łączności radiowej TETRA mgr. inż. Quang Anh Tran



Podobne dokumenty
System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Bezpieczeństwo bezprzewodowych sieci WiMAX

NEMO OUTDOOR NARZĘDZIE DO POMIARÓW INTERFEJSU RADIOWEGO TETRA. Perfecting Wireless Communications

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

DSR, Tetra -wsparcie energetyki oraz łączność krytyczna- Gdańsk, Grzegorz Wałdoch i Ewa Marciniuk

Badania przydatności systemu TETRA ROHILL do zastosowań specjalnych

Forum TETRA Polska II spotkanie, 28 listopada 2006 r. Standard TETRA stan aktualny i kierunki rozwoju

WSIZ Copernicus we Wrocławiu

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Kryteria bezpiecznego dostępu do sieci WLAN

Sieci Bezprzewodowe. System FSO Pojęcie sieci trankingowej System TETRA. System FSO

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PRACA INŻYNIERSKA. Trankingowe systemy łączności służbowej. Marcin Talarczyk. Michał Żerański. Kierujący pracą dr inż. Zbigniew Zakrzewski

WYMAGANIA FUNKCJONALNE DLA CYFROWEGO SYSTEMU ŁĄCZNOŚCI RADIOWEJ NA POTRZEBY DZIAŁAŃ OPERACYJNYCH PSP

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Opracowanie podstaw do wdrożenia cyfrowych systemów trankingowych dla potrzeb systemów bezpieczeństwa publicznego

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

Bezpieczeństwo sieci bezprzewodowych

ZiMSK. Konsola, TELNET, SSH 1

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Systemy teleinformatyczne w zarządzaniu kryzysowym. (

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

VIRVE Day Seminar 2007

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana WSIZ 2003

DIMETRA IP Compact. kompaktowy system TETRA o pełnej funkcjonalności

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ

Mobilny Taktyczny System Łączności Bezprzewodowej

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

Szczegółowy opis przedmiotu zamówienia:

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Rynek TETRA i jego rozwój

Bezpieczeństwo technologii Bluetooth

2007 Cisco Systems, Inc. All rights reserved.

System UMTS - usługi (1)

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Architektura systemu teleinformatycznego państwa - w. 7

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Pierwszy prototyp przenośnego telefonu zaprezentowany w 1956 roku przez firmę Ericsson

Bezpieczeństwo kart elektronicznych

WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA ŁĄCZNOŚCI Z DNIA 4 WRZEŚNIA 1997 r.

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO

Współczesne systemy bezprzewodowe: GSM

Najnowsze trendy w łączności cyfrowej i LTE. Część 2. Michał Lewandowicz Inżynier Sprzedaży na Europę Środkową i Wschodnią

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

ZiMSK. VLAN, trunk, intervlan-routing 1

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

extras FR400 Stacja Bazowa TETRA

Ewolucja systemów łączności trankingowej dla służb bezpieczeństwa i ratownictwa - szerokopasmowa transmisja danych. Jerzy Żurek

Sieci urządzeń mobilnych

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Integracja: klucz do profesjonalnych sieci nowej generacji

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Fizyczne podstawy działania telefonii komórkowej

Łączność dla słuŝb bezpieczeństwa publicznego w przyszłości. Wiele połączeń głosowych i jeszcze więcej danych. Tero Pesonen, EADS Secure Networks

Powiązania ETCS, GSM-R i srk Karol Gruszka, Centrala PKP PLK S.A.

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

PRACA DYPLOMOWA MAGISTERSKA

KOMENDA STOŁECZNA POLICJI W WARSZAWIE WYDZIAŁ TELEINFORMATYKI SYSTEM WSPOMAGANIA DOWODZENIA MODUŁ RADIOKOMUNIKACYJNY STANDARDU TETRA

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Welcome Airport Services Sp z o.o.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Sieci WAN. Mgr Joanna Baran

Dr Michał Tanaś(

2 Kryptografia: algorytmy symetryczne

PORADNIKI. Architektura bezprzewodowego systemu WAN

Wprowadzenie do technologii VPN

Zarządzenie Nr Prezesa Urzędu Komunikacji Elektronicznej z dnia.

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

ACCESSNET -T IP. Systemy TETRA firmy Hytera.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Platforma Integracji Komunikacji

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Miejskie Przedsiębiorstwo Komunikacyjne

Konfiguracja WDS na module SCALANCE W Wstęp

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Systemy krajowe TETRA wybrane aspekty przedsięwzięcia na bazie wdrożonych projektów

Rozwiązanie M/A-COM standardu TETRA na platformie VIDA - System

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Obszary potencjalnych zastosowań TETRA w praktyce morskiej

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo informacji w systemach komputerowych

Eduroam - swobodny dostęp do Internetu

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Transkrypt:

Bezpieczeństwo w systemie łączności radiowej TETRA mgr. inż. Quang Anh Tran Instytut t t Telekomunikacji, PW

Plan wykładu Wprowadzenie Opis, architektura i parametry systemu TETRA Środki bezpieczeństwa w systemie TETRA Pytania i uwagi

Czym jest TETRA? TETRA (TErrestrial Trunked Radio) - światowy standard cyfrowych mobilnych sieci trunkingowych opracowany przez ETSI w 1992 roku Szerokie zastosowanie w instytucjach, przedsiębiorstwach dibi użyteczności ż ś publicznej, dla służb ł bezpieczeństwa publicznego itp. Kierunki rozwoju standardu wyznacza TETRA MoU (TETRA Memorandum of Understanding), które zrzesza ponad 100 organizacji i firm z całego świata Światowi liderzy w dostawie sprzętów: Motorola (280 kontraktów, 64 kraje), Nokia/EADS, Ericsson

Opracowano dwa wydania standardu TETRA TETRA 1 (najbardziej powszechny) TETRA 2 ( w 1999 r.) TETRA na świecie: Finlandia VIVRE (Nokia/EADS), 35 tys. użytkowników. Dania SINE (Motorola) Niemcy Nokia/EADS, Szwecja RAKEL (Nokia/EADS), 50 tys. użytkowników Wielka Brytania AIRWAVE (Motorola), 200 tys. użytkowników TETRA w Polsce: niewielka ilość rozproszonych systemów np. Policja (Warszawa, Łódź, Kraków, Szczecin), MPK (Wrocław, Gdańsk), port morski w Gdańsku ń - Motorola

Elementy systemu TETRA węzły sterujące SCN (Switching Control Node), stacje bazowe BS (Base Station), zdalne stanowiska liniowe dyspozytorów RLS (Remote Line Station), stanowiska administratorów sieci NMS (Network Management Station), zewnętrzne stanowiska zarządzania siecią ENMS (External Network Management Station), terminale ruchome MS (Mobile Station), ti ) punkty styku (Gateway) z innymi sieciami

Rysunek 1. Architektura i interfejsy systemu TETRA (Z. Jóskiewicz.: TETRA system łączności radiowej dla transportu publicznego, 2005)

Podstawowe parametry systemu TETRA Zakresy częstotliwości (MHz): służby publiczne: 380-400 zastosowanie komercyjne: 410-420, 420 420-430, 430 450-460, 460 460-470, 470 870-888, 915-933 Szerokość kanału: 25 khz zwielokrotnienie czasowe TDMA, 4 kanały głosowe, 1 kanał danych Szybkość transmisji głos: 36 kbit/s dane zabezpieczone: 19,2 kbit/s Czas zestawiania połączenia: < 300 ms Czas przeniesienia połączenia: < 1 ms Moc wyjściowa terminalu: 1, 3, 10 W

Typy zagrożenia: zagrożenia dla przekazywanych informacji przechwytywanie informacji, czyli podsłuch (interception, eavesdropping) manipulacje informacją (manipulation) kwestionowanie odbioru lub autorstwa informacji (repudiation) zagrożenia dla użytkowników systemu analiza ruchu (traffic analysis) obserwowalność użytkowników (observability) zagrożenia związane z działaniem samego systemu blokowanie dostępu do usługi (denial of service) ) nieuprawnionym korzystaniu z zasobów (unauthorized use of resources)

Środki bezpieczeństwa w standardzie TETRA uwierzytelnianie użytkownika i infrastruktury sieciowej, szyfrowanie informacji przekazywanych przez kanał radiowy, szyfrowanie informacji w relacji end-to-end, utajnianie tożsamości abonentów, zdalna blokada terminali.

Uwierzytelniania w systemie TETRA Uwierzytelnianie użytkownika (grupy użytkowników) Zapobieganie podszywaniu się pod innego użytkownika w kanale radiowym Zapobieganie nieautoryzowanego wykorzystania zasobów sieci Uwierzytelnianie infrastruktury sieciowej Upewnianie użytkownika o autentyczności infrastruktury sieciowej TETRA Zapobieganie podszywaniu się pod elementy infrastruktury sieciowej (np. fałszywa stacja bazowa ) Uwierzytelnianie i i wzajemne obu podmiotów W zastosowaniach wymagających najwyższego poziomu bezpieczeństwa ec e

Rysunek 2. Uwierzytelnianie stacji ruchomej MS (Mobile Station) ysu e U e yte a e stacj uc o ej S ( ob e Stat o ) przez infrastrukturę sieciową SwMI (Switching and Management Infastructure)

Rysunek 3. Uwierzytelnianie e wzajemne e inicjowane przez SwMI

Zarządzanie kluczami kryptograficznymi Podstawowe klucze szyfrujące w standardzie TETRA: Klucz pochodny DCK (Derived Cipher Key) Indywidualny, dynamicznie przypisywany określonego terminalu, Wytwarzany podczas realizacji procedury uwierzytelniania i nigdy nie przesyłany y drogą radiowąą Klucz wspólny CCK (Common Cipher Key) Generowany przez SwMI i dostarczony do MS w formie zaszyfrowanej (DCK) drogą radiową Klucz grupowy GCK (Group Cipher Key) / zmodyfikowany MGCK Klucz przypisany y do jednej ej zamkniętej grupy użytkowników Klucz statyczny SCK (Static Cipher Key) Generowany przez SwIMI w zestawach po 32 klucze

Klasy bezpieczeństwa Klasa 1 - najniższy poziom brak szyfrowania informacji w interfejsie radiowym Klasa 2 szyfrowanie przesyłanych informacji przy użyciu SCK może być ć stosowana procedura uwierzytelniania i i Klasa 3 szyfrowanie sygnałów głosowych i danych oraz informacji sygnalizacyjnych przy użyciu DCK obowiązek stosowania uwierzytelniania w przypadku połączeń grupowych klucz MGCK w powiązaniu z kluczem wspólnym CCK

Szyfrowanie informacji w interfejsie radiowym Szyfrowanie informacji w interfejsie radiowym umożliwia dostosowanie bezpieczeństwa w sieciach radiowych do poziomu, jaki zapewniają sieci stacjonarne Funkcje realizujące procesu szyfrowania/deszyfrowania są ulokowane w górnej części ś podwarstwy MAC, wchodzącej w skład warstwy łącza danych stosu protokołów TETRA W procesie szyfrowania/deszyfrowania informacji są wykorzystywane y y algorytmy y szyfrowania strumieniowego z kluczami symetrycznymi.

Rysunek 4. Mechanizm szyfrowania informacji w interfejsie radiowym (Telekomunikacja i techniki informacyjne 3-4/2005)

Szyfrowanie informacji w relacji end-to-end Szyfrowanie end-to-end obejmuje zabezpieczenie danych transportowanych między terminami, bez angażowania infrastruktury sieciowej Wymagania dot. mechanizmu szyfrowania end-to-end ten sam mechanizm szyfrowania w obu kierunkach k transmisji niezależność procesu synchronizacji dla każdego kierunku procedura szyfrowania end-to-end powinna być umieszczona w płaszczyźnie użytkownika, powyżej procedury szyfrowania w interfejsie radiowym ulokowanej w podwarstwie MAC; zależności ż ś czasowe i kolejność transmitowanych danych powinny być utrzymywane w obrębie par podszczelin

Rysunek 5. Schemat ogólny mechanizmu szyfrowania i deszyfrowania głosu w relacji end-to-end (Telekomunikacja i techniki informacyjne 3-4/2005)

Ochrona poufności tożsamości użytkowników W standardzie TETRA do zapewnienia poufności tożsamości abonenta wykorzystywany jest zastępczy numer abonenta ATSI (Alias TETRA Subscriber Identity) Standard TETRA definiuje mechanizm ESI (Encrypted Short Identity), który dostarcza środki zabezpieczania informacji identyfikacyjnych transmitowanych w kanale radiowym Mechanizm ESI może ż być ć stosowany tylko w sieciach, i w których informacja przekazywana przez kanał radiowy jest szyfrowana. Wykorzystuje y klucze CCK lub SCK w zależności od klasy bezpieczeństwa.

Zdalne blokowanie terminali zablokowanie wyposażenia terminalu opiera się na numerze TEI (TETRA Equipment Identity) stacja ruchoma nie może być dłużej używana, nawet jeżeli zostanie wprowadzony inny numer ITSI blokada abonenta w sieci wykorzystuje numer ITSI (Individual TETRA Subscriber Identity) stacja ruchoma może być wykorzystywana y y z innym, aktywnym y numerem ITSI blokada czasowa z możliwością ponownego uaktywnienia lub trwała użycie obu tych funkcji jednocześnie

Standardowe algorytmy kryptograficzne W celu zapewnienia współpracy systemów opracowanych przez różnych producentów, eksperci SAGE (Security Algorithm Group of Experts) ) w ETSI opracowali dwie grupy algorytmow kryptograficznych o różnym stopniu dostępności: TEA2 i TEA3 głównie do stosowania przez organizacje bezpieczeństwa publicznego, objęte ograniczeniami eksportowymi; TEA1 i TEA4 łatwiej dostępne

Dik Dziękuję bardzo za uwagę! Pytania? Uwagi?