tp4s bossi (1)

9
1- Na rede GSM todas as transmissões são criptografadas e o assinante é autenticado no início das transmissões. a) Como é feita a autenticação do assinante na rede GSM? O processo inicia quando a Base Station envia ao móvel um número aleatório de 128 bits, chamado de Challenge RAND. Para poder responder ao RAND, o SIM Card, estando ligado ao telefone, utiliza o algoritmo A3 e a Individual Subscriber Authentification Key, conhecida como Ki (única para cada SIM Card) e dessa forma pode criar o Signed Response de 32 bits (ou SRES) e o envia de volta para a rede. Caso o SRES corresponda ao valor pré-calculado pela Base Station, então o próximo passo é dado. Na segunda etapa, o SIM utiliza o algoritmo A8 juntamente com o Ki e Challenge RAND original para calcular a Session Key (Kc); e novamente o envia ao Core da rede. Por fim, essa chave de sessão (Kc) é utilizada junto ao algoritmo A5 para criptografar e descriptografar os dados que serão enviados na interface aérea. Processo de autenticação e criptografia Fonte: www.gta.ufrj.br

Upload: alan-moreira

Post on 22-Nov-2015

7 views

Category:

Documents


0 download

TRANSCRIPT

  • 1- Na rede GSM todas as transmisses so criptografadas e o assinante

    autenticado no incio das transmisses.

    a) Como feita a autenticao do assinante na rede GSM?

    O processo inicia quando a Base Station envia ao mvel um nmero aleatrio de

    128 bits, chamado de Challenge RAND. Para poder responder ao RAND, o SIM

    Card, estando ligado ao telefone, utiliza o algoritmo A3 e a Individual Subscriber

    Authentification Key, conhecida como Ki (nica para cada SIM Card) e dessa forma

    pode criar o Signed Response de 32 bits (ou SRES) e o envia de volta para a rede.

    Caso o SRES corresponda ao valor pr-calculado pela Base Station, ento o

    prximo passo dado. Na segunda etapa, o SIM utiliza o algoritmo A8 juntamente

    com o Ki e Challenge RAND original para calcular a Session Key (Kc); e novamente

    o envia ao Core da rede. Por fim, essa chave de sesso (Kc) utilizada junto ao

    algoritmo A5 para criptografar e descriptografar os dados que sero enviados na

    interface area.

    Processo de autenticao e criptografia

    Fonte: www.gta.ufrj.br

  • b) Quais so as chaves de encriptao e os algoritmos utilizados, e onde

    ficam gravadas as chaves fixas e os algoritmos?

    Ki chave de 128 bits de autenticao individual de assinante utilizada como uma

    chave secreta compartilhada entre a estao mvel e o HLR (Home Location

    Register) da rede de origem do assinante.

    RAND nmero de 128 bits aleatrio gerado pelo HLR quando solicitado. Ele

    tambm enviado estao mvel para gerar a chave Kc e a autenticao SRES.

    SRES nmero de 32 bits de resposta, calculado pelo algoritmo A3 utilizando o

    RAND tanto da estao mvel quanto na MSC.

    Kc chave de cifragem utilizada como uma chave de sesso para a encriptao do

    canal over-the-air. A chave Kc gerada pela estao mvel desde o RAND

    apresentado pela rede GSM e o Ki armazenado no SIM Card e na MSC utilizando o

    algoritmo A8. Este algoritmo est armazenado no SIM Card e na MSC.

    2) Definir IMSI e IMEI. Para que so utilizados? Onde so armazenados? O que

    seria o TMSI?

    IMSI (International Mobile Subscriber Identify) um cdigo nico de 15 dgitos

    utilizado para identificar um assinante individual na rede GSM. Ele composto de

    trs componentes: cdigo do pas (Mobile Country Code MCC), cdigo da rede

    (Mobile Network Code MNC) e nmero do assinante (Mobile Subscriber Identify

    Number MSIN). O IMSI armazenado no SIM Card.

    IMEI (International Mobile Equipment Identify) um cdigo nico de 15 dgitos

    utilizado para identificar uma estao mvel individual na rede GSM. O IMEI est

    armazenado no aparelho.

  • TIMSI (Temporary IMSI) um nmero pseudo-aleatrio gerado a partir do IMSI

    utilizado a fim de evitar a necessidade de se transmitir o IMSI pelo canal de RF. Isto

    ajuda a manter o IMSI mais seguro.

    3) Na CCC de um sistema de comunicao mvel existem vrios bancos de

    dados. Identifique a funo dos registradores:

    AuC: Centro de Autenticao: autentica e criptografa as mensagens para impedir

    ataques rede, por exemplo, de MS clonadas.

    HLR: Registro de localizao local: administra, altera e atualiza a base de dados dos

    assinantes locais. Os principais dados guardados so: IMSI, localizao corrente do

    assinante no VLR, estado do assinante, chave de autenticao e servios

    suplementares aos quais os assinantes tem direito.

    VLR: Registro de Localizao do Visitante: armazena uma cpia dos principais

    dados do assinante visitante, contidos no seu HLR de origem. Esses dados so:

    estado da estao mvel (livre, ocupado, no responde), identidade de rea de

    localizao (LAI), TIMSI, nmero da estao mvel visitante.

    EIR: Registro de identidade do Equipamento: possui a base de dados centralizada

    dos nmeros de identidade internacional do equipamento mvel (IMEI). A base de

    dados do EIR organizada em listas de IMEI, de acordo com o seguinte critrio:

    - lista branca: todos os IMEI de MS habilitadas a usar a rede GSM;

    - lista negra: IMEI de MS no habilitadas, como MS roubadas ou clonadas;

    - lista cinza: IMEI de MS com algum problema temporrio, como defeito de hardware

    ou em manuteno na rede autorizada, mas que, enfim, no justificam a presena

    na lista negra.

    4) Definir e mostrar as diferenas entre as redes WPAN, WLAN, WMAN e WWAN.

    Indicar pelo menos um exemplo de cada tipo de rede.

  • WPAN (Wireless Personal Area Network): refere-se redes de fraco alcance (algumas

    dezenas de metros). Este tipo de rede serve geralmente para conectar perifricos

    (impressora, telefone porttil, aparelhos domsticos, etc.) ou um assinante pessoal

    PDA, a um computador ou permitir a ligao sem fio entre duas mquinas muito pouco

    distantes. A principal tecnologia WPAN a tecnologia Bluetooth.

    WLAN (Wireless Local Area Network): uma rede que permite cobrir o equivalente de

    uma rede local de empresa, ou seja, um alcance de centenas de metros. Permite

    conectar os terminais na zona de cobertura. A principal tecnologia WLAN o WiFi.

    WMAN (Wireless Metropolitan Area Network): rede metropolitana sem fios, tambm

    conhecida sob o nome de Anel Local de Rdio (BLR). O anel local de rdio oferece,

    para um alcance de 4Km a 10Km, uma taxa til de 1 a 10Mbps, o que destina essa

    tecnologia principalmente aos operadores de telecomunicao. A principal tecnologia

    WMAN o WiMax.

    WWAN (Wireless Wide Area Network): rede vasta sem fios, tambm conhecida sob o

    nome de rede celular mvel. Trata-se das redes sem fios mais comuns, dado que todos

    os telefones mveis esto ligados a uma rede WWAN. As principais tecnologias so:

    - GSM (Global System for Mobile Communication).

    - GPRS (General Packet Radio Service).

  • 5) Sobre as WPAN (Bluetooth, Zigbee, UWB, IrDA), descrever suas principais

    caractersticas.

    Bluetooth:

    Baixo consumo.

    Curto alcance.

    No necessita de linha de visada direta para a comunicao.

    Opera na faixa de 2,4GHz, utilizando a tecnologia de espalhamento espectral

    (Spread Spectrum) com saltos de frequncia (Frequency Hopping FHSS).

    Possibilita transmisso de voz, o que o torna um protocolo mais sofisticado.

    1M Symbol/s.

    Pico da taxa de transmisso:

    Zigbee:

    Baixo consumo.

    Curto alcance.

    A camada fsica pode operar em 868MHz, 915MHz e 2,4GHz.

    O protocolo bem mais leve que o Bluetooth.

    DSSS (Direct Sequence Spread Spectrum).

    62,5 KSymbol/s.

    Pico da taxa de transmisso:

    UWB

    Altas taxas de transmisso.

    Baixa potncia de consumo.

    Imunidade interferncia externa.

    Nos EUA, esto autorizadas a operar entre 3,1GHz e 10,5GHz.

    Ainda no existem produtos no mercado.

  • IrDA

    Necessita de visada direta para a comunicao.

    Half-duplex.

    Transmisso em infravermelho.

    Opera distncias de at 4,5m.

    6) Fazer uma tabela mostrando quais as principais caractersticas e diferenas

    entre as tecnologias WLAN: IEEE 802.11a, b, g e n

    Padro Faixa Taxas Alcance Tcnica

    802.11a 5 GHz 6,9,12,18,24,36,48, 54 Mbps 50 metros OFDM

    802.11b 2,4 GHz 1, 2, 5.5, 11 Mbps 400 metros DSSS e

    CCK

    802.11g 2,4 GHz At 54 Mbps 400 metros OFDM e

    DSSS

    802.11n 2,4 GHz

    e 5 GHz

    300 Mbps 400 metros MIMO -

    OFDM

  • 7) a) Identifique quais as frequncias dos canais WiFi utilizados no Brasil.

    diferente em outras partes do mundo?

    Fonte: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina3.html

    Os equipamentos que chegam ao Brasil operam nos 11 canais descritos na figura, os

    mesmos utilizados nos EUA (o maior consumidor). Mas a legislao brasileira permite,

    ainda, o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz). No Japo tambm

    permitido o canal 14 (2.484 GHz).

    b) Como deve ser feita a distribuio de canais WiFi numa mesma regio? H

    algum rgo que controla isso?

    Os canais a serem utilizados num projeto devem possuir os maiores intervalos entre si.

    Por exemplo: 1, 4, 7, 10 e 13. Ou seja, aparelhos vizinhos jamais devem operar em

    canais prximos ou iguais.

  • 8) Consultar a resoluo 506 e verificar o que caracteriza um equipamento de

    radiao restrita.

    So equipamentos que podem ser utilizados sem a necessidade de autorizao de uso

    ou licena de funcionamento de estao. A emisso de radiao na frequncia utilizada

    produz um campo eletromagntico com intensidade dentro de limites estabelecidos no

    regulamento sobre equipamentos de radiocomunicao de radiao restrita.

    Os equipamentos de radiao restrita operam em carter secundrio, isto , no tem

    direito a proteo contra interferncias prejudiciais provenientes de qualquer outra

    estao nem podem causar interferncia em qualquer sistema operando em carter

    primrio. Todo equipamento de radiao restrita deve ser projetado para assegurar que

    nenhuma outra antena alm daquela com ele fornecida possa ser usada.

    Licena para Funcionamento de Estao: ato administrativo por meio do qual Anatel

    reconhece ao interessado o direito de funcionamento de uma estao.

    9) A resoluo 506 determina algumas restries para a utilizao das faixas de

    2.4GHz e de 5GHz por redes sem fio. Descreva uma restrio em cada faixa.

    Na faixa de 2400-2483,5 MHz ser admitido apenas o uso de tecnologia de

    espalhamento espectral ou tecnologia de Multiplexao Ortogonal por Diviso de

    Frequncia OFDM.

    Na faixa 5725-5850 MHz, a potencia de pico mxima de sada do transmissor no deve

    ser superior a 1 Watt.

  • 10) a) O que colocado como restrio no uso de RFID na resoluo 506?

    Potencia de pico mxima de sada do transmissor no pode ser superior a 1W.

    O pico da densidade espectral de potencia, em qualquer faixa de 3KHz durante

    qualquer intervalo de tempo de transmisso contnua, no deve ser superior a

    8dBm.

    A intensidade de campo em qualquer ponto dentro da faixa de radiofrequncia de

    varredura deve estar limitada a 3.000 microvolt/m/MHz a 3 metros do equipamento

    em qualquer direo.

    10b) Pesquise sobre a tecnologia NFC.

    A NFC - Near Field Communication - uma tecnologia que permite a troca de informaes

    entre dispositivos sem a necessidade de cabos ou fios (wireless), sendo necessria

    apenas uma aproximao fsica. A novidade teve origem no padro RFID (Radio

    Frequency Identification), mas se distanciou deste ao limitar o campo de atuao de

    frequncias para uma distncia de at 10 centmetros, objetivando tornar-se mais segura.

    Aplicaes

    Um dispositivo com um chip NFC pode funcionar como um documento de identidade ou ser

    usado para fazer um pagamento. Aparelhos com a tecnologia podem ler tags NFC em um

    museu ou vitrine de loja para obter mais informaes. Existe ainda a possibilidade de

    equipamentos com NFC substiturem os cdigos de barras e os cartes de crdito. Com

    isso, no ser mais preciso procurar por mquinas de leitura nas lojas. Apenas com a

    aproximao do celular ser possvel conferir o preo do produto. Depois, bastar fazer o

    mesmo com um aparelho com NFC instalado no caixa para pagar a conta.