gsm - parte iii. argomenti della lezione eir, auc, omc aree pila protocollare
TRANSCRIPT
GSM - GSM - parte IIIparte III
Argomenti della lezione
EIR, AuC, OMC
Aree Pila protocollare
Architettura del GSM
È una base dati il cui uso èa discrezione dell’operatore
Contiene l’identificativo e le caratteristiche di tutti gli apparati GSM (MS - l’hardware) prodotti, insieme al produttore, al paesedi fabbricazione…
Registro di Identificazione degli apparati (Equipment Identity Register)
Può essere usato per proteggerela rete dall’uso di apparecchiature non a norma, rubate, esportate illegalmente...
Registro di Identificazione degli apparati (Equipment Identity Register)
Registro di Identificazione degli apparati (Equipment Identity Register)
White list: identifica tuttii terminali operativi
Grey list: identifica i terminali difettosi o non omologati
L’EIR contiene 3 elenchi:
Registro di Identificazione degli apparati (Equipment Identity Register)
Black list: identifica apparati rubati o non autorizzati
L’EIR contiene 3 elenchi:
Genera le chiavi di cifratura necessarie per la trasmissione
sicura sull’interfaccia radio
Centro di Autenticazione(Authentication Center–AuC)
È associato all’HLR
È in grado di effettuare correttamente le operazionidi codifica che sono associate a ciascuna SIM
È il “motore” per l’autenticazione delle SIM
Centro di Autenticazione(Authentication Center–AuC)
Procedure di sicurezza
Le procedure di sicurezza hanno 2 obiettivi:
Autenticazione: proteggere da tentativi di utilizzo fraudolento della rete da parte di persone non autorizzate
Cifratura: proteggere da tentativi di accesso non autorizzato ai dati da parte di utenti regolari
La rete invia al TM un numero casuale (RAND) generato da AuC
1
MS calcola la risposta (SRES) in base a un algoritmo prefissato (algoritmo A3) usando RAND e Ki, una chiave memorizzata sia nella SIM che in AuC
2
Procedure di sicurezzaL’autenticazione
TM spedisce SRES alla rete3
La rete confronta SRES con il risultato del calcolo svolto da AuC (usando RAND e Ki)
4
Se i risultati coincidono è concesso l’accesso
5
Procedure di sicurezzaL’autenticazione
Durante l’autenticazione viene anche generata la chiave di cifratura (Kc) usata poi per la trasmissione sulla tratta radio
Procedure di sicurezzaL’autenticazione
L’algoritmo di cifratura (A5) è contenuto nei TM e nelle BTS e utilizza la chiave Kc
L’obiettivo è la riservatezza (proteggere contro le intercettazioni)
Kc è generata da un algoritmo prefissato (A8) sia da TM che da AuC in fase di autenticazione, utilizzando RAND e Ki
Procedure di sicurezzaLa cifratura
Procedure di sicurezzaL’autenticazione
Tratta Radio Rete GSM
A3 A3
SRES|TM
RAND
TMSI (o IMSI)
(richiesta di accesso)
TerminaleMobile
Ki Ki
SRES|Rete
SI NOAccesso
consentitoAccesso negato
SRES|TM =SRES|Rete
GENRAND
Procedure di sicurezzaLa cifratura
A8 A8
GENRAND
Terminale Mobile
Tratta Radio Rete GSM
Ki Ki
Kc
A5 A5
RAND
TMSI (o IMSI)(richiesta di accesso)
CIPH. MODE CMD.
CIPH. MODE COM.
info cifrate infoinfo
Kc
Procedure di sicurezzaLe triplette
HLR
RAND
SRES
Kc
A3
A8
Ki
(Ki cript.)
RANDDe-Cripto
IMSI (Ki cript.)
DB
Gen. numeri casuali
tripletta
AuC
Architettura del GSM
Operation and Maintenance Sub-system (OMSS)
Gestione dei guasti Gestione della manutenzione Configurazione degli elementi di rete (configura le singole BTS tramite le BSC)
Controllo delle prestazioni degli elementi di rete
È la sede di tutte le operazionidi gestione della rete
Raccolta dei dati relativi alla tariffazione
Gestione della ripartizione della tariffazione tra gestori diversi per chiamate inter-gestore
Gestione della sicurezza del sistema
È la sede di tutte le operazionidi gestione della rete
Operation and Maintenance Sub-system (OMSS)
Identificata da un Cell Global
Identifier (CGI)
Servita da una BTS, identificata con un Base Station Identity Code (BSIC). BSIC è irradiata dalla BTS
Aree del GSM
Cella
Aree del GSM
Location Area:
Insieme di celle in cui un MT si muove senza cambiare le informazioni nel VLR
Identificata da un LAI
MSC/VLR service area: Insieme di location area servite dallo stesso MSC e dal VLR associato al MSC
Public Land Mobile Network (PLMN): Una rete GSM di un gestore
GSM service area: Insieme di tutte le aree servite da PLMN
Aree del GSM
PLMN2
PLMN1
PLMNn
PLMNmGSM Service Area
MSC/VLR1
MSC/VLRn
MSC/VLRmPLMN Service Area(es. Wind, Vodafone, ...)
MSC/VLR2
LA1 LAn
MSC/VLR Service Area
CellLocation Area
Aree del GSM
IMSI: identifica l’utente
MSISDN: è il numero di telefono
TMSI: è l’identificativo temporaneo usato al posto dell’IMSI sulla tratta radio
Riepilogo
MSRN: è il numero usato dal GMSC per instradare una chiamata, è memorizzato nell’HLR
Identificativo del VLR presso cui sono memorizzati i dati. Il MSRN permette di identificare l’MSC/VLR d’interesse
Identificativo del HLR presso cui l’utente è registrato. Il MSISDN permette di individuare l’HLR
LAI: identifica la Location Area su cui è l’utente
Riepilogo
BSSMAP (BSS Mng Application Part): L3 all’interfaccia A, per segnalazione tra BSC e MSC riguardante controllo di chiamate e gestione risorse
BTSM (BTS Mng): L3 all’interfaccia Abis, per segnalazione tra BSC e BTS riguardante controllo risorse radio
CM (Connection Mng.) e MM (Mobility Mng): segnalazione tra TM e MSC
Pila Protocollare
I messaggi di segnalazione tra BTS e TM sono trasportati col protocollo di livello 2 detto LAPDm (derivato dal LAPD)
Pila Protocollare
I messaggi di segnalazione del BTSM tra BTS e BSC sono trasportati col protocollo di livello 2 LAPD (Link Access Protocol – D channel)
SCCP (Signaling Connection Control Part) e MTP (Message Transfer Part): sono parte del canale di segnalazione SS7, servono a trasportare i messaggi di segnalazione del BSSMAP
Pila Protocollare
GSM - GSM - parte IIIparte III