1 / 32

Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.

Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński. Struktura systemu GSM. GPRS ( General Packet Radio Services ) = GSM + sieć pakietowa.

urania
Download Presentation

Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wykład 13: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński

  2. Struktura systemu GSM

  3. GPRS (General Packet Radio Services) = GSM + sieć pakietowa

  4. •Równoczesne zastosowanie kilku kanałów o pełnej szybkości do realizacji pojedyńczego łącza •Kanały rozmówne z maks. 8 szczelin czasowych •Teoretycznie (maks.) – 8 x 9,6 = 76,8 kbit/s •Praktycznie – 4 x 9,6 = 38,4 kbit/s HSCSD(High-Speed Circuit-Switched Data Service)- szybka transmisja danych z komutacją kanałów Rozdzielanie Rozdzielanie i łączenie kanałów: RA zamiana danych wej. na szybk.3.6,6.,12.kbit/s FEC zamiana danych z RA na szybk.łącza radiow.

  5. dostęp do usług, • dostęp do informacji, • użycie sprzętu. Zabezpieczenia w systemie GSM

  6. Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz. Moduł identyfikacji użytkownika SIM

  7. Poufność identyfikacji abonenta

  8. Poufność identyfikacji abonenta – c.d.

  9. Poufność lokalizacji abonenta

  10. Uwierzytelnienie abonenta

  11. Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, 2128 -1) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A5, • algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.

  12. Zabezpieczenie przed nieuprawnionym dostępem • Dla każdego abonenta w AuC są gener.: • Wektory uwierzyteln.(RAND, SRES) wg. • klucza Ki, licz.pseudolos.RAND i alg.A3 • Klucz kryptograf.KC wg. Ki, RAND i A8 • Tryplety przekazywane są z AuC do HLR, • a następnie do VLR oraz SGSN

  13. Szyfrowanie w GSM

  14. Elementy systemu uczestniczące w kryptografii • Dla każdego abonenta w AuC są gener.: • Wektory uwierzyteln.(RAND, SRES) wg. • klucza Ki, licz.pseudolos.RAND i alg.A3 • Klucz kryptograf.KC wg. Ki, RAND i A8 • Tryplety przekazywane są z AuC do HLR, • a następnie do VLR oraz SGSN

  15. Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

  16. Systemy III generacji - założenia • „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.

  17. Środowisko pracy systemu UMTS

  18. Właściwości środowisk UMTS

  19. Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

  20. Architektura systemu UMTS

  21. Sieć szkieletowa (Core Network)

  22. Sieć dostępu radiowego UTRAN i USRAN

  23. Struktura domenowa systemu UMTS

  24. Karta USIM

  25. Informacje na karcie USIM

  26. Zabezpieczenia w UMTS

  27. Obustronna identyfikacja i uwierzytelnienie

  28. Szyfrowanie

  29. Kontrola spójności wiadomości sygnalizacyjnych

  30. Scenariusze typowych ataków

  31. Scenariusze typowych ataków – c.d.

  32. DoS (Denial of Saervice) – odmowa świadczenia usług

More Related