320 likes | 426 Views
DECT,GSM,UMTS Mir-Waiss Saki. Seminar Internet-Technologie. Gliederung. DECT (Einsatzgebiete, Technik, Sicherheit ) GSM (Einsatzgebiete, Technik, Sicherheit ) UMTS (Einsatzgebiete, Technik, Sicherheit ) . DECT. DECT Entstehung:.
E N D
DECT,GSM,UMTS Mir-Waiss Saki Seminar Internet-Technologie
Gliederung • DECT (Einsatzgebiete, Technik,Sicherheit) • GSM (Einsatzgebiete, Technik,Sicherheit) • UMTS (Einsatzgebiete, Technik,Sicherheit)
DECTEntstehung: • DECT(Digital Enhanced Cordless Telecommunications) • Technik für Schnurlostelefonie und kabellose Datenübertragung • Nachfolger des CT1- und CT2 Standards • 1992 wurde die erste Version des DECT-Standards veröffentlicht (ETSI) • 1993 gab es erste DECT-Geräte im Handel
DECTEinsatzgebiete: • Hauptsächlich für Schnurlostelefonie in Gebäuden (Reichweite von 30 bis 50 Meter) • Reichweite ohne Verstärkung im Freien bis zu 300 Meter • Primär Systeme aus Mobilgeräten und Basisstationen • Früher reine Zugangstechnologie zu einem Dienst • Heute kann DECT auch den Dienst selber stellen • Alternative zur Drahltloseanbindung an Datennetzwerken (2Mb/s) • Sonstige Verwendung : Babyphone, Notrufsysteme, Türöffnungssysteme, schnurlose EC- Kartenleser oder Verkehrsleitsystemen, Anschließung entlegener Siedlungen an das öffentliche Telefonnetz usw.
DECTAnbindung: • Anbindung meist über ein Gateway(Basisstation) • Umwandlung ins öffentliche Telefonnetz • Modernere Geräte erlauben auch IP-Telefonie • Endgeräte ohne Basisstationen : Babyphone
DECTTechnik: • Funkübertragung zwischen Mobilgerät und Basisstation • Frequenzbereich zwischen 1880Mhz bis 1900Mhz • Ein Zeitrahmen von 10 ms wird in 24 Zeitschlitze aufgeteilt, meist 12 Downlink und 12 Uplink • In ein Zeitschlitz (0,42ms) wird ein Burst gesendet der 0,368ms dauert und 424 Bit enthält • Burstinhalt • Standarddatenrate von 32 kbits/s, sowohl down- als auch uplink
http://www.ralf-woelfle.de/elektrosmog/images/grafiken/dect_1.gifhttp://www.ralf-woelfle.de/elektrosmog/images/grafiken/dect_1.gif DECT
DECTSicherheit (Theorie): • Anmeldung: Mobilgeräte müssen in der Basisstation angemeldet werden • Authentisierung: Bei jeder Benutzung weist sich das Handgerät bei der Basisstationen mit einem geheimen Schlüssel aus. • Verschlüsselung : Funkübertragung wird kodiert und in der Basisstation dekodiert unter Verwendung eines Schlüssel
DECTSicherheit (Praxis): • Oft keine Authentisierungs- oder Verschlüsselungsprozess aktiviert • Vielfach nur eine Authentisierung des Mobilgeräts • Umgehen der Verschlüsselung zu einfach • DSAA (DECT Standard Authentication Algorithm) fast geknackt, Implementierungen und Quellcode in C und Java im Netz. • DECT Standard Cipher (DSC) wenig robuste Generatoren für Zufallszahlen, Simulation von der Basisstation erlaubten Mobilgeräte möglich. • Neuste WLAN- Sniffer(Kismet) unterstützen auch DECT.
GSMGeschichte: • GSM( Global System for Mobile Communication) • 1982 Groupe Spécial Mobile • Europaweite Mobilität • Nachfolger der analogen Systeme( A- Netz, B- Netz, C- Netz) • 1989 Deutsche Bundespost und Mannesmann bekommen Lizenzen • 1992 starten die ersten kommerziellen Netze
Mobile Station (MS) MobilTelefon Base Station Subsystem (BSS) Steuerungseinheit (BSC, Base Station Controller) Sende- und Empfangseinheit (BTS, Base Transceiver Station) Network Subsystem (NSS) Vermittlungsstelle zwischen Funknetz und Telefonnetz(MSC, Mobile SwitchingCenter) Heimatregister ( HLR, Home Location Register) Besucherregister ( VLR, Visitor Location Register) Authentifizierung ( AUC, Authentication Centre) Geräteidentifizierung (EIR, Equipment Identity Register) GSMTechnik und Architektur:
GSMTechnik und Architektur: • Frequenzband : 900Mhz • Downlink: 925 – 935 Mhz • Uplink : 880 – 890 Mhz • 2 x 124 Trägerfrequenzen • Transferrate bis 14Kbit/s möglich • Reichweite von 35 km
GSM http://de.wikipedia.org/w/index.php?title=Datei:Gsm-rahmenstruktur.png&filetimestamp=20050125081936
GSMTechnik: • Bandbreite für Sprachübertragung sehr gering • Übertragungsweg Luft erhöht Fehleranzahl • Echtzeitproblem
GSMErweiterungen: • CSD : Geschwindigkeiten bis zu 14,4 kBit/s werden mit Circuit Switched Data erreicht. • HSCD : Kopplung von mehreren Kanälen, Datenrate bis 115,2 kbit/s • GPRS : Paketvermittelte Datenübertragung, Datenrate bis 171,2 kbit/s
GSMSicherheit: • Sim- Karte (Subscriber Identification Module) • Besitzt eine einmalige Seriennummer und einen 64- Bit Gescheimschlüssel • Verschlüsselungsalgorithmen A3 und A8 • Provider besitzen zur jeder Seriennummer den Geheimschlüssel • In den Mobilgeräten ist aus Performancegründen selbst der A5 Algorithmus eingebrannt
GSMSicherheit: • ”Hakin9” Ausgabe 1/2004
GSMSicherheit: • A5/1, A5/2 nicht mehr sicher (A5/2 absichtlich schwächerer Algorithmus) • Schlüssel und Authentikationsdaten werden im Klartext innerhalb und zwischen Netzen übermittelt • Frequenzsprungverfahren kein Hindernis mehr • Kommunikation ab der Basisstation nicht verschlüsselt
UMTSAllgemein: • UMTS(Universal Mobile Telecommunications System) • Nachfolger der zweiten Generation(2G) • Versteigerung der Lizenzen im Jahr 2000(50Mrd €) • Seit 2004 kommerziell in Deutschlandland nutzbar(Vodafone) • Erneuerung/Verbesserung: • Internet- Zugang • Informationsdienste • Navigation • Videotelefonie • Mobiles Fernsehen
Quelle: http://www.itwissen.info/definition/lexikon/3-9-generation-3-9G-3-9-Generation.html
UMTSNetzarchitektur: • Kombinierte GSM/GPRS-UMTS Architektur • Acces Network (Mobilgerät, Basisstationen usw. ) • Core Network ( '' Verwaltungsapparat '', HLR, AuC usw. )
UMTSTechnik: • W-CDMA (FDD) für den Fernbereich • TD-CDMA (TDD) für Kurzstrecken, ähnlich dem TDMA-Verfahren von GSM • Frequenz: 1900 - 2025MHz und 2110 - 2200MHz • Kanalabstand: 5 MHz • Code-Signal über den gesamten Frequenzbereich • QoS - Quality of Service
UMTSZellen: http://archiv.tu-chemnitz.de/pub/2001/0070/data/Zellen.gif
UMTSSicherheit: • Netzzugangssicherheit • Vertraulichkeit der Benutzeridentität • Authentifizierung der Instanzen • Vertraulichkeit der Daten • Datenintigrität • Sicherheit im Netzwerkbereich • Sicherheit im Benutzerbereich • user to USIMauthentification • Sicherheit im Anwendungsbereich • Sichtbarkeit und Konfigurierbarkeit der Sicherheit • Benutzer ist informiert ob Verschlüsselung stattfindet oder nicht • Ob er unverschlüsselte Anrufe entgegen nehmen soll usw.
Quellenverzeichnis: • https://dedected.org/cgi-bin/trac.cgi • http://www.heise.de/ • ”Hakin9” Ausgabe 1/2004 • http://de.wikipedia.org/wiki/Wikipedia:Hauptseite • http://www.etsi.org/WebSite/Technologies/DECT.aspx • http://www.elektronik-kompendium.de/sites/kom/0910221.htm • http://homepages.fh-giessen.de
FRAGEN? DECT,GSM,UMTS