La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare.

Presentazioni simili


Presentazione sul tema: "GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare."— Transcript della presentazione:

1 GSM - parte III

2 Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare

3 Architettura del GSM

4 È una base dati il cui uso è a discrezione delloperatore Contiene lidentificativo e le caratteristiche di tutti gli apparati GSM (MS - lhardware) prodotti, insieme al produttore, al paese di fabbricazione… Registro di Identificazione degli apparati (Equipment Identity Register)

5 Può essere usato per proteggere la rete dalluso di apparecchiature non a norma, rubate, esportate illegalmente... Registro di Identificazione degli apparati (Equipment Identity Register)

6 White list: identifica tutti i terminali operativi Grey list: identifica i terminali difettosi o non omologati LEIR contiene 3 elenchi:

7 Registro di Identificazione degli apparati (Equipment Identity Register) Black list: identifica apparati rubati o non autorizzati LEIR contiene 3 elenchi:

8 Genera le chiavi di cifratura necessarie per la trasmissione sicura sullinterfaccia radio Centro di Autenticazione (Authentication Center–AuC)

9 È associato allHLR È in grado di effettuare correttamente le operazioni di codifica che sono associate a ciascuna SIM È il motore per lautenticazione delle SIM Centro di Autenticazione (Authentication Center–AuC)

10 Procedure di sicurezza Le procedure di sicurezza hanno 2 obiettivi: Autenticazione: proteggere da tentativi di utilizzo fraudolento della rete da parte di persone non autorizzate Cifratura: proteggere da tentativi di accesso non autorizzato ai dati da parte di utenti regolari

11 La rete invia al TM un numero casuale (RAND) generato da AuC 1 MS calcola la risposta (SRES) in base a un algoritmo prefissato (algoritmo A3) usando RAND e Ki, una chiave memorizzata sia nella SIM che in AuC 2 Procedure di sicurezza Lautenticazione

12 TM spedisce SRES alla rete 3 La rete confronta SRES con il risultato del calcolo svolto da AuC (usando RAND e Ki) 4 Se i risultati coincidono è concesso laccesso 5 Procedure di sicurezza Lautenticazione

13 Durante lautenticazione viene anche generata la chiave di cifratura ( Kc) usata poi per la trasmissione sulla tratta radio Procedure di sicurezza Lautenticazione

14 Lalgoritmo di cifratura (A5) è contenuto nei TM e nelle BTS e utilizza la chiave Kc Lobiettivo è la riservatezza (proteggere contro le intercettazioni) Kc è generata da un algoritmo prefissato (A8) sia da TM che da AuC in fase di autenticazione, utilizzando RAND e Ki Procedure di sicurezza La cifratura

15 Procedure di sicurezza Lautenticazione Tratta RadioRete GSM A3 SRES| TM RAND TMSI (o IMSI) (richiesta di accesso) Terminale Mobile KiKi KiKi SRES| Rete SI NO Accesso consentito Accesso negato SRES| TM =SRES| Rete GEN RAND

16 TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A3 = Algoritmo di autenticazione K i = Chiave di autenticazione Procedure di sicurezza La cifratura

17 Procedure di sicurezza La cifratura A8 GEN RAND Terminale Mobile Tratta RadioRete GSM KiKi KiKi KcKc A5 RAND TMSI (o IMSI) (richiesta di accesso) CIPH. MODE CMD. CIPH. MODE COM. info cifrateinfo KcKc

18 TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A8 = Algoritmo per determinazione K c K c = Chiave di cifratura A5 = Algoritmo di cifratura Procedure di sicurezza La cifratura

19 Procedure di sicurezza Le triplette HLR RAND SRES KcKc A3 A8 KiKi (K i cript.) RAND De-Cripto IMSI ( K i cript.) DB Gen. numeri casuali tripletta AuC

20 Architettura del GSM

21 Operation and Maintenance Sub-system (OMSS) Gestione dei guasti Gestione della manutenzione Configurazione degli elementi di rete (configura le singole BTS tramite le BSC) Controllo delle prestazioni degli elementi di rete È la sede di tutte le operazioni di gestione della rete

22 Raccolta dei dati relativi alla tariffazione Gestione della ripartizione della tariffazione tra gestori diversi per chiamate inter-gestore Gestione della sicurezza del sistema È la sede di tutte le operazioni di gestione della rete Operation and Maintenance Sub-system (OMSS)

23 Identificata da un Cell Global Identifier (CGI) Servita da una BTS, identificata con un Base Station Identity Code (BSIC). BSIC è irradiata dalla BTS Aree del GSM Cella

24 Aree del GSM Location Area: Insieme di celle in cui un MT si muove senza cambiare le informazioni nel VLR Identificata da un LAI

25 MSC/VLR service area: Insieme di location area servite dallo stesso MSC e dal VLR associato al MSC Public Land Mobile Network (PLMN): Una rete GSM di un gestore GSM service area: Insieme di tutte le aree servite da PLMN Aree del GSM

26 PLMN 2 PLMN 1 PLMN n PLMN m GSM Service Area MSC/VLR 1 MSC/VLR n MSC/VLR m PLMN Service Area (es. Wind, Vodafone,...) MSC/VLR 2 LA 1 LA n MSC/VLR Service Area Cell Location Area Aree del GSM

27 IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR

28 IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo: ID di utente MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR

29 Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo

30 Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo: ID di area

31 BTSM LAPDm UmAbisA Pila Protocollare Layer 1 LAPDm RR MM CM SCCP BSSMAP MM CM MTP Layer 1 RR LAPD Layer 1 BTSM LAPD Layer 1 RR MTP SCCP BSS MAP TM BTS BSC MSC L1 L2 L3

32 BSSMAP (BSS Mng Application Part): L3 allinterfaccia A, per segnalazione tra BSC e MSC riguardante controllo di chiamate e gestione risorse BTSM (BTS Mng): L3 allinterfaccia Abis, per segnalazione tra BSC e BTS riguardante controllo risorse radio CM (Connection Mng.) e MM (Mobility Mng): segnalazione tra TM e MSC Pila Protocollare

33 I messaggi di segnalazione tra BTS e TM sono trasportati col protocollo di livello 2 detto LAPDm (derivato dal LAPD) Pila Protocollare I messaggi di segnalazione del BTSM tra BTS e BSC sono trasportati col protocollo di livello 2 LAPD (Link Access Protocol – D channel)

34 SCCP (Signaling Connection Control Part) e MTP (Message Transfer Part): sono parte del canale di segnalazione SS7, servono a trasportare i messaggi di segnalazione del BSSMAP Pila Protocollare

35 GSM - parte III


Scaricare ppt "GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare."

Presentazioni simili


Annunci Google