Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Criptografia Assimétrica
Capitulo 6: Entrada e Saída
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Aula 11 – Sistemas GSM Prof. Diovani Milhorim
Administração e segurança de redes
Middleware para Serviços Baseados em Localização
Tecnologia de redes celular
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.
TRABALHO DE CONCLUSÃO II PUCRS – Faculdade de Informática
Modelos Fundamentais -> Segurança
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Professor Victor Sotero
Capítulo 8 Comércio móvel
Sistemas Operacionais de Rede
Gerência de Redes Áreas Funcionais de Gerenciamento
NAVSTAR-GPS Segmento de Controle
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Sistemas Distribuídos
Telemóveis de 3ª Geração
Com Secretária Eletrônica e Gravador de Chamadas
Telefonia Celular Murilo Dantas Barreto.
Carimbo de Tempo ( timestamping )
Segurança Conceitos de Ataques Mauro Mendes.
Aula 02 Elementos básicos de uma rede celular Prof. Diovani Milhorim
Serviços de telefonia celular
INE Prof. João Bosco M. Sobral
GPRS leandro P.Santos.
Tecnologias de Rede em Telefonia Móvel
Public Key Infrastructure PKI
Redes GSM, GPRS e EDGE Aluno : Ricardo Di Lucia Santos
UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID
Redes de Banda Larga sem Fios
Trabalho realizado por: Miriam Alves Nº17 8D Marta Santos Nº16 8 D
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Administração e Projeto de Redes
História e Evolução das Redes Móveis em Portugal
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Carolina Gelenske Carlos Eduardo Laís Xavier
1 Mobilidade de Código com μcode Projeto Giga Alexandre Lages
Mensageria no âmbito do SFN
Tecnologia de Celular GSM
Cap. 3 – Redes sem fios Princípios de sinalização na rede GSM
UML Diagrama de Caso de Uso Profª. Marcelo Siedler
DHCP 1. Introdução Inicialmente, a necessidade de automatizar a requisição e distribuição do endereço IP deu-se em função da existência de estações.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Tópicos Avançados em Redes de Computadores
REDES SEM FIO. Redes Wireless (Sem Fio) Permite a comunicação de estações de trabalho, via comunicação sem fio. Os benefícios:  Economia  Flexibilidade.
ADRIANA DANIELE DEIVIDIANE FÁBIO ROMERITO LEANDRO
Sistema de Gestão de Segurança da Informação
The Mobile Sensing Platform: An Embedded Activity Recognition System
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Segurança da Informação e seus Critérios
_Registro de Localização_ Diana Braga Nogueira Universidade Federal do Ceará - UFC Curso de Mestrado em Ciência da Computação Disciplina:
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Decisão de Handoff Disciplina: Redes Móveis e Sem Fio Professora: Rossana M. de Castro Andrade Aluno:Lincoln S. Rocha
INE 5630 Segurança da Informação
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Aula II – Redes sem fio.
Sistemas Distribuídos
APRESENTAÇÃO MÓDULO GAT – GPRS E SOFTWARE DE MONITORAMENTO MAXIMUS
Cin - UFPE. GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões.
Bancos de Dados Móveis Alunos: Douglas Tomaz Machado
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa

Identificação Temporária Contexto Problema Forças Solução Motivação Contexto Resultante Usos Conhecidos

Contexto Quando um usuário liga uma estação móvel ou muda para área, canais comuns de controle são utilizados antes do estabelecimento de canal dedicado de controle. Neste instante, operações de privacidade e segurança são os principais objetivos para proteger contra escutas ilegais nestes canais.

Problema Como assegurar a privacidade da identidade do assinante quando este envia um sinal de localização ?

Forças Todas as troca de informações são vulneráveis e a identidade do assinante pode ser facilmente capturada (clonagem). Criptografia é muito eficiente, mas não pode proteger todas as trocas de mensagens, por exemplo:

Forças Quando canais comuns são utilizados por todas as estações em uma célula e em sua vizinhança. Quando um usuário móvel move-se para um canal dedicado, há um período durante o qual sua identidade real é desconhecida pela rede.

Solução Atribuir uma identidade temporária (IT). Cada estação móvel tem uma IT única que é composta da identidade da área de posição e uma string. IT é armazenada na estação móvel(EM) e no banco de dados visitante (BDV). Quando a EM é desligada ou muda de área de localização, essa IT é liberada no BDV.

Solução

Motivação Adiciona um nível extra de proteção. A vantagem desse tipo de uso é observada quando a criptografia não é aplicado para o tráfico. Mesmo se alguém escutar a comunicação, essa identidade não tem significado fora deste contexto.

Contexto Resultante A IT protege a EM e a rede. Um vez que a IT é atribuída a EM, a identidade do usuário pode ser validada através de autenticidade e troca de informações sobre um canal dedicado pode torna-se segura através de criptografia.

Usos Conhecidos Temporary Mobile Subscriber Identify (TMSI) nas especificações GSM/GPRS e ANSI-41 Temporary Mobile User Identify(TMUI) nos sistemas IMT-2000 e UMTS

Fim