verschlüsselungs-/ sicherheitskonzept endanwender
TRANSCRIPT
Verschlüsselungs-/Verschlüsselungs-/Sicherheitskonzept EndanwenderSicherheitskonzept Endanwender
Thema: Grundlagen Endanwender Version 1.00 Folie 2
InhalteInhalte
- Sicherheitsvorkehrungen- Sicherheitsanforderungen - Teilnehmeridentität- Sicherheitsfunktionen- Authentifizierung- Aktivierung/Deaktivierung - Sicherheitskarte
Thema: Grundlagen Endanwender Version 1.00 Folie 3
Analogfunk 2m / 4m BandAnalogfunk 2m / 4m Band
Thema: Grundlagen Endanwender Version 1.00 Folie 4
Verschlüsselungs- u. Sicherheitskonzept
Abhören Diebstahlsicherung Vandalismus Sabotage
Trifft Sicherheitsvorkehrungen vor:
Thema: Grundlagen Endanwender Version 1.00 Folie 5
Struktur der TETRA-Teilnehmer-Identität
ISSI = Individual Short Subscriber Identity GSSI = Group Short Subscriber Identity
Thema: Grundlagen Endanwender Version 1.00 Folie 6
Tetra - SicherheitsfunktionenTetra - Sicherheitsfunktionen
Authentifizierung
Luftschnittstellenverschlüsselung
Ende zu Ende Verschlüsselung
Sicherheitsebene
Sicherheitsanforderungen
Netzzugangskontrolle
Verschlüsselungslogarithmen
E2EE von der Benutzerorganisation
Thema: Grundlagen Endanwender Version 1.00 Folie 7
AuthentifizierungAuthentifizierung
Der Zweck der Authentifizierung:
Die eindeutige Erkennung des Teilnehmers
Teilnehmer empfängt „Ok“ von BS
Anmeldung des Teilnehmers
TBS
DXT
Kennung Tln
.
Bes
tätig
ung
TMO
Thema: Grundlagen Endanwender Version 1.00 Folie 8
Aktivierung/DeaktivierungAktivierung/Deaktivierung
Sperrung/Entsperrung von Endgeräten
ITSI basiertGerätenummer(TEI)
basiert
Temporär oder permanent durch
-TTB (z. B. Leitstelle)
-Autorisierte Stelle
-NMC
NEM = Nutzereigenes Management
NMC = Network Management Center
TEI = Terminal Equipment Identity
OPTA basiert
erfolgt über die BOS - Sicherheitskarte erfolgt im Gerät
Thema: Grundlagen Endanwender Version 1.00 Folie 9
Sperren des Endgerätes
Verlustmeldung von Endgerät an TTB
TTB/Endnutzer entscheidet über Art der Sperrung
Temp. Sperrung der BOS - Sicherheitskarte
Temp. Sperrung des Endgerätes
Löschung der Daten Endgerät und BOS-Sicherheitskarte aus dem System
Durchführung der Sperrung über die AS
Thema: Grundlagen Endanwender Version 1.00 Folie 10
Grundfunktionen der BOS-SicherheitskarteGrundfunktionen der BOS-Sicherheitskarte
Thema: Grundlagen Endanwender Version 1.00 Folie 11
Operative Taktische Adresse (OPTA)Operative Taktische Adresse (OPTA)
Thema: Grundlagen Endanwender Version 1.00 Folie 12