Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)

Podobne dokumenty
Sieci GSM - działanie i systemy zabezpieczeń

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Ewolucja systemu GSM. Szybka transmisja danych z komutacją łączy ( HSCSD) Transmisja pakietowa w łączu radiowym - GPRS Standard EDGE

Jak działa telefonia komórkowa

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Systemy teleinformatyczne w zarządzaniu kryzysowym. (

GSM kto może mnie podsłuchać?

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

sieci mobilne 2 sieci mobilne 2

Sieci urządzeń mobilnych

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

WSIZ Copernicus we Wrocławiu

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana WSIZ 2003

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Błyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller

Zastosowania informatyki w gospodarce Wykład 5

Politechnika Warszawska. Porównanie bezpieczeństwa systemów GSM i UMTS

Projektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PORADNIKI. Architektura bezprzewodowego systemu WAN

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Fizyczne podstawy działania telefonii komórkowej

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Prof. Witold Hołubowicz UAM Poznań / ITTI Sp. z o.o. Poznań. Konferencja Polskiej Izby Informatyki i Telekomunikacji Warszawa, 9 czerwca 2010

Bezpieczeństwo bezprzewodowych sieci LAN

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Współczesne systemy bezprzewodowe: GSM

Kryptografia szyfrowanie i zabezpieczanie danych

Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC

Przemysław Jaroszewski CERT Polska / NASK

co to oznacza dla mobilnych

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Protokoły sieciowe - TCP/IP

Podsłuch GSM. Właśnie stałeś się posiadaczem

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo kart elektronicznych

Authenticated Encryption

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfrowanie danych w SZBD

Bezprzewodowe sieci komputerowe

Bezpieczeństwo bezprzewodowych sieci WiMAX

Dr Michał Tanaś(

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

2 Kryptografia: algorytmy symetryczne

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Regulamin usługi Nowe pakiety internetowe obowiązuje od dnia 25 września 2015 r. do odwołania uwzględnia zmiany obowiązujące od 1 stycznia 2017

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Projektowanie Sieci Lokalnych i Rozległych wykład 2: RDS

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WLAN 2: tryb infrastruktury

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Transmisja danych w systemach TETRA dziś i jutro

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Sterownik nagrzewnic elektrycznych HE module

Najszybszy bezprzewodowy Internet

Architektura komputerów

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Podstawy sieci komputerowych

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Sieć przemysłowa Genius Rew. 1.1

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych

Regulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo protokołów i inne podatności

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

RFID Radio Frequency Identification. Tomasz Dziubich

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe - warstwa fizyczna

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Sieci komputerowe Wykład 3

Transkrypt:

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2) Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl

Uwierzytelnienie

Szyfrowanie komunikatów

Klucz Kc A8 A8 A8

Bezpiecznie czy nie (1) BTS: ok. 1000 rozmów jednocześnie - 144 kanały, kanał na 8 w czasie - FH Frequency Hopping - regulacja mocy też ważne urządzenie: - Ki klucz nie do wyprucia z SIM-a - Ki nie jest nigdy przesyłany - jak logowanie to IMSI do sieci - w roamingu operator pyta naszą sieć

Bezpiecznie czy nie (2) słabe punkty systemu są: - BTS nie jest uwierzytelniany = IMSI catcher - pakiety danych = IMSI catcher sfałszuje - brak silnych sum kryptograficznych - brak bezpiecznych liczb porządkowych - można repetować te same pakiety - atak man in the middle - security by obscurity póki nie było wycieku OK wyciek był: 13.04.1998 - Goldberg i Wagner Uniwersytet Berkeley

Bezpiecznie czy nie (3) IMSI catcher - tester telefonów do kupienia, ale drogie - Rhode & Schwarz walizka - obsługa protokołu GSM, FH, itp. - jeden ogon BTS, drugi telefon - działa do ok. 300 m - wyłapanie IMSI (ale normalny bieg to TMSI) - przełączenie szyfrowania A5/2 zamiast A5/1 - wyłączenie szyfrowania - pasywne podsłuchiwanie - ale trzeba złamać A5/1

Bezpiecznie czy nie (4) Goldberg i Wagner - dostęp do karty SIM - pytanie o SRES na podstawie podanego RAND - na podstawie odpowiedzi kolejne RAND - ok. 150000 cykli i jest Ki - emulacja SIM: PC i telefon - ale 150000 cykli to ok. 8 godzin działań - jeszcze PIN 3 próby, potem PUK - sprawdzanie PIN-u może być wyłączone Radio PiN Wrocław już gra: 103,7 MHz! - DS Kredka, 1kW mocy

Bezpiecznie czy nie (5) pytamy telefon drogą radiową - mało rozgarnięty właściciel - A3/A8 = COMP128 to zalecenie - operatorzy sobie je modyfikują - jest COMP128-2 wciąż tajny - Kc często nie ma 64 bitów tylko 54 bity - styk GSM i innych systemów bez szyfrowania - ale tam jest światłowód

Bezpiecznie czy nie (6) Algorytm A5 - LFSR 19-bit - na początku klucz w LFSR - 3 LFSR: 19, 22, 23 bity - klucz 64-bitowy się mieści - wyjście to XOR 10, 12, 23 bitu - bit progowy 1 gdy 2 z 3 równe 1 - inaczej bit progowy 0 - szyfr strumieniowy łączenie XOR z tekstem - odszyfrowanie ta sama robota - będzie OK gdy bezpieczne sumy kontrolne - GSM nie ma bezpiecznych sum kontrolnych

Bezpiecznie czy nie (7) A5 wydedukowano - reverse engineering - Briceno 1999 - szyfr słaby - nie jest znana żadna praktyczna metoda ataku - Niemcy byli za silnym algorytmem (1988) - Francuzi przeforsowali słaby - 03.06.1994 miał być odczyt o A5 spotkanie IEEE Londyn - Shepherd Uniwersytet Bradford ale nie było! - złamanie w 2000 Biryukov, Shamirov - 2 min efektu działania A5/1: - postaci jawnej i przechwyconej zaszyfrowanej

Bezpiecznie czy nie (8) słaby bliźniak A5/2 - każdy telefon umie się przełączyć - by podsłuchać terrorystów - sumy kontrolne szyfrowane z danymi wejściowymi - w danych zaszyfrowanych zależności algebraiczne - złamanie w milisekundach - nasłuch IMSI catcher - przełączenie A5/1 na A5/2 - telefon może pokazywać, że działa słaby bliźniak taniej podsłuchać analogowo i odczytać ruch warg

Bezpiecznie czy nie (9) UMTS i A5/3 - klucz nie 64-bit, a 128-bit - algorytm KASUMI - BTS się przedstawia - kryptograficznie zabezpieczona liczba porządkowa pakietu brak replay - deszyfrowanie tylko w BTS - nie w RNC Radio Network Controllers UMTS bezpieczny i zdrowy!

HSCSD szybka transmisja danych (1) transmisja z komutacją kanałów - 1 szczelina czasowa = 9,6 kb/s - 8 szczelin = cały kanał = 76,8 kb/s - 4 szczeliny realnie = 38,3 kb/s - ten sam FH - ta sama regulacja parametrów - odrębne Kc dla każdego kanału - to samo przenoszenie - ustalenie DNS max liczba kanałów - ustalenie RNC min liczba kanałów

HSCSD szybka transmisja danych (2)

HSCSD szybka transmisja danych (3) łącze nie musi być symetryczne 3 typy kanału pojedynczego PlusGSM w realiach polskich

GPRS General Packet Radio Service 1 równoległy system do GSM komutacja pakietów lepsza komutacja kanałów długa, nieefektywna inna taryfikacja struktura trochę podobna do GSM GSM i GPRS chodzą obok siebie

GPRS General Packet Radio Service 2

GPRS General Packet Radio Service 3 przydział do 8 szczelin asymetryczny przydział w górę i w dół przydział tylko na czas transmisji ciągu pakietów jeśli kanał nie używany inne stacje działają przepustowość na żądanie: - ruch, obciążenie, priorytet usług współdzielenie kanałów między GSM i GPRS

GPRS General Packet Radio Service 4 PDCH Packet Data Channel PCCCH Packet Common Control Channel PDTCH Data Traffic Channel PACCH Associated Control Channel PTCCH Timing Control Channel PBCCH Broadcast Control Channel PRACH Random Access Channel PAGCH Access Grant Channel PPCH Paging Channel PNCH Notification Channel

GPRS General Packet Radio Service 5 CS-1: 8 x 9,05 = 72,4 kb/s CS-2: 8 x 13,4 = 107,2 kb/s CS-3: 8 x 15,6 = 124,8 kb/s CS-4: 8 x 21,4 = 171,2 kb/s

GPRS General Packet Radio Service 6

GPRS - 7

GPRS General Packet Radio Service 8 usługi punkt-punkt PTP - między dwoma abonentami - tryb bezpołączeniowy IP - tryb połączeniowy X.25 usługi punkt-wielopunkt PTM - abonent grupa - rozgłoszeniowo multicast service - lista adresowa group service SMS

EDGE (1) Enhanced Data Rate for Global Evolution EDGE = GPRS+HSCSD = EGPRS + ECSD EDGE Compact - nowy rozdział kanałów odstęp 200kHz - BTS-y zsynchronizowane EDGE Classic - kanały jak w GSM

EDGE (2) kręcimy prędkością w górę modulacja 8-PSK zamiast GMSK 3 razy więcej bitów na 1 symbol danych FH jest, każdy blok danych na 4 nośnych sterowanie jakością - wybór modulacji i kodowania - GMSK lub 8-PSK - 9 sprawności transmisji

EDGE (3)