Seguridad, encriptaciòn y cifrado en GSM y UMTS

Páginas: 9 (2047 palabras) Publicado: 20 de abril de 2015
SEGURIDAD Y FUNCIONES DE
MOVILIDAD
LUISA BERBESI
CAMILO CRUZ
DAVID PARRA
UNIVERSIDAD SANTO TOMAS
GERENCIA DE PROYECTOS
COMUNICACIONES MOVILES
1

AUTENTICACION - ALGORITMOS DE
SEGURIDAD-ENCRIPTACION Y CIFRADO-IMEI
CHECKING (GSM-UMTS)
FUNCIONES DE MOVILIDAD-REGISTRO-BASES
DE DATOS-LOCALIZACION DEL ABONADOLOCATION UPDATE-RESELECCION DE CANAL DE
CONTROL EN GSM-UMTS
2

SEGURIDAD, ENCRIPTACION YCIFRADO EN GSM Y UMTS
GSM Y UMTS utiliza varios algoritmos
diferentes de cifrado, para la
identificación
del
usuario,
su
autenticación, y la transmisión de
datos y voz de forma cifrada. Estos
algoritmos están distribuidos entre el
operador de la red GSM/UMTS, el
teléfono móvil y la propia SIM.

3

ALGORITMOS DE AUTENTICACION Y
CIFRADO EN GSM

4

AUTENTICACION EN GSM
COMPROBACION TERMINAL (Peticiónde la red al móvil)
• Una vez que un móvil MS se haya registrado, el equipo AuC (Autentication
Center en NSS) genera unos valores de autenticación llamado tripletas (3
números): RAND (6 bytes), SRES (4 bytes) y Kc (8 bytes) que deben ser
proporcionadas al HLR para completar la autenticación del MS, La MSC (Mobile
Switching Center) solicita los valores de las tripletas que pasarà al VLR que tieneasocidado el MS.
•El VLR envía al MS únicamente el campo RAND para que éste, realice el mismo
proceso (utilizando los algoritmos) y calcule Kc y la respuesta firmada SRES.
Estos dos datos se envían de vuelta al VLR visitado, y éste comprueba que
coinciden con los calculados por el AuC de la red. Si es así, el proceso de
autenticación ha sido positivo.

5

AUTENTICACION EN GSM

COMPROBACION RED(Contestación del Móvil a la red)

6

AUTENTICACION EN GSM
- El conjunto Ki+Semilla es transformado (encriptado) mediante el algoritmo de
autenticación llamado A3. El resultado de dicha transformación es una respuesta
de 32 bits denominada Respuesta Firmada SRES la cual es enviada a la BS.
- La BS autentica la identidad del llamante, tomando los datos de Ki+Semilla
realiza la comprobación de estaSRES.
- Si los resultados de la comprobación son correctos, da vía libre a la
comunicación. Toma la clave del teléfono Ki y una semilla aleatoria para crear,
usando A8, una clave de sesión Kc, de 64 bits de longitud. Esa clave Kc es
usada para cifrar la comunicación por medio del algoritmo A5.

7

ALGORITMOS DE CIFRADO
EN GSM

De manera resumida, GSM utiliza 3 algoritmos de cifrado
diferentes:
 
A3:Autenticación de la tarjeta SIM ante la red GSM. Es el que
hace que cada teléfono móvil sea único. A3 está implementado
en la tarjeta SIM.
A5: Algoritmos de cifrado de voz entre el teléfono y la estación
base GSM. Gracias a el, la conversación va cifrada. Se trata de
un algoritmo de cifrado en flujo con una clave de 64 bits. Hay
dos versiones denominadas A5/1 y A5/2 empleado por el 80%

8 AUTENTICACIÓN EN GSM

El proceso de Autenticación se efectúa en cada intento de llamada (originada y
terminada) y en cada activación y desactivación de servicios suplementarios
9

AUTENTICACIÓN EN GSM

Para A3 y A8 se suele emplear el algoritmo COMP128, se supone que cada empresa de telecomunicaciones puede su propio algoritmo
pero la gran mayoría usa este. Se ha probado que 10 de cada 64 bits de laclave son siempre ceros, probablemente para facilitar el
ataque por parte de agencias gubernamentales, cuerpos de seguridad, espionaje, etc.
 
COMP128-2 con clave Kc de 54 bits
COMP128-3 con clave Kc de 64 bits

10

CARACTERÍSTICAS DE SEGURIDAD
EN UMTS

11

MECANISMOS DE SEGURIDAD
EN UMTS

12

ARQUITECTURA DE LA RED
UMTS

13

SEGURIDAD EN DISPOSITIVOS
UMTS
-Interacción entre el AUC y el propioterminal a través la tarjeta SIM o USIM.
-Sistema de reto y respuesta para proceder a la autenticación y verificación de
las claves (AKA, Authentication and Key Agreement).
-Componentes del vector:
RAND: Número aleatorio para realizar la pregunta
CK: Clave de cifrado
IK: Clave de integridad
AUTN: Token de autenticación
XRES: Respuesta esperada.
A su vez el campo AUTN consta de los siguientes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion & Cifrado
  • Umts y cifrado kasumi
  • Seguridad gsm
  • Encriptacion y Cifrado
  • encriptacion y cifrado
  • Seguridad, algoritmos para cifrado de datos
  • Sim, sistemas de encriptacion en sistemas umts
  • Tutorial HTC Rezound habilitar red GSM y 3G UMTS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS