LECCIONE EVALUATIVA DOS

Páginas: 15 (3507 palabras) Publicado: 5 de noviembre de 2013
Protocolos de Autenticación y Canales Anónimos en
GSM
Alberto Peinado
Dept. Ingeniería de Comunicaciones, E.T.S.I. Telecomunicación,
Universidad de Málaga
Campus de Teatinos, E-29071 Málaga, Spain
apeinado@ic.uma.es

Abstract. En este artículo se presenta un protocolo eficiente de autenticación
para canales anónimos usando los algoritmos A3/A8/A5. Este protocolo se deriva de la propuestarealizada recientemente por Lee, Hwang y Yang en [4] para
la autenticación en GSM, en combinación con el protocolo para canales anónimos presentado por Lin y Jan en [5].

1 Introducción
El sistema de comunicaciones móviles GSM es un sistema ampliamente utilizado que
representa el estándar europeo de comunicaciones móviles de segunda generación.
Aunque el enorme incremento en el número deusuarios de comunicaciones móviles
ha venido de la mano de este sistema, todavía existe cierta preocupación por dos aspectos fundamentales; esto es, la privacidad y la autenticación, que como es bien sabido, son la pieza fundamental en la seguridad de las comunicaciones, pero que en el
caso de GSM se ha demostrado poco robusta. A pesar de ello, la considerable mejora
en la calidad del servicioofrecido a los usuarios y el abaratamiento de los costes de los
terminales no ha impedido la masiva utilización del sistema, que ya se encuentra en
fase de adaptación al nuevo sistema de tercera generación UMTS.
La arquitectura del sistema GSM [8] se compone de las estaciones móviles (MS) que
se comunican a través de enlaces radioeléctricos con las estaciones base (BS), las
cuales se encuentranconectadas a centros de conmutación móviles (MSC). Estos
MSC, que están interconectados, son los encargados de facilitar la conexión entre los
enlaces radioeléctricos y la red fija. Por otra parte, el sistema dispone de una base de
datos denominada HLR que contiene el registro de todos los usuarios del sistema junto
con su localización, y de otra base de datos VLR ubicada en cada MSC quecontiene
información de los usuarios visitantes en su área de localización. El AUC es el centro
de autenticación de usuarios que contiene las claves individuales Ki de cada usuario, y
es en consecuencia parte fundamental del proceso de autenticación.

Si bien es cierto que UMTS ha redefinido sus funciones y servicios relacionados con
la privacidad y la autenticación con el fin de solucionar losproblemas que presentaba
GSM, también lo es el hecho de que GSM no va a desaparecer de inmediato. Es por
esto, que todavía continúan apareciendo nuevas propuestas para mejorar la autenticación en GSM, definida en la recomendación 02.09 [10] cuyos problemas se pueden
resumir en los siguientes cuatro puntos:
a)

GSM no proporciona al usuario la posibilidad de autenticar las estaciones base alas que se conecta.
b) GSM genera un excesivo consumo de ancho de banda entre las bases de datos
HLR y VLR, debido al tipo de autenticación utilizado.
c) El mecanismo de autenticación obliga a los VLR a disponer de un gran espacio de
almacenamiento a los VLR
d) La autenticación de los usuarios sobrecarga en exceso al HLR
A consecuencia de esto han venido apareciendo diversas propuestas quehan intentado
solucionar total o parcialmente los mencionados problemas, al tiempo que proporcionaban algún servicio adicional como el no-repudio o la utilización de canales anónimos. Por ejemplo, en 1998 Al-Tawil et al [1] propusieron un nuevo método de autenticación con menor tasa de tráfico de señalización y menor tiempo de establecimiento
de llamada, aunque no conseguía resolver losproblemas del protocolo original. Por
otro lado, Lo y Chen, en 1999 [6,7] propusieron un nuevo sistema de comunicaciones
seguras para GSM basado en criptografía de clave pública. El gran inconveniente de
esta propuesta es que propone una arquitectura completamente distinta a la original.
En cualquier caso, y aunque los problemas exclusivos de la autenticación quedaban
resueltos, los derivados del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Leccion Evaluativa Dos Diseño De Procesos Productivos
  • Leccion Evaluativa
  • leccion evaluativa
  • leccion evaluativa
  • Leccion Evaluativa
  • Leccion Evaluativa
  • Leccion Evaluativa
  • Act. 8: Lección evaluativa dos.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS