Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Mehr zu GSM Verbindungsaufbau, Handover, Datenverschlüsselung.

Slides:



Advertisements
Ähnliche Präsentationen
Warum migrieren Netze von GSM auf UMTS?
Advertisements

Freitag Projektwoche WS 99/00 Projektthema: g Wideband Code Division Multiple Access W-CDMA.
Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Location Based Services
Mobilkommunikation Kapitel 4: Drahtlose Telekommunikationssysteme
Quelle: Grundkurs Mobile Kommunikationssysteme; Sauter; Vieweg Verlag
Information - syntaktisch
Attribute Profile.
BUS-Systeme (PCI) Allgemeines über BUS-Systeme Allgemeines zum PCI-Bus
Grundlagen der Kryptologie
Mobile Computing – Dipl. Ing. Ulrich Borchert / FH Merseburg1/11 DECT (Digital European Cordless Telecommunications ) 1992 legte das Europäische Standardisierungsinstitut.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Release 99 Die Schritte hin zu UMTS wurden vom Standardisierungsgremium 3GPP (3rd Generation Partnership Project) in aufeinander folgende Versionen.
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
Infrared Link Management Protocol IrLMP Das Link Management erfüllt folgende grundlegende Aufgaben 1.Aufgabe von Primary und Secondary können getauscht.
Lokale und globale Netzwerke
Seminarbeitrag Drahtlose Kommunikation für den Einsatz im Ubiquitous Computing Arndt Buschmann WS 2001/2002.
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Seminar: Architekturbeschreibungssprachen
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Seminar Internet Technologien
Virtual Private Networks
Seminar Internet-Technologie
Global System for Mobile Communication
von Julia Pfander und Katja Holzapfel E 12/2
ECDL M8 IT - Security.
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
präsentiert von Ulli, Nina& Kerstin
Guten Morgen. ....bald geht‘s los! ;-)
Mobilitätsmanagement in GSM, GPRS und UMTS
Grundlagen: Client-Server-Modell
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Kurzvortrag für die Lehrerfortbildung
WPP Felder d. Mobilfunks Dozent: Dr. K. Menzel
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Grobgliederung LVA Mobile Computing (1)
Grundsätzliche Architektur eines GSM-Netzes / Animation MTC
GSM Network - from an Operators View SWINOG Meeting 10th of April 2003, Bern Swisscom Mobile AG, Engineering&Operations.
Datenverarbeitung im PC
Fingerprint Matching On Card
G lobal S ystem of M obil Communikation. 1.Geschichte 2.Die GSM-Systemarchitektur 3.Die Dreiteilung 4.Die Datenbanken 5.Die Funkschnittstelle –allgemeines.
VoIP Voice over IP per SIP.
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
Verbindungsmöglichkeiten zum Internet
Asymmetrische Kryptographie
GSM.

Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Ad-hoc Networks Routing.
© Tobias Bäuerle, Virtuelle Präsenz WS10/11, Uni Ulm Übung Second Life Techniken.
2 Kommunikationssysteme
Lars Tremmel ETH Informatikdienste Managed Services September 2013
ISO / OSI Referenzmodell
Internet-Kommunikation
Online Zusammenarbeit
Context-Awareness: aktuelle Projekte
Aufbau und Konfigurationen
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
Routing … … die Suche nach dem Weg..
Routing … … die Suche nach dem Weg..
 Präsentation transkript:

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Mehr zu GSM Verbindungsaufbau, Handover, Datenverschlüsselung

Quellen [1] Mobile Computing, Jörg Roth (dpunkt) ‏ [2] [3] oldenburg.de/rechnernetze/funksubsystem.h tm [4] shop/content/download/9360/171482/file/d_ an_srm_gsm__1005_ _te.pdf5

BCCH SIM Karte enthält Informationen über den Broadcast Control CHannel (BCCH) ‏ BCCH: BTS – Broadcast – Kanäle in der Zelle – Frequenzen in der Nachbarzelle – Network Color Code (NCC) – 3bit Ländercode – Konfiguration der Common Control CHannels (CCCH) ‏ – Cell-ID (CI) und Location Area Identifier (LAI) z.T. messbar, siehe [4]

Localisierung / Identifizierung SIM-Karte u.a.: – Location Area Identity (LAI) identifiziert einen Zellverbund, der durch eine BSC verwaltet wird. – LAI auf lokaler SIM und im VLR gespeichert (Reduktion Datenmenge/-austausch im VLR) ‏ – BCCH IMSI

Common Control Channel fast einige logische Kanäle zusammen: Downlink: – PCH - Paging CHannel – NCH - Notification CHannel – AGCH Access Grant CHannel Uplink: – RACH - Random Access CHannel

Einbuchen MSBSS/MSC VLR/HL R AUC Location Update Req (IMSI, LAI)‏ RACH IMSI Securityinformationen Security-Codes CCCH Security- Dinge Security-Codes IMSI/ Securityinformationen temporäre Daten: z.B. TMSI und logischer Traffic Channel (TCH)‏

Informationen nach Einbuchen HLR/VLR kennen u.a. – LAI jeder MS, d.h. Zellverbund MS – ist eingebucht – kennt LAI – TMSI – den TCH für die Kommunikation

Ablauf Verbindungsaufbau (grob)‏ MS baut Verbindung zur BTS/BSC auf – Access Burst im TCH Übertragung Nummer Gesprächspartner über HLR/VLR wird Standort ermittelt Verbindung zur BTS/BSC der Partners aufbauen BTS kontaktiert MS – Paging Request über PCH Gespräch

TCH Traffic Channel logischer Kanal für Daten- /Sprachkommunikation logischer Kanal: – Kanalnummer + Burst-Nr.

Verbindungsaufbau (grob)‏ MSBSC/MSCVLR/HLRMSBSC/MSC Access Nummern Ermittle Standort Nummern Verbindungs- aufbau

Handover Varianten – Intra-Cell-Handover – Inter-Cell-Handover MS misst und sendet an die BTS / BSC: – Empfangspegel (RXLEV -Received Signal Input Level) ‏ – Empfangsqualität (RXQUAL- Received Signal Quality) ‏

Intra-Cell-Handover BTS / BSC kann TCH der MS in gleicher Zelle wechseln: – sendet neuen TCH – MS sendet weiter

Inter-Cell-Handover Wenn (RXLEV BTSx – RXLEV BTSAktuell ) > Schwellwert -> Wechsel in Zelle x MS erhält Daten für neuen TCH MS sendet Access Bursts auf neuen TCH – ca. 5 bei synchronisierten BTS – bis zu 64 bei nicht synchronisierten BTS sendet weiter auf neuem TCH alter TCH wird frei gegeben

Verschlüsselung in GSM SIM – Ki (Schlüssel, nicht auslesbar) ‏ – IMSI – A3, A8 (Verschlüsselungsverfahren) ‏ MS – A5 (Verfahren) ‏ AUC – (IMSI, Ki) ‏ Kc (Schlüssel für Datenkommunikation) ‏

Prinzip Ki auf MS, nicht klar übertragen PLMN kennt Ki auch. Erzeugt Zufallszahl RAND. Sendet RAND an MS. MS (SIM) erzeugt A3(RAND, Ki) = SRES – sendet SRES PLMN erzeugt SRES – vergleicht mit empfangenen SRES – gleich: MS authentifiziert

Sichere Kommunikation, Prinzip Kc – Schlüssel für Nachrichten benötigt Kc = A8(Ki, RAND) ‏ – bildbar von MS und PLMN Nachricht (M) wird verschlüsselt: – A5(Kc, M) = M Kc und entschlüsselt – A5(Kc, M kc ) = M

Einbuchen, die Security MSBSS/MSCHLRAUC IMSI / LAI VLR IMSI / LAI IMSI IMSI, Kc, RAND, SRES IMSI IMSI, Kc, RAND, SRES speichert RAND SRES = A3(RAND, Ki)‏ SRES Vergleich TMSI, Kc TMSI verschlüsselter Austausch