PG Katedra Systemw Mikroelektronicznych ZASTOSOWANIE PROCESORW SYGNAOWYCH Marek

  • Slides: 32
Download presentation
PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 13: GSM –

PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 13: GSM – zabezpieczenia. UMTS – system 3 G.

Struktura systemu GSM

Struktura systemu GSM

GPRS (General Packet Radio Services) = GSM + sieć pakietowa

GPRS (General Packet Radio Services) = GSM + sieć pakietowa

HSCSD(High-Speed Circuit-Switched Data Service) - szybka transmisja danych z komutacją kanałów • Równoczesne zastosowanie

HSCSD(High-Speed Circuit-Switched Data Service) - szybka transmisja danych z komutacją kanałów • Równoczesne zastosowanie kilku kanałów o pełnej szybkości do realizacji pojedyńczego łącza • Kanały rozmówne z maks. 8 szczelin czasowych • Teoretycznie (maks. ) – 8 x 9, 6 = 76, 8 kbit/s • Praktycznie – 4 x 9, 6 = 38, 4 kbit/s R Rozdzielanie i o łączenie z kanałów: d z i e l a n i e RA zamiana danych wej. na szybk. 3. 6, 6. , 12. kbit/s FEC zamiana danych z RA na szybk. łącza radiow

Zabezpieczenia w systemie GSM a. b. c. dostęp do usług, dostęp do informacji, użycie

Zabezpieczenia w systemie GSM a. b. c. dostęp do usług, dostęp do informacji, użycie sprzętu.

Moduł identyfikacji użytkownika SIM Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-Volatile. Memory)

Moduł identyfikacji użytkownika SIM Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-Volatile. Memory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3, 2 kbit/s. Identyf. podpisem elektronicz.

Poufność identyfikacji abonenta

Poufność identyfikacji abonenta

Poufność identyfikacji abonenta – c. d.

Poufność identyfikacji abonenta – c. d.

Poufność lokalizacji abonenta

Poufność lokalizacji abonenta

Uwierzytelnienie abonenta

Uwierzytelnienie abonenta

Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, 2128 -1) możliwości, SRES

Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, 2128 -1) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A 5, • algorytm A 5 – zestandaryzowany, udostępniany tylko operatorom.

Zabezpieczenie przed nieuprawnionym dostępem Dla każdego abonenta w Au. C są gener. : •

Zabezpieczenie przed nieuprawnionym dostępem Dla każdego abonenta w Au. C są gener. : • Wektory uwierzyteln. (RAND, SRES) wg. klucza Ki, licz. pseudolos. RAND i alg. A 3 • Klucz kryptograf. KC wg. Ki, RAND i A 8 Tryplety przekazywane są z Au. C do HLR, a następnie do VLR oraz SGSN

Szyfrowanie w GSM

Szyfrowanie w GSM

Elementy systemu uczestniczące w kryptografii Dla każdego abonenta w Au. C są gener. :

Elementy systemu uczestniczące w kryptografii Dla każdego abonenta w Au. C są gener. : • Wektory uwierzyteln. (RAND, SRES) wg. klucza Ki, licz. pseudolos. RAND i alg. A 3 • Klucz kryptograf. KC wg. Ki, RAND i A 8 Tryplety przekazywane są z Au. C do HLR, a następnie do VLR oraz SGSN

Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

Systemy III generacji - założenia • „łączność dla każdego, zawsze i wszędzie”, • integracja

Systemy III generacji - założenia • „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.

Środowisko pracy systemu UMTS

Środowisko pracy systemu UMTS

Właściwości środowisk UMTS

Właściwości środowisk UMTS

Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

Architektura systemu UMTS

Architektura systemu UMTS

Sieć szkieletowa (Core Network)

Sieć szkieletowa (Core Network)

Sieć dostępu radiowego UTRAN i USRAN

Sieć dostępu radiowego UTRAN i USRAN

Struktura domenowa systemu UMTS

Struktura domenowa systemu UMTS

Karta USIM

Karta USIM

Informacje na karcie USIM

Informacje na karcie USIM

Zabezpieczenia w UMTS

Zabezpieczenia w UMTS

Obustronna identyfikacja i uwierzytelnienie

Obustronna identyfikacja i uwierzytelnienie

Szyfrowanie

Szyfrowanie

Kontrola spójności wiadomości sygnalizacyjnych

Kontrola spójności wiadomości sygnalizacyjnych

Scenariusze typowych ataków

Scenariusze typowych ataków

Scenariusze typowych ataków – c. d.

Scenariusze typowych ataków – c. d.

Do. S (Denial of Saervice) – odmowa świadczenia usług

Do. S (Denial of Saervice) – odmowa świadczenia usług