sich dabei durch das DAM (DECT Authentication Module) bei Schnurlostelefonen über Funk • Ausweisen: Bei jedem Rufaufbau muss sich das Mobilgerät bei der Basisstation durch Verwendung eines geheimen Schlüssels ausweisen. • Verschlüsseln: Daten werden verschlüsselt übertragen • Verschlüsselungsstandard DECT Standard Cipher (nicht Veröffentlicht) • Die Verschlüsselung ist ein optionaler Teil der DECT -Spezifikation und wird nicht von allen Geräten unterstützt. Seminar Internet Technologien

  9. DECT:: Sicherheit • Viel Kritik • Dauerstrahlung der DECT- Basisstationen • Gepulstes Dauersenden mit 250 mW • 10 mW (Mittelwert) • Enorme Steigerung der Strahlung mit mehreren Mobilteilen • Körperliche Schäden ? Seminar Internet Technologien

  10. GSM:: Historischer Überblick • Situation vor Einführung der GSM- Netze in West- Europa • Nicht kompatible, analoge Mobilfunknetze • Hohe Preise für Endgeräte und Netzgebühren • Beschränkung auf nationales Roaming • Einführung eines europäischen Mobilfunkstandards • GSM (Global System for Mobile Communication ) • 1982: entsteht die Groupe Spécial Mobile • Aufgabe (einheitlicher europäischer Mobilfunkstandard ) • 1989 wird die (Global System for Mobile Communication) zu ETSI • 1989: In Deutschland erhalten die Deutsche Bundespost und Mannesmann eine GSM Lizenz • 1992: Beginn des kommerziellen Netzstarts in Europa Seminar Internet Technologien

  11. GSM:: Allgemein • („2G“) Nachfolger der analogen Systeme der ersten Generation • Weltweit am meisten verbreitete Mobilfunk-Standard. • Europaweite Mobilität (Roaming), Handover • Zellulare Netzstruktur • Sprachübertragung, Kurznachrichten, (SMS), Fax, Daten • EU : GSM 900 für die "D-Netze" und GSM 1800 für die "E-Netze • GSM 1900 wird in den USA eingesetzt Seminar Internet Technologien

  12. GSM:: Zellstruktur Funkzelle Zentral Computer Quelle: http://www.bfs.de/elektro/papiere/broschuere_mobilfunk.pdf Seminar Internet Technologien

  13. GSM:: Telefonat Quelle: http://www.bfs.de/elektro/papiere/broschuere_mobilfunk.pdf Seminar Internet Technologien

  14. GSM:: Architektur Quelle: http://www.bsi.de/literat/doc/gsm/index.htm Seminar Internet Technologien

  15. GSM:: Architektur • Mobilstation (MS) International Mobile Subscriber Identity IMSI International Mobile Equipment Identity (IMEI) • Base Transeiver Station (BTS) Sende- und Empfangseinheit ,Datenübertragung • Base Station Controller (BSC) Verwaltet die Frequenzen, Zeitschlitze, Sendeleistung und leitet Handover ein • Mobile Switching Center (MSC) das Heimatregister (Home Location Register, HLR), das Besucherregister (Visitor Location Register, VLR), das Authentisierungszentrum (Authentication Centre, AC) sowie das Geräteidentifizierungsregister (Equipment Identity Register) Seminar Internet Technologien

  16. GSM Technik • Frequency Division Multiplex Access (FDMA) • Uplink: 890,2 MHz bis 914,8 MHz • Downlink: 935,2 MHz bis 959,8 MH • Trägerfrequenzabstand 200 kHz (Up- und Downlink) • 124 Trägerfrequenzpaare • Duplexabstand 45 MHz • 13 kbit/s Sprache • 9,6 kbit/s Daten • Time Division Multiple Access (TDMA) • TDMA -Rahmen besteht aus 8 Zeitschlitzen Seminar Internet Technologien

  17. GSM:: Übertragung Quelle: http://de.wikipedia.org/wiki/Global_System_for_Mobile_Communications Seminar Internet Technologien

  18. GSM:: Erweiterungen • Eingeschränkte digitale Bandbreite (max. 9.6 kbit/s) • Optimiert für Sprachübertragung • Weiterentwicklung des GSM Standards • High Speed Circuit Switched Data (HSCSD) • etwa schnelle leitungsvermittelte Datenübertragung • Bündelung mehrere Datenkanäle • bis zu 43,2 kbit/s • General Packet Radio Service (GPRS) • Allgemeiner paketorientierter Funkdienst • bis zu 171,2 kbit/s • Enhanced Data Rates for GSM Evolution (EDGE) • effizienteren Modulationsverfahren • bis zu 384 kbit/s Seminar Internet Technologien

  19. GSM:: Sicherheit • Identifikation der Hardware (Handy) IMEI (International Mobile Equipment Identity) • Subscriber Identification Module (SIM, Chipkarte): PIN (Personal Identity Number ), Puk Personal Unblocking Key • Identifikation gegenüber dem Netz SIM-Karte hat feste Rufnummer, Teilnehmeridentität IMSI (International Mobile Subscriber Identity), Schlüssel Ki • Schutz der Teilnehmeridentität 􀂃 IMSI soll nicht im Klartext übertragen werden VLR weist der MS eine TMSI (Temporary Mobile Subscriber Identity) zu, und teilt die Zuordnung dem HLR mit • Daten werden verschlüsselt übertragen Seminar Internet Technologien

  20. GSM:: Sicherheit Quelle: http://www.nds.rub.de/lehre/vorlesungen/netz_syssich/Systemsicherheit_3_Mobilfunk_v05.pdf Seminar Internet Technologien

  21. GSM:: Sicherheitsproblematik • Verschlüsselung enden an der Basisstation • A3/A8 Algorithmus wurde rekonstruiert • Keine Autorisierung des Netzes • Vortäuschen einer Basisstation möglich • IMSI- Catcher (IMSI – Request ) Quelle: http://www.informatik.uni-hamburg.de/SVS/teaching/ss2005/seminar/Seminar_UMTS.pdf Seminar Internet Technologien

  22. UMTS:: Entstehung • UMTS (Universal Mobile TelecommunicationSystem) • 1992 von der ITU (International Telecommunications Union) entwickelt, gehört zum IMT-2000 Mobilfunkstandart • 3GPP – Third Generation Partnership Project Weitere Pflege und Entwicklung der Spezifikation • System der 3 Generation ( Nachfolger von 2G und 2.5 G) • Ziele: • weltweit einheitlicher Standard • Höhere Datenraten bis 2 Mbit/s • Effizient nutzbare Frequenzbandauslastung als bei GSM • Leitungsvermittelte und paketvermittelte Datenübertragung • Mehr Sicherheit Seminar Internet Technologien

  23. UMTS:: Zellstruktur Weltzelle Satelliten Noch keine genaue Spezifikation UTRAN Universal Terrestrial Radio Access Network Quelle: http://cordis.europa.eu/infowin/acts/rus/impacts/mobile.htm Seminar Internet Technologien

  24. UMTS:: Architektur • Frequenz: 1900 - 2025MHz  und  2110 - 2200MHz • Kanalabstand: 5 MHz • Wideband Code Division Multiple Access (W-CDMA) • Nutze die ganze Zeit das gesamte Frequenzband • Kanäle werden durch Codes getrennt • Jeder Benutzer hat eigenen Spreizcode • Breitbandige Signale mehrerer Kanäle werden überlagert • Empfänger kann Nutzsignal ausfiltern • Zwei varianten (Frequency Division Duplex (FDD), Time Division Duplex (TDD) ) Seminar Internet Technologien

  25. UMTS:: Architektur Quelle: Jens Gundermann, Heinz Koch, Andreas Schmiedel, „Mobilfunknetze – von 2G nach 3G“ Medien-Institut Bremen Seminar Internet Technologien

  26. UMTS:: Sicherheit • Bewährtes aus GSM • Usim • Authenfikation des Kunden • Verschlüsselung der Luftschnittstelle • Verbesserungen durch 3G Security • Authentikation des Netzes gegenüber der USIM • Integritätsschutz auf der Luftschnittstelle • Neue Algorithmen • 128 Bit Schlüssellängen (K, CK, IK) • Verschlüsselung endet im RNC Seminar Internet Technologien

  27. UMTS::AUTN -Authentication Token AMF: Authentication and key Management Field MAC: Messace Authentication Code AK: Anonymity Key Quelle: http://umtslink.at/cgi-bin/reframer.cgi?../UMTS/umts_grundlage.php Seminar Internet Technologien

  28. UMTS:: Sicherheit AUTN - Authentikation Token RAND - Zufallszahl  XRES - Expected Response  CK - Ciphering Key (Verschlüsselung)  IK - Integrity Key (Datenintegrität) Quelle: http://umtslink.at/cgi-bin/reframer.cgi?../UMTS/umts_grundlage.php Seminar Internet Technologien

  29. Quellenverzeichnis Jens Gundermann, Heinz Koch, Andreas Schmiedel Mobilfunknetze – von 2G nach 3G – Medien-Institut Bremen http://home.tiscali.de/kozlik/dect/dect_principles.html http://umtslink.at/ http://www.bsi.de/literat/doc/gsm/gsm.pdf http://de.wikipedia.org Seminar Internet Technologien

  30. Ende Fragen ? Seminar Internet Technologien

  31. Danke für ihre Aufmerksamkeit ! Seminar Internet Technologien

More Related