Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoAdona Fiorini Modificato 10 anni fa
1
GSM - parte III
2
Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare
3
Architettura del GSM
4
È una base dati il cui uso è a discrezione delloperatore Contiene lidentificativo e le caratteristiche di tutti gli apparati GSM (MS - lhardware) prodotti, insieme al produttore, al paese di fabbricazione… Registro di Identificazione degli apparati (Equipment Identity Register)
5
Può essere usato per proteggere la rete dalluso di apparecchiature non a norma, rubate, esportate illegalmente... Registro di Identificazione degli apparati (Equipment Identity Register)
6
White list: identifica tutti i terminali operativi Grey list: identifica i terminali difettosi o non omologati LEIR contiene 3 elenchi:
7
Registro di Identificazione degli apparati (Equipment Identity Register) Black list: identifica apparati rubati o non autorizzati LEIR contiene 3 elenchi:
8
Genera le chiavi di cifratura necessarie per la trasmissione sicura sullinterfaccia radio Centro di Autenticazione (Authentication Center–AuC)
9
È associato allHLR È in grado di effettuare correttamente le operazioni di codifica che sono associate a ciascuna SIM È il motore per lautenticazione delle SIM Centro di Autenticazione (Authentication Center–AuC)
10
Procedure di sicurezza Le procedure di sicurezza hanno 2 obiettivi: Autenticazione: proteggere da tentativi di utilizzo fraudolento della rete da parte di persone non autorizzate Cifratura: proteggere da tentativi di accesso non autorizzato ai dati da parte di utenti regolari
11
La rete invia al TM un numero casuale (RAND) generato da AuC 1 MS calcola la risposta (SRES) in base a un algoritmo prefissato (algoritmo A3) usando RAND e Ki, una chiave memorizzata sia nella SIM che in AuC 2 Procedure di sicurezza Lautenticazione
12
TM spedisce SRES alla rete 3 La rete confronta SRES con il risultato del calcolo svolto da AuC (usando RAND e Ki) 4 Se i risultati coincidono è concesso laccesso 5 Procedure di sicurezza Lautenticazione
13
Durante lautenticazione viene anche generata la chiave di cifratura ( Kc) usata poi per la trasmissione sulla tratta radio Procedure di sicurezza Lautenticazione
14
Lalgoritmo di cifratura (A5) è contenuto nei TM e nelle BTS e utilizza la chiave Kc Lobiettivo è la riservatezza (proteggere contro le intercettazioni) Kc è generata da un algoritmo prefissato (A8) sia da TM che da AuC in fase di autenticazione, utilizzando RAND e Ki Procedure di sicurezza La cifratura
15
Procedure di sicurezza Lautenticazione Tratta RadioRete GSM A3 SRES| TM RAND TMSI (o IMSI) (richiesta di accesso) Terminale Mobile KiKi KiKi SRES| Rete SI NO Accesso consentito Accesso negato SRES| TM =SRES| Rete GEN RAND
16
TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A3 = Algoritmo di autenticazione K i = Chiave di autenticazione Procedure di sicurezza La cifratura
17
Procedure di sicurezza La cifratura A8 GEN RAND Terminale Mobile Tratta RadioRete GSM KiKi KiKi KcKc A5 RAND TMSI (o IMSI) (richiesta di accesso) CIPH. MODE CMD. CIPH. MODE COM. info cifrateinfo KcKc
18
TMSI = Temporary Mobile Subscriber IdentityIMSI = International Mobile Subscriber Identity A8 = Algoritmo per determinazione K c K c = Chiave di cifratura A5 = Algoritmo di cifratura Procedure di sicurezza La cifratura
19
Procedure di sicurezza Le triplette HLR RAND SRES KcKc A3 A8 KiKi (K i cript.) RAND De-Cripto IMSI ( K i cript.) DB Gen. numeri casuali tripletta AuC
20
Architettura del GSM
21
Operation and Maintenance Sub-system (OMSS) Gestione dei guasti Gestione della manutenzione Configurazione degli elementi di rete (configura le singole BTS tramite le BSC) Controllo delle prestazioni degli elementi di rete È la sede di tutte le operazioni di gestione della rete
22
Raccolta dei dati relativi alla tariffazione Gestione della ripartizione della tariffazione tra gestori diversi per chiamate inter-gestore Gestione della sicurezza del sistema È la sede di tutte le operazioni di gestione della rete Operation and Maintenance Sub-system (OMSS)
23
Identificata da un Cell Global Identifier (CGI) Servita da una BTS, identificata con un Base Station Identity Code (BSIC). BSIC è irradiata dalla BTS Aree del GSM Cella
24
Aree del GSM Location Area: Insieme di celle in cui un MT si muove senza cambiare le informazioni nel VLR Identificata da un LAI
25
MSC/VLR service area: Insieme di location area servite dallo stesso MSC e dal VLR associato al MSC Public Land Mobile Network (PLMN): Una rete GSM di un gestore GSM service area: Insieme di tutte le aree servite da PLMN Aree del GSM
26
PLMN 2 PLMN 1 PLMN n PLMN m GSM Service Area MSC/VLR 1 MSC/VLR n MSC/VLR m PLMN Service Area (es. Wind, Vodafone,...) MSC/VLR 2 LA 1 LA n MSC/VLR Service Area Cell Location Area Aree del GSM
27
IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR
28
IMSI: identifica lutente MSISDN: è il numero di telefono TMSI: è lidentificativo temporaneo usato al posto dellIMSI sulla tratta radio Riepilogo: ID di utente MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nellHLR
29
Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo
30
Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare lMSC/VLR dinteresse Identificativo del HLR presso cui lutente è registrato. Il MSISDN permette di individuare lHLR LAI: identifica la Location Area su cui è lutente Riepilogo: ID di area
31
BTSM LAPDm UmAbisA Pila Protocollare Layer 1 LAPDm RR MM CM SCCP BSSMAP MM CM MTP Layer 1 RR LAPD Layer 1 BTSM LAPD Layer 1 RR MTP SCCP BSS MAP TM BTS BSC MSC L1 L2 L3
32
BSSMAP (BSS Mng Application Part): L3 allinterfaccia A, per segnalazione tra BSC e MSC riguardante controllo di chiamate e gestione risorse BTSM (BTS Mng): L3 allinterfaccia Abis, per segnalazione tra BSC e BTS riguardante controllo risorse radio CM (Connection Mng.) e MM (Mobility Mng): segnalazione tra TM e MSC Pila Protocollare
33
I messaggi di segnalazione tra BTS e TM sono trasportati col protocollo di livello 2 detto LAPDm (derivato dal LAPD) Pila Protocollare I messaggi di segnalazione del BTSM tra BTS e BSC sono trasportati col protocollo di livello 2 LAPD (Link Access Protocol – D channel)
34
SCCP (Signaling Connection Control Part) e MTP (Message Transfer Part): sono parte del canale di segnalazione SS7, servono a trasportare i messaggi di segnalazione del BSSMAP Pila Protocollare
35
GSM - parte III
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.