Seguridad y Transmisión de Datos en Redes GSM: Autenticación, Cifrado y Movilidad
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 600,28 KB
Funciones de seguridad en GSM
Funciones de seguridad: (GSM)
- Autenticación: Verifica la identidad del cliente para evitar la suplantación.
- Cifrado: Protege la confidencialidad de las comunicaciones (datos y señalización sensible) para evitar escuchas en el interfaz radio.
- No trazabilidad: Previene el seguimiento de la localización y comunicaciones del cliente mediante identidad temporal.
Mecanismos utilizados:
- Autenticación y cifrado: Basados en criptografía.
- No trazabilidad: Uso de identidad temporal (TMSI) en lugar de global (IMSI) en el interfaz radio.
Clave secreta (Ki):
- Clave única de 128 bits asignada a cada cliente.
- Almacenada de forma segura en la SIM y el AuC.
Autenticación:
- Protocolo reto-respuesta (algoritmo A3) para verificar el conocimiento de Ki.
- Genera una clave Kc (con A8) para cifrar el interfaz radio.
- Usa tripletas:
- RAND: Número aleatorio.
- SRES: Respuesta firmada (A3 sobre Ki y RAND).
- Kc: Clave de cifrado (A8 sobre Ki y RAND).
- Se realiza antes de eventos como actualización de localización o llamadas.
Cifrado:
- Usa el algoritmo A5 (cifrado de flujo) con la clave Kc para proteger las tramas TDMA entre MS y BTS.
1. Se le envía al MS el RAND de una tripleta no utilizada (Authentication Request)
2. MS calcula SRES (con el algoritmo A3) y se lo envía a la MSC (Authentication Response)
3. La MSC compara la SRES recibida del móvil con la de la tripleta. Si coinciden, OK
4. Además de SRES, el MS calcula Kc (con el algoritmo A8), que utilizará junto con el algoritmo A5 para cifrar la comunicación (cifrado entre MS y BTS: siguiente transparencia)
Integración de la autenticación en la Actualización de Localización
Transmisión de Datos sobre GSM
- Conmutación de circuitos
- Asignación estática de recursos a una comunicación.
- Tarificación: no en función del volumen.
- Posibilidad de acceso a Internet (servidor de acceso remoto).
Transmisión de datos asíncrona:
- Cada carácter, precedido por 1 bit de start y seguido de uno o varios bits de stop.
- Pueden existir espacios inactivos entre caracteres.
- Transmisor y receptor se sincronizan en cada carácter (no es necesario que estén permanentemente sincronizados).
Transmisión de datos síncrona:
- Sin bits start/stop, sin espacios en el flujo de datos
- datos estructurados en tramas.
- La sincronización es esencial, para saber interpretar correctamente las tramas.
- Servicios portadores / teleservicios
- S. portador: transmisión de datos
- Teleservicio: fax
1.- MS->MSC2: Actualización de posición (LAI2, TMSI2) MSC/VLR2: LAI2 no es suya, no reconoce TMSI.
PROBLEMA 1: TMSI no le sirve al nuevo VLR para identificar al cliente • TMSI no es una identidad global y permanente…
PROBLEMA 2: El nuevo VLR no puede ponerse en contacto con el HLR • En un LU entre dos VLRs tiene que intervenir el HLR, para actualizar la localización del usuario en el nuevo VLR2 pero… ¿qué HLR?
(normalmente, distribución de clientes en diferentes HLRs en función de los primeros dígitos del IMSI)
Necesario averiguar quién es el MS, de forma global: necesario obtener su IMSI (a partir del TMSI).
2 opciones:
- Si VLR2 sabe de qué VLR es LAI2:
2.- VLR2->VLR1: Envía Parámetros (LAI2, TMSI2)
3.- VLR1->VLR2: Resultado (IMSI + tripleta)
- Si VLR2 no sabe de qué VLR es LAI2:
2.- VLR2->MS: Envía identidad IMSI (TMSI2)
3.- MS->VLR2: Identidad (IMSI)
Entre 9 y 10: posible solicitud de autenticación una vez que VLR2 ya tiene los datos del cliente (incluidas las tripletas)