![Page 1: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/1.jpg)
Verschlüsselungs-/Verschlüsselungs-/Sicherheitskonzept EndanwenderSicherheitskonzept Endanwender
![Page 2: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/2.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 2
InhalteInhalte
- Sicherheitsvorkehrungen- Sicherheitsanforderungen - Teilnehmeridentität- Sicherheitsfunktionen- Authentifizierung- Aktivierung/Deaktivierung - Sicherheitskarte
![Page 3: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/3.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 3
Analogfunk 2m / 4m BandAnalogfunk 2m / 4m Band
![Page 4: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/4.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 4
Verschlüsselungs- u. Sicherheitskonzept
Abhören Diebstahlsicherung Vandalismus Sabotage
Trifft Sicherheitsvorkehrungen vor:
![Page 5: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/5.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 5
Struktur der TETRA-Teilnehmer-Identität
ISSI = Individual Short Subscriber Identity GSSI = Group Short Subscriber Identity
![Page 6: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/6.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 6
Tetra - SicherheitsfunktionenTetra - Sicherheitsfunktionen
Authentifizierung
Luftschnittstellenverschlüsselung
Ende zu Ende Verschlüsselung
Sicherheitsebene
Sicherheitsanforderungen
Netzzugangskontrolle
Verschlüsselungslogarithmen
E2EE von der Benutzerorganisation
![Page 7: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/7.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 7
AuthentifizierungAuthentifizierung
Der Zweck der Authentifizierung:
Die eindeutige Erkennung des Teilnehmers
Teilnehmer empfängt „Ok“ von BS
Anmeldung des Teilnehmers
TBS
DXT
Kennung Tln
.
Bes
tätig
ung
TMO
![Page 8: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/8.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 8
Aktivierung/DeaktivierungAktivierung/Deaktivierung
Sperrung/Entsperrung von Endgeräten
ITSI basiertGerätenummer(TEI)
basiert
Temporär oder permanent durch
-TTB (z. B. Leitstelle)
-Autorisierte Stelle
-NMC
NEM = Nutzereigenes Management
NMC = Network Management Center
TEI = Terminal Equipment Identity
OPTA basiert
erfolgt über die BOS - Sicherheitskarte erfolgt im Gerät
![Page 9: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/9.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 9
Sperren des Endgerätes
Verlustmeldung von Endgerät an TTB
TTB/Endnutzer entscheidet über Art der Sperrung
Temp. Sperrung der BOS - Sicherheitskarte
Temp. Sperrung des Endgerätes
Löschung der Daten Endgerät und BOS-Sicherheitskarte aus dem System
Durchführung der Sperrung über die AS
![Page 10: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/10.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 10
Grundfunktionen der BOS-SicherheitskarteGrundfunktionen der BOS-Sicherheitskarte
![Page 11: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/11.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 11
Operative Taktische Adresse (OPTA)Operative Taktische Adresse (OPTA)
![Page 12: Verschlüsselungs-/ Sicherheitskonzept Endanwender](https://reader036.vdocuments.mx/reader036/viewer/2022081518/55204d8749795902118da31d/html5/thumbnails/12.jpg)
Thema: Grundlagen Endanwender Version 1.00 Folie 12