Cin - UFPE. GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
SEGURANÇA EM REDES WIRELESS
Aula 11 – Sistemas GSM Prof. Diovani Milhorim
Encaminhamento de chamadas Aula 05 Prof. Diovani Milhorim
Web : REDES SEM FIOS Prof. Amine Berqia Web :
GSM Global System for Mobile communications
REDES DA TERCEIRA GERAÇÃO
Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa.
INTERNET MÓVEL O deslocamento dentro de uma área de abrangência pequena, restrita a uma única rede como, por exemplo, o campus de uma universidade, é chamado.
Segurança da Camada de Transporte
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Capítulo 8 Comércio móvel
Comunicação GSM / GPRS Ricardo Vasconcellos.
Introdução às Redes Privadas Virtuais - VPN
Data Communication Group
Telefonia Celular Murilo Dantas Barreto.
Redes Sem Fio André Renato de Jesus Vitor Pereira de Freitas
Segurança Conceitos de Ataques Mauro Mendes.
Aula 02 Elementos básicos de uma rede celular Prof. Diovani Milhorim
Serviços de telefonia celular
Gerência de Transações em Sistema de Banco de Dados Móvel
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5680 – Aula 000 Segurança da Informação e Segurança de Redes INE-5680 Luiz Carlos Zancanella, D.Sc.
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Redes de Computadores I
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Redes GSM, GPRS e EDGE Aluno : Ricardo Di Lucia Santos
Gerencia de Redes Redes de Computadores II
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Carolina Gelenske Carlos Eduardo Laís Xavier
Linhas de Pesquisa FRAMESEC
Data Communication Group
Tecnologia de Celular GSM
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
Cap. 3 – Redes sem fios Princípios de sinalização na rede GSM
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Protocolos de Segurança em redes wireless
Segurança de redes wireless
Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.
Telecomunicações Segurança em Redes wireless
Autenticação de Mensagens
S/MIME – Secure/Multipurpose Internet Mail Extension Verônica Taquette Vaz.
telefonia celular – principais conceitos
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
WiMAX Jefferson Elbert Simões Redes de Computadores II
_Registro de Localização_ Diana Braga Nogueira Universidade Federal do Ceará - UFC Curso de Mestrado em Ciência da Computação Disciplina:
RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
REDES SEM FIOS Prof. Amine Berqia Web :
Um Novo Milénio, Novos Serviços, Nova Tecnologia
Redes Celulares Trabalho realizado por :
Rede GSM Diogo Henriques nº17140 Milton Godinho nº18074 Luís Sousa nº18825.
Segurança de Redes de Computadores
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Tópicos Avançados em Redes
M-COMMERCE E GEO-LOCALIZAÇÃO PARA POSTOS DE COMBUSTÍVEIS: Construção do sistema GAC – Gerenciamento de Abastecimento de Combustível Rhavy Maia Guedes.
` Aula 4: Questões de Segurança Porto Alegre, setembro de 2013 Unstructured Supplementary Service Data (USSD) Aula 4: Questões de Segurança Porto Alegre,
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Conceituação de Assinatura e Certificação Digital
Registradores Prof.: José Mauricio Neto
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Microsoft Datazen Do Início… …ao Fim!
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Cin - UFPE

GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões de pessoas. Segurança é crucial para dificultar clonagem.Segurança é crucial para dificultar clonagem. Utiliza três serviços de segurança distintos.Utiliza três serviços de segurança distintos.

Entendendo a Arquitetura(1) Formado por três sub-sistemas:Formado por três sub-sistemas: Mobile Station Mobile Station + SIM – Card SIM – Card phone Subscriber Identity Module phone Subscriber Identity Module

Entendendo a Arquitetura(2) Base Station Subsystem Base Station Subsystem + BTS’s BSC BTS’s BSC Base Transceiver Station Base Station Controller Base Transceiver Station Base Station Controller

Entendendo a Arquitetura(3) MSC VLR AuC HLR EIR Network Subsystem Network Subsystem Home Location Register Visitor Location Register Equipment Identity Register Authentication Center Mobile Service Switching Center

Arquitetura Completa MSC VLRHLR EIRAuC Mobile Base Station Network Station Subsystem Subsystem

Security Services Subscriber Identity AuthenticationSubscriber Identity Authentication É o “coração” do sistema de segurança. Permite que a rede autentique a identidade do assinante móvel para assim estabelecer e gerenciar as chaves de encriptação necessárias para os serviços confidenciais.

Security Services User and Signalling Data ConfidentialityUser and Signalling Data Confidentiality Composto por 3 elementos: a) User data confidentiality and signalling information on physical connections. b) Connectionless user data confidentiality. c) Signalling information element confidentiality.

Security Services Subscriber Identity ConfidentialitySubscriber Identity Confidentiality Permite que usuários móveis realizem chamadas, atualizem sua localização, etc, sem revelar seu International Mobile Subscriber Identity (IMSI).

A3, Algoritmo de Autenticação da Mobile Station Segurança baseda em uma chave secreta específica do usuário Ki. Segurança baseda em uma chave secreta específica do usuário Ki. AuC Authentication Center

A8, Algoritmo de Geração da Chave de Privacidade de voz Utilizado para gerar uma chave de sessão Kc. Utilizado para gerar uma chave de sessão Kc. MSC HLR

Algoritmo COMP128 Função Hash Função Hash Já existe o COMP128-2 Já existe o COMP128-2 A3 e A8 utilizam o COMP128A3 e A8 utilizam o COMP128

A5, Descrição do Algoritmo Provê confidencialidade, encriptando a conexão de rádio entre a MS e a BTS.

A5/2 Utilizam 4 LFSR (linear feedback shift register)

A5/2 - Detalhamento Set all LFSRs to 0 For i:= 0 to 63 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] Kc[i] R2[0] := R2[0] Kc[i] R3[0] := R3[0] Kc[i] R4[0] := R4[0] Kc[i] For i:= 0 to 21 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] f[i] R2[0] := R2[0] f[i] R3[0] := R3[0] f[i] R4[0] := R4[0] f[i] Force the bits R1[15], R2[16], R3[18] and R4[10] to be 1 Run A5/2 for 99 clocks and ignore output Run A5/2 for 228 clocks and use the output as the key stream

Esquema Completo Criptografia GSM

O Ataque de Texto Pleno Escolhido(1) X ij - célula na posição ‘j’ após ‘i’ clockings

O Ataque de Texto Pleno Escolhido(2) Equação para X (7)(0) :