tecnoligia gms

46
GSM

Upload: gustavo-layme

Post on 08-Dec-2015

255 views

Category:

Documents


0 download

DESCRIPTION

tecnologia gsm diapositivas, tratara acerca del funcionamiento de la tecnoligia gsm como funciono

TRANSCRIPT

GSM

Historia y Desarrollo

¿Que es?

Global System for Mobile communications

Conferencia Europea de Administraciones de Correos y Telecomunicaciones

Nokia 1011

Primer teléfono celular fabricado en masa con tecnología GSM en 1992

Primeros equipos prototipos que soportaban

tecnología GSM

Alcances

Numero de emergencia 112 mensaje corto de texto

Al diseñar la estructura de red para un sistema de telefonía móvil, el problema a encarar es el de la limitación en el rango de frecuencias disponibles. Cada "conversación" (o cada cliente de tráfico de datos) requiere un mínimo de ancho de banda para que pueda transmitirse correctamente.

Elementos que componen una red móvil

BTS (Base Transceiver Station)Transceptores de Estación Base

Es el elemento que se conecta a las antenas de telefonía móvil en la segunda generación.

La BTS se instala en la caseta que solemos ver a los pies de la torre de un emplazamiento. De la BTS salen los cables que emiten y reciben las señales y que se conectan a las antenas situadas en lo alto de la torre.

Normalmente hay una BTS por emplazamiento que se conecta a varias antenas. Cada antena da cobertura a un sector circular al que denominamos celda. Por lo tanto una BTS gestiona todas las celdas de un emplazamiento.

BTS

BSC (Base Station Controller)

El elemento BSC controla un determinado número de BTSs de un área. Todas las BTSs de dicho area se conectan a la BSC y, a través de ella, pasa todo el flujo de comunicaciones. 

MSC (Mobile Switching Center)

Son las centrales de comunicación que establecen las llamadas de voz en las redes móviles. A este elemento se conectan tanto las BSCs solo reciben las llamadas de voz. 

De Manera General

Tarjeta SIM

El uso de la tarjeta SIM es obligatorio en las redes GSM. Una tarjeta SIM (acrónimo en inglés de subscriber identity module, en español módulo de identificación de abonado) es una tarjeta inteligente desmontable usada en teléfonos móviles y módems HSPA o LTE que se conectan al puerto USB.

Carlos Adrian

Conectores del Chip

El conector tiene ocho contactos metálicos visibles y debidamente estandarizados, que establecen contacto al insertar la tarjeta en la ranura del lector.

1. VCC (alimentación)   5. GND (tierra)2. RST (reset)              6. VPP3. CLK (clock)              7. I/O (Input/Output)4-8. Interfaz de intercambio (USB inter-Chip)  

Carlos Adrian

Formatos

Tarjeta SIM estándar (1FF), Mini Sim (2FF), Micro SIM (3FF) y Nano SIM (4FF)

Las tarjetas SIM están disponibles en cuatro tamaños. El primero es similar al de una tarjeta de Credito (85,60 × 53,98 × 0,76 mm). El segundo y más popular mide 25 × 15 × 0,76 mm. El tercero, conocido como micro-SIM, tiene unas dimensiones de 15 × 12 × 0,76 mm y el último y más reciente, la nano-SIM,1 sus medidas son de 12.3 × 8.8 × 0.7 mm, un 40% más pequeña que una micro-SIM y evidentemente una reducción del tamaño comporta que se pueda utilizar en terminales muy finos, como el iPhone 5S o el Microsoft Lumia 830. 

Carlos Adrian

Diferencias entre SIM, Mini SIM, Micro SIM y Nano SIM

Tarjeta SIM  Largo (mm) Ancho (mm) Grosor (mm) Capacidad

Tamaño normal

85,60 53,98 0,76 2KB- 128KB

MiniSIM 25,00 15,00 0,762KB-16 o

32KB

MicroSIM 15,00 12,00 0,76 32KB-128KB

NanoSIM 12,30 8,80 0,67 128KB

En la siguiente tabla podrás observar el cambio de tamaño y de capacidad que han tenido las diferentes tarjetas SIM a lo largo de los años:

Carlos Adrian

¿Cuál es la finalidad de tanta reducción de tamaño?

Han habido cuatro reducciones de tamaño desde la década de los 80: Tamaño completo o SIM, MiniSIM, MicroSIM y NanoSIM.La finalidad no es otra que hacer los teléfonos móviles más potentes

Carlos Adrian

Autenticación de SIM

Para fines prácticos el proceso por medio del cual un equipo se autentifica ante una red para poder hacer uso de sus servicios se puede dividir en 5 pasos que son:1.- Cuando el teléfono se enciende envía su IMSI.2 .- El operador de la red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.3 .- El operador de la red genera un número aleatorio (RAND) y lo firma con la Ki de la SIM, generando así un número conocido como SRES_1 (Signed Response 1, ‘Respuesta Firmada 1’).4.- El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía el resultado (SRES_2) de vuelta al operador de la red.5 .- El operador de la red compara su SRES_1 con el SRES_2 generado por la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le concede acceso a la red.

Carlos Adrian

Identificación de Área Local

• La SIM es capaz de almacenar información del estado de la red que se envía desde la misma como un LAI o Local Area Identify. 

• Las redes de los operadores están divididas en áreas, cada una de las cuales tiene un número LAI único y cuando tu equipo cambia su ubicación, de un área local a otra, almacena su nuevo LAI en la tarjeta SIM y la envía al operador para informar a la red de su nueva localización.

• Si el terminal se apaga y se vuelve a encender, recuperará la información de la tarjeta SIM y buscará la LAI en la que estaba. Esto ahorra tiempo al evitar tener que buscar toda la lista completa de frecuencia como se haría por defecto.

Carlos Adrian

PIN & PUNK• La SIM posee un código de seguridad

de acceso llamado PIN (PIN1 en realidad), el cual esta formado por cuatro dígitos, el cual se puede cambiar por el que queramos o quizá hasta eliminar la petición de este mismo.

• El código PUK1, que consta de 8 dígitos que al introducir correctamente desbloqueara el uso del código PIN (PIN1), pero si al contrario el código PUK1 se introduce de manera errónea 10 veces la SIM card quedará bloqueada de manera completa por tiempo indefinido.

Carlos Adrian

Multi SIM

Hay teléfonos y módems USB que admiten dos, tres o más tarjetas SIM. Por eso se pueden utilizar simultáneamente con dos, tres o más números de teléfono diferentes, incluso de operadoras distintas, al mismo tiempo.

Carlos Adrian

Códigos EstándarLos Códigos Estándar en la telefonía GSM son códigos los cuales nos permiten realizar cambios en el teléfono celular sin acceder desde el menú principal estos códigos dependiendo del de la compañía de telefónica nos permiten realizar desvíos, bloqueos, identificación del numero, cambio de numero PIN, PUNK , etc.

Carlos Adrian

Estructura de los códigos

Los códigos generales utilizan la siguiente terminología:

*xx# Activar

*#xx# Comprobar el estado

#xx# Desactivar

Donde xx es el código del servicio.

Carlos Adrian

PIN y PUNK

El PIN y el PUK son dos códigos de seguridad importantísimos para el usuario de telefonía móvil dado que son los códigos de acceso a su línea.

Estos códigos son modificables siempre desde el menú del terminal, pero también con el código que aparece a continuación:

**04*PIN viejo*PIN nuevo*PIN nuevo#

Carlos Adrian

Llamada en espera

*43# Activar

*#43# Comprobar el estado

#43# Desactivar

La llamada en espera es una utilidad que permite saber que te llaman cuando estás en medio de una conversación, o realizar dos llamadas al mismo tiempo y, si el teléfono lo soporta realizar multiconferencias (hablar con hasta seis personas a la vez).

Carlos Adrian

Ocultando el numero

*31#Número Llamar al numero enseñando nuestra

identidad

#31#Número Llamar al numero ocultando nuestra

identidad

Existe la posibilidad de ocultar el número de teléfono para que no aparezca en la pantalla de la persona a la que llamamos.

Carlos Adrian

Bandas de frecuencia GSM

Son las bandas para telefonía móvil designadas por la Unión Internacional

de Telecomunicaciones para la operación de redes

GSM.

FRECUENCIASDUAL BAND (dos bandas)

850 MHz - 1900 MHz  --- Estas frecuencias son usadas en América. 900 MHz - 1800 MHz  --- Estas frecuencias son usadas en Europa, Oriente Medio,

África, Oceanía y la mayor parte de Asia.

TRI BAND(tres bandas)

900 MHz - 1800 MHz - 1900 MHz 850 MHz - 1800 MHz - 1900 MHz

CUATRI BANDAS(cuatro bandas)

850 MHz - 900 MHz - 1800 MHz - 1900 MHz

Que Frecuencias se usa en BOLIVIA...!

La señal o canal de comunicación para audio y radio en la que trabajan las empresas de comunicaciones en Bolivia son:

TIGO usa 850 MHz,

VIVA y ENTEL usan 1900 MHz para todos sus tipos de redes

Mapa mundial de frecuencias GSM.En azul, GSM 850 1900. En verde, GSM 900 1800.En rojo, sin cobertura GSM (Japón, Corea del Sur).

SEGURIDAD GSM

Antes con los sistemas de telefonía celular como:

AMPS (Advanced Mobile Phone System )TACS (Total Access Communication System)

Era bastante fácil para cualquier Phreaker, interceptar las conversaciones telefónicas celulares ya que transmitía la información sin cifrar, esto facilitaba un fraude telefónico.

Autenticación de la identidad del abonado. Confidencialidad de la identidad del abonado. Confidencialidad de los datos de señalización. Confidencialidad de los datos.

Ahora es mas difícil, ya que la seguridad GSM consta de los siguientes aspectos:

Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes del sistema:

El modulo de identidad del abonado (SIM): es la tarjeta que proporciona la información de servicios e identificación en la Red.

El aparato portátil GSM también denominado Estación Móvil (MS): Teléfono digital.

La Red GSM.

SIM

• Contiene

IMSI(Identidad de Abonado Móvil Internacional). Clave de Autenticación de Abonado Ki.

Componen las Credenciales de Identificación

El Algoritmo de generación de claves de cifrado(A8). El Algoritmo de Autenticación(A3). Numero de Identificación Personal(PIN).

Aparato Móvil(MS)

• Contiene

El algoritmo de Cifrado(denominado A5). Los algoritmos de cifrado (A3,A5 y A8) también están presentes en la red GSM.

Red GSM• Contiene

El Centro de Autenticación (AuC), el registro de ubicación base(HLR) y registro de ubicación de visitante(VLR). Consta de una base de datos de Información de identificación y autentificación de abonados.

Esta información consta de la IMSI, la identidad de Área de Localización(LAI) y de la clave individual de autenticación de abonado para cada usuario.

AUTENTICACION

Cuando el teléfono se enciende envía su IMSI a la red solicitando acceso y autenticación.

El operador de red busca en su base de datos el IMSI y la clave de autenticación (Ki) relacionada.

La Red GSM autentica la identidad del abonado utilizando un mecanismo “desafío-respuesta”. El operador envía a la estación móvil un numero aleatorio de 128 bits(RAND) y lo firma con la Ki de la SIM, generando así un numero conocido como (SRES1).

El móvil cliente de la red envía el RAND a la tarjeta SIM, que también lo firma con su Ki y envía un resultado de 32 bits (SRES2) de vuelta al operador de red.

El operador de la red compara su SRES1 con el SRES2 generado por la tarjeta SIM. Si los dos números coinciden, La SIM es autenticada y se le concede acceso a la red.

CONFIDENCIALIDAD(cifrado)Todo SIM contiene el algoritmo de generación de claves de cifrado (A8) que

se utiliza para producir la clave de cifrado (Kc) de 64 bits.

La clave de cifrado se calcula aplicando el mismo numero aleatorio(RAND) utilizado en el proceso de autenticación con el algoritmo de generación de claves de cifrado (A8) con la clave individual de autenticación de abonado(Ki).

La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos transmitidos entre la estación móvil y la estación base. Haciendo el sistema mas resistente contra posibles “Escuchas Ilegales” de la mano de los Phreakes.

Las comunicaciones de datos y voz cifradas entre la estación móvil y la red se realizaran utilizando el algoritmo de cifrado (A5). Al recibir la estación Móvil un comando de “Petición de Cifrado "desde la red, empieza el cifrado y descifrado de datos.

ATAQUES CONTRA GSM ATAQUE MEDIANTE ESTACION BASE FALSA

Consiste en hacer que el móvil se registre en la Estación Falsa. Actuando como si la red legitima estuviese dando cobertura. Esto es a causa de que el MS se autentica ante la red, pero la red no se autentica ante el MS (Man-in-the-middle). Afecta a toda Cliente que este cerca de la radio base falsa.

ATAQUE CONTRA LA SIM PARA OBTENER Ki

Utilizando acceso al medio físico de las tarjetas SIM, podemos realizar lo que se conoce como “Hacking The Smart Card Chip” accediendo a los buses de datos de las tarjetas inteligente, de donde se puede extraer información.

Como Hacer GSM segura.. Usar 3G Configurar el terminal para que solo use redes 3G. Con esto evitamos ser atacados mediante una estación falsa o con un ataque criptográfico.Desventaja: menor cobertura, puesto que la red 3G tiene menor cobertura.

Soluciones VoIP Enviamos la voz mediante datagramas cifrados, mediante una aplicación especifica.Desventaja: el retardo que puede presentar, y que ambos extremos deben utilizar la misma aplicación .

ConclusionesPara un uso personal, pienso que no se requiere desplegar ninguna herramienta avanzada de seguridad en redes GSM, ya que la información que se trasmite es básicamente personal, y el precio de esta información es bajo. Para comunicaciones dentro de un entorno empresarial, donde el precio de la información que circula es alto, y existan muchos interesados, es clara la necesidad de proteger la comunicación invirtiendo el dinero necesario. Otro punto ya que conocemos la debilidad del sistema GSM, es aplicar el sentido común y no confiar información importante, puesto que existen otros canales fácilmente accesibles que ofrecen mucha más seguridad.