![Page 1: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/1.jpg)
GSM - GSM - parte IIIparte III
![Page 2: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/2.jpg)
Argomenti della lezione
EIR, AuC, OMC
Aree Pila protocollare
![Page 3: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/3.jpg)
Architettura del GSM
![Page 4: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/4.jpg)
È una base dati il cui uso èa discrezione dell’operatore
Contiene l’identificativo e le caratteristiche di tutti gli apparati GSM (MS - l’hardware) prodotti, insieme al produttore, al paesedi fabbricazione…
Registro di Identificazione degli apparati (Equipment Identity Register)
![Page 5: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/5.jpg)
Può essere usato per proteggerela rete dall’uso di apparecchiature non a norma, rubate, esportate illegalmente...
Registro di Identificazione degli apparati (Equipment Identity Register)
![Page 6: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/6.jpg)
Registro di Identificazione degli apparati (Equipment Identity Register)
White list: identifica tuttii terminali operativi
Grey list: identifica i terminali difettosi o non omologati
L’EIR contiene 3 elenchi:
![Page 7: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/7.jpg)
Registro di Identificazione degli apparati (Equipment Identity Register)
Black list: identifica apparati rubati o non autorizzati
L’EIR contiene 3 elenchi:
![Page 8: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/8.jpg)
Genera le chiavi di cifratura necessarie per la trasmissione
sicura sull’interfaccia radio
Centro di Autenticazione(Authentication Center–AuC)
![Page 9: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/9.jpg)
È associato all’HLR
È in grado di effettuare correttamente le operazionidi codifica che sono associate a ciascuna SIM
È il “motore” per l’autenticazione delle SIM
Centro di Autenticazione(Authentication Center–AuC)
![Page 10: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/10.jpg)
Procedure di sicurezza
Le procedure di sicurezza hanno 2 obiettivi:
Autenticazione: proteggere da tentativi di utilizzo fraudolento della rete da parte di persone non autorizzate
Cifratura: proteggere da tentativi di accesso non autorizzato ai dati da parte di utenti regolari
![Page 11: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/11.jpg)
La rete invia al TM un numero casuale (RAND) generato da AuC
1
MS calcola la risposta (SRES) in base a un algoritmo prefissato (algoritmo A3) usando RAND e Ki, una chiave memorizzata sia nella SIM che in AuC
2
Procedure di sicurezzaL’autenticazione
![Page 12: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/12.jpg)
TM spedisce SRES alla rete3
La rete confronta SRES con il risultato del calcolo svolto da AuC (usando RAND e Ki)
4
Se i risultati coincidono è concesso l’accesso
5
Procedure di sicurezzaL’autenticazione
![Page 13: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/13.jpg)
Durante l’autenticazione viene anche generata la chiave di cifratura (Kc) usata poi per la trasmissione sulla tratta radio
Procedure di sicurezzaL’autenticazione
![Page 14: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/14.jpg)
L’algoritmo di cifratura (A5) è contenuto nei TM e nelle BTS e utilizza la chiave Kc
L’obiettivo è la riservatezza (proteggere contro le intercettazioni)
Kc è generata da un algoritmo prefissato (A8) sia da TM che da AuC in fase di autenticazione, utilizzando RAND e Ki
Procedure di sicurezzaLa cifratura
![Page 15: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/15.jpg)
Procedure di sicurezzaL’autenticazione
Tratta Radio Rete GSM
A3 A3
SRES|TM
RAND
TMSI (o IMSI)
(richiesta di accesso)
TerminaleMobile
Ki Ki
SRES|Rete
SI NOAccesso
consentitoAccesso negato
SRES|TM =SRES|Rete
GENRAND
![Page 16: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/16.jpg)
Procedure di sicurezzaLa cifratura
A8 A8
GENRAND
Terminale Mobile
Tratta Radio Rete GSM
Ki Ki
Kc
A5 A5
RAND
TMSI (o IMSI)(richiesta di accesso)
CIPH. MODE CMD.
CIPH. MODE COM.
info cifrate infoinfo
Kc
![Page 17: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/17.jpg)
Procedure di sicurezzaLe triplette
HLR
RAND
SRES
Kc
A3
A8
Ki
(Ki cript.)
RANDDe-Cripto
IMSI (Ki cript.)
DB
Gen. numeri casuali
tripletta
AuC
![Page 18: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/18.jpg)
Architettura del GSM
![Page 19: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/19.jpg)
Operation and Maintenance Sub-system (OMSS)
Gestione dei guasti Gestione della manutenzione Configurazione degli elementi di rete (configura le singole BTS tramite le BSC)
Controllo delle prestazioni degli elementi di rete
È la sede di tutte le operazionidi gestione della rete
![Page 20: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/20.jpg)
Raccolta dei dati relativi alla tariffazione
Gestione della ripartizione della tariffazione tra gestori diversi per chiamate inter-gestore
Gestione della sicurezza del sistema
È la sede di tutte le operazionidi gestione della rete
Operation and Maintenance Sub-system (OMSS)
![Page 21: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/21.jpg)
Identificata da un Cell Global
Identifier (CGI)
Servita da una BTS, identificata con un Base Station Identity Code (BSIC). BSIC è irradiata dalla BTS
Aree del GSM
Cella
![Page 22: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/22.jpg)
Aree del GSM
Location Area:
Insieme di celle in cui un MT si muove senza cambiare le informazioni nel VLR
Identificata da un LAI
![Page 23: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/23.jpg)
MSC/VLR service area: Insieme di location area servite dallo stesso MSC e dal VLR associato al MSC
Public Land Mobile Network (PLMN): Una rete GSM di un gestore
GSM service area: Insieme di tutte le aree servite da PLMN
Aree del GSM
![Page 24: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/24.jpg)
PLMN2
PLMN1
PLMNn
PLMNmGSM Service Area
MSC/VLR1
MSC/VLRn
MSC/VLRmPLMN Service Area(es. Wind, Vodafone, ...)
MSC/VLR2
LA1 LAn
MSC/VLR Service Area
CellLocation Area
Aree del GSM
![Page 25: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/25.jpg)
IMSI: identifica l’utente
MSISDN: è il numero di telefono
TMSI: è l’identificativo temporaneo usato al posto dell’IMSI sulla tratta radio
Riepilogo
MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nell’HLR
![Page 26: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/26.jpg)
Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare l’MSC/VLR d’interesse
Identificativo del HLR presso cui l’utente è registrato. Il MSISDN permette di individuare l’HLR
LAI: identifica la Location Area su cui è l’utente
Riepilogo
![Page 27: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/27.jpg)
BSSMAP (BSS Mng Application Part): L3 all’interfaccia A, per segnalazione tra BSC e MSC riguardante controllo di chiamate e gestione risorse
BTSM (BTS Mng): L3 all’interfaccia Abis, per segnalazione tra BSC e BTS riguardante controllo risorse radio
CM (Connection Mng.) e MM (Mobility Mng): segnalazione tra TM e MSC
Pila Protocollare
![Page 28: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/28.jpg)
I messaggi di segnalazione tra BTS e TM sono trasportati col protocollo di livello 2 detto LAPDm (derivato dal LAPD)
Pila Protocollare
I messaggi di segnalazione del BTSM tra BTS e BSC sono trasportati col protocollo di livello 2 LAPD (Link Access Protocol – D channel)
![Page 29: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/29.jpg)
SCCP (Signaling Connection Control Part) e MTP (Message Transfer Part): sono parte del canale di segnalazione SS7, servono a trasportare i messaggi di segnalazione del BSSMAP
Pila Protocollare
![Page 30: GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare](https://reader038.vdocuments.pub/reader038/viewer/2022102815/5542eb58497959361e8c4065/html5/thumbnails/30.jpg)
GSM - GSM - parte IIIparte III