Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouAdelino Aleixo Capistrano Alterado mais de 8 anos atrás
1
Cin - UFPE
2
GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões de pessoas. Segurança é crucial para dificultar clonagem.Segurança é crucial para dificultar clonagem. Utiliza três serviços de segurança distintos.Utiliza três serviços de segurança distintos.
3
Entendendo a Arquitetura(1) Formado por três sub-sistemas:Formado por três sub-sistemas: Mobile Station Mobile Station + SIM – Card SIM – Card phone Subscriber Identity Module phone Subscriber Identity Module
4
Entendendo a Arquitetura(2) Base Station Subsystem Base Station Subsystem + BTS’s BSC BTS’s BSC Base Transceiver Station Base Station Controller Base Transceiver Station Base Station Controller
5
Entendendo a Arquitetura(3) MSC VLR AuC HLR EIR Network Subsystem Network Subsystem Home Location Register Visitor Location Register Equipment Identity Register Authentication Center Mobile Service Switching Center
6
Arquitetura Completa MSC VLRHLR EIRAuC Mobile Base Station Network Station Subsystem Subsystem
7
Security Services Subscriber Identity AuthenticationSubscriber Identity Authentication É o “coração” do sistema de segurança. Permite que a rede autentique a identidade do assinante móvel para assim estabelecer e gerenciar as chaves de encriptação necessárias para os serviços confidenciais.
8
Security Services User and Signalling Data ConfidentialityUser and Signalling Data Confidentiality Composto por 3 elementos: a) User data confidentiality and signalling information on physical connections. b) Connectionless user data confidentiality. c) Signalling information element confidentiality.
9
Security Services Subscriber Identity ConfidentialitySubscriber Identity Confidentiality Permite que usuários móveis realizem chamadas, atualizem sua localização, etc, sem revelar seu International Mobile Subscriber Identity (IMSI).
10
A3, Algoritmo de Autenticação da Mobile Station Segurança baseda em uma chave secreta específica do usuário Ki. Segurança baseda em uma chave secreta específica do usuário Ki. AuC Authentication Center
11
A8, Algoritmo de Geração da Chave de Privacidade de voz Utilizado para gerar uma chave de sessão Kc. Utilizado para gerar uma chave de sessão Kc. MSC HLR
12
Algoritmo COMP128 Função Hash Função Hash Já existe o COMP128-2 Já existe o COMP128-2 A3 e A8 utilizam o COMP128A3 e A8 utilizam o COMP128
13
A5, Descrição do Algoritmo Provê confidencialidade, encriptando a conexão de rádio entre a MS e a BTS.
14
A5/2 Utilizam 4 LFSR (linear feedback shift register)
15
A5/2 - Detalhamento Set all LFSRs to 0 For i:= 0 to 63 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] Kc[i] R2[0] := R2[0] Kc[i] R3[0] := R3[0] Kc[i] R4[0] := R4[0] Kc[i] For i:= 0 to 21 do Clock all LFSRs (ignoring outputs). R1[0] := R1[0] f[i] R2[0] := R2[0] f[i] R3[0] := R3[0] f[i] R4[0] := R4[0] f[i] Force the bits R1[15], R2[16], R3[18] and R4[10] to be 1 Run A5/2 for 99 clocks and ignore output Run A5/2 for 228 clocks and use the output as the key stream
16
Esquema Completo Criptografia GSM
17
O Ataque de Texto Pleno Escolhido(1) X ij - célula na posição ‘j’ após ‘i’ clockings
18
O Ataque de Texto Pleno Escolhido(2) Equação para X (7)(0) :
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.