GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare.

Slides:



Advertisements
Presentazioni simili
Livello 1 - fisico linsieme dei dispositivi per il collegamento dei vari sistemi (cavi, modem, apparecchiature di tx e rx)linsieme dei dispositivi per.
Advertisements

EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Configuring Network Access
GSM Si consideri che tutti gli slot in una trama possano essere allocati per trasportare canali di traffico. Calcolare il numero di portanti necessarie.
Architettura di rete Le reti sono sempre organizzate a livelli
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
Voice Location Services, uno studio sperimentale
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
4.4.2 Definizione di modelli di valutazione
IL SISTEMA CELLULARE GSM/DCS 1800
Secure Shell Giulia Carboni
ESEMPI DI PRIMITIVE.
Capitolo 6: sommario Comunicazioni Wireless
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Roberto Guglielmi Matricola N Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea in Scienze dellInformazione.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
SSL (Secure Socket Layer)
Le reti per servizi mobili
GSM - parte VI. I canali del GSM I canali fisici Sono la combinazione di un timeslot e una frequenza portante 8 canali fisici per portante: timeslot 0.
GSM parte II.
GSM - parte VII. Procedure Esempi di procedure Registrazione allaccensione Nella stessa location area Roaming e location updating Nella stessa MSC/VLR.
Struttura dei pacchetti. Normali: Per la trasmissione di messaggi sia sui canali di traffico che su quelli di controllo Accesso: Usati nelle fasi di setup.
GSM parte I.
Prof. Zambetti -Majorana © 2008
JXTA: Protocols JXTA definisce una formati per messaggi XML (aka protocolli) per la comunicazione fra peer: Peer Discovery Protocol (PDP) utilizzato dai.
Modello di replicazione attivo e di supporto alla tolleranza ai guasti in ambito MOM Autore: Claudio Fusconi Matricola: Esame: Reti di calcolatori.
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Protocollo di autenticazione KERBEROS
Corso di Informatica per Giurisprudenza Lezione 7
GSM Francesco Piva Ancona, 17/06/2003.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Il modello di riferimento OSI
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
ECDL Patente europea del computer
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sistema per la gestione dei piani di assistenza domiciliare
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Strumenti per la gestione efficiente di connessioni tra terminali mobili Android Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso.
Supporto alla comunicazione di gruppo context aware per membri disconnessi. Reti di Calcolatori LS aa 2005/2006 Bruno Docimo
Lezione 21 – Sistemi Cellulari I Concetti Generali e GSM
Servizi Internet Claudia Raibulet
Tecniche di Comunicazione Digitale Modulo 1 -Protocolli di rete pubblica Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
UNITA’ 04 Uso Sicuro del Web.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Internetworking V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Corso "RouterOS in Pratica"
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
NEWS 2015 MyCompany Presentazione. MyCompany Supervisione di tutti gli Impianti registarti nel Cloud Creazione di Offerte personalizzate con il proprio.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
JAIN MAP API per lo SHORT MESSAGE SERVICE (SMS)
Sicurezza e Autenticazione
Transcript della presentazione:

GSM - parte III

Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare

Architettura del GSM

È una base dati il cui uso è a discrezione delloperatore Contiene lidentificativo e le caratteristiche di tutti gli apparati GSM (MS - lhardware) prodotti, insieme al produttore, al paese di fabbricazione… Registro di Identificazione degli apparati (Equipment Identity Register)

Può essere usato per proteggere la rete dalluso di apparecchiature non a norma, rubate, esportate illegalmente... Registro di Identificazione degli apparati (Equipment Identity Register)

White list: identifica tutti i terminali operativi Grey list: identifica i terminali difettosi o non omologati LEIR contiene 3 elenchi:

Registro di Identificazione degli apparati (Equipment Identity Register) Black list: identifica apparati rubati o non autorizzati LEIR contiene 3 elenchi:

Genera le chiavi di cifratura necessarie per la trasmissione sicura sullinterfaccia radio Centro di Autenticazione (Authentication Center–AuC)

È associato allHLR È in grado di effettuare correttamente le operazioni di codifica che sono associate a ciascuna SIM È il motore per lautenticazione delle SIM Centro di Autenticazione (Authentication Center–AuC)

Procedure di sicurezza Le procedure di sicurezza hanno 2 obiettivi: Autenticazione: proteggere da tentativi di utilizzo fraudolento della rete da parte di persone non autorizzate Cifratura: proteggere da tentativi di accesso non autorizzato ai dati da parte di utenti regolari

La rete invia al TM un numero casuale (RAND) generato da AuC 1 MS calcola la risposta (SRES) in base a un algoritmo prefissato (algoritmo A3) usando RAND e Ki, una chiave memorizzata sia nella SIM che in AuC 2 Procedure di sicurezza Lautenticazione

TM spedisce SRES alla rete 3 La rete confronta SRES con il risultato del calcolo svolto da AuC (usando RAND e Ki) 4 Se i risultati coincidono è concesso laccesso 5 Procedure di sicurezza Lautenticazione

Durante lautenticazione viene anche generata la chiave di cifratura ( Kc) usata poi per la trasmissione sulla tratta radio Procedure di sicurezza Lautenticazione

Lalgoritmo di cifratura (A5) è contenuto nei TM e nelle BTS e utilizza la chiave Kc Lobiettivo è la riservatezza (proteggere contro le intercettazioni) Kc è generata da un algoritmo prefissato (A8) sia da TM che da AuC in fase di autenticazione, utilizzando RAND e Ki Procedure di sicurezza La cifratura

Procedure di sicurezza Lautenticazione Tratta RadioRete GSM A3 SRES| TM RAND TMSI (o IMSI) (richiesta di accesso) Terminale Mobile KiKi KiKi SRES| Rete SI NO Accesso consentito Accesso negato SRES| TM =SRES| Rete GEN RAND

TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A3 = Algoritmo di autenticazione K i = Chiave di autenticazione Procedure di sicurezza La cifratura

Procedure di sicurezza La cifratura A8 GEN RAND Terminale Mobile Tratta RadioRete GSM KiKi KiKi KcKc A5 RAND TMSI (o IMSI) (richiesta di accesso) CIPH. MODE CMD. CIPH. MODE COM. info cifrateinfo KcKc

TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A8 = Algoritmo per determinazione K c K c = Chiave di cifratura A5 = Algoritmo di cifratura Procedure di sicurezza La cifratura

Procedure di sicurezza Le triplette HLR RAND SRES KcKc A3 A8 KiKi (K i cript.) RAND De-Cripto IMSI ( K i cript.) DB Gen. numeri casuali tripletta AuC

Architettura del GSM

Operation and Maintenance Sub-system (OMSS) Gestione dei guasti Gestione della manutenzione Configurazione degli elementi di rete (configura le singole BTS tramite le BSC) Controllo delle prestazioni degli elementi di rete È la sede di tutte le operazioni di gestione della rete

Raccolta dei dati relativi alla tariffazione Gestione della ripartizione della tariffazione tra gestori diversi per chiamate inter-gestore Gestione della sicurezza del sistema È la sede di tutte le operazioni di gestione della rete Operation and Maintenance Sub-system (OMSS)

Identificata da un Cell Global Identifier (CGI) Servita da una BTS, identificata con un Base Station Identity Code (BSIC). BSIC è irradiata dalla BTS Aree del GSM Cella

Aree del GSM Location Area: Insieme di celle in cui un MT si muove senza cambiare le informazioni nel VLR Identificata da un LAI

MSC/VLR service area: Insieme di location area servite dallo stesso MSC e dal VLR associato al MSC Public Land Mobile Network (PLMN): Una rete GSM di un gestore GSM service area: Insieme di tutte le aree servite da PLMN Aree del GSM

PLMN 2 PLMN 1 PLMN n PLMN m GSM Service Area MSC/VLR 1 MSC/VLR n MSC/VLR m PLMN Service Area (es. Wind, Vodafone,...) MSC/VLR 2 LA 1 LA n MSC/VLR Service Area Cell Location Area Aree del GSM

IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR

IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo: ID di utente MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR

Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo

Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo: ID di area

BTSM LAPDm UmAbisA Pila Protocollare Layer 1 LAPDm RR MM CM SCCP BSSMAP MM CM MTP Layer 1 RR LAPD Layer 1 BTSM LAPD Layer 1 RR MTP SCCP BSS MAP TM BTS BSC MSC L1 L2 L3

BSSMAP (BSS Mng Application Part): L3 allinterfaccia A, per segnalazione tra BSC e MSC riguardante controllo di chiamate e gestione risorse BTSM (BTS Mng): L3 allinterfaccia Abis, per segnalazione tra BSC e BTS riguardante controllo risorse radio CM (Connection Mng.) e MM (Mobility Mng): segnalazione tra TM e MSC Pila Protocollare

I messaggi di segnalazione tra BTS e TM sono trasportati col protocollo di livello 2 detto LAPDm (derivato dal LAPD) Pila Protocollare I messaggi di segnalazione del BTSM tra BTS e BSC sono trasportati col protocollo di livello 2 LAPD (Link Access Protocol – D channel)

SCCP (Signaling Connection Control Part) e MTP (Message Transfer Part): sono parte del canale di segnalazione SS7, servono a trasportare i messaggi di segnalazione del BSSMAP Pila Protocollare

GSM - parte III