Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt 10.500 Teilnehmer A-Netz (1958) Handvermittelt 10.500 Teilnehmer B-Netz (1972) B-Netz.

Slides:



Advertisements
Ähnliche Präsentationen
Warum migrieren Netze von GSM auf UMTS?
Advertisements

Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
UMTS Grundlagen.
Warum migrieren Netze von GSM auf UMTS?
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Universal Mobile Telecommunication System (UMTS)
Link Layer Security in BT LE.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Zahlentheorie Algebra und Kryptografie
Release 99 Die Schritte hin zu UMTS wurden vom Standardisierungsgremium 3GPP (3rd Generation Partnership Project) in aufeinander folgende Versionen.
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Stellung von UMTS Quelle: Lescuyer /UMTS. Vorkenntnisse Die zweite Generation der Funktelefon- landschaft bestand aus mehreren unterschiedlichen Technologien.
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Seminarbeitrag Drahtlose Kommunikation für den Einsatz im Ubiquitous Computing Arndt Buschmann WS 2001/2002.
IKS – Informations und Kommunikations-systeme
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Seminar Internet Technologien
Seminar Internet-Technologie
Symmetrische Verschlüsselung
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
SSL - Verfahren Secure Socket Layer.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
© it & tel – E-Werk Wels AG 1 Dienstag, 25. November 2008 / FF Wels BlackBerry – Endgeräte.
Highspeednetze und ihre Anwendungen
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Zero-Knowledge Protokolle
Mobilitätsmanagement in GSM, GPRS und UMTS
UMTS = © Chris + Renate + Gerald 2003.
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
AES – Advanced Encryption Standard
Symmetrische Kryptografie
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Kommunikationssysteme 4
The EventCollector Concept Präsentation der Diplomarbeit von Thomas Moser und Lukas Karrer Distributed System Group,
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Das UMTS - Signal Was wir heute lernen Woher kommt UMTS
ISO/OSI Referenzmodell Physical Layer Öffentliche Kommunikationsnetze
ISO/OSI Referenzmodell Physical Layer Öffentliche Kommunikationsnetze
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Pretty Good Privacy Public Encryption for the Masses
General Packet Radio Service
Sicherheit in Funknetzen
Verbindungsmöglichkeiten zum Internet
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
von Marius Liess und Alexander Dietz
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
GSM.
Stand: Dirk Beller, Telekom Deutschland GmbH Zuverlässig, schnell und in höchster Qualität ! Sprach- und Datenübertragung im Mobilfunknetz der.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Smartphones für Einsteiger Ein Wegweiser zum erfolgreichen Handykauf.
UMTS. Übersicht Vom A-Netz über GSM zu UMTS Frequenzen Lizenzversteigerung Vorteile Netzaufbau Prozessgewinn Situation / Aussichten / Möglichkeiten.
Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Mehr zu GSM Verbindungsaufbau, Handover, Datenverschlüsselung.
Internet Protocol. Funktion Netzwerkprotokoll zur Versendung von Datenpaketen, „Protokoll des Internets“, Schicht 3 Vermittlungsschicht im OSI-Modell,
UMTS.
Schwerpunktseminar WS 2001/2002 Christian Theiß
 Präsentation transkript:

Von Daniel Brand und Robert Löschinger

A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz (1972)Selbstwählen C-Netz (1986) C-Netz (1986) Teilnehmer

D-Netz (1992) D-Netz (1992) GSM-Standard International E-Netz (1993) E-Netz (1993) DCS-1800 Frequenzband Geringere Sendeleistungen.

UMTS-Netz (2003) Universal Mobile Telecommunications System Höhere Geschwindigkeit (21 Mbit/s) Ständig weiterentwickelt UMTS-Netz (2003) Universal Mobile Telecommunications System Höhere Geschwindigkeit (21 Mbit/s) Ständig weiterentwickelt LTE-Netz (2010) Bis zu 300 Mbit/s LTE-Netz (2010) Bis zu 300 Mbit/s

Schlechte Kanalvermittlung bei Daten 9,6-14 kBit/s Schlechte Kanalvermittlung bei Daten 9,6-14 kBit/s GPRS (General Packet Radio Service) 171 kBit/s GPRS (General Packet Radio Service) 171 kBit/s EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s EDGE (Enhanced Data Rates for GSM Evolution) 384 kBit/s Nicht ausreichend => UMTS Nicht ausreichend => UMTS

UMTS2 MBit/s UMTS2 MBit/s HSDPA14 MBit/s HSDPA14 MBit/s HSPA+21 MBit/s (Theoretisch: 168 Mbit/s) HSPA+21 MBit/s (Theoretisch: 168 Mbit/s) Übertragung mittels CDMA verfahren (Code Division Multiplex Access) Übertragung mittels CDMA verfahren (Code Division Multiplex Access)

Basiert auf GSM Sicherheit Basiert auf GSM Sicherheit GSM Schwachstellen überarbeitet GSM Schwachstellen überarbeitet Erweiterbare Architektur Erweiterbare Architektur Architektur in Sicherheitsgruppen eingeteilt Architektur in Sicherheitsgruppen eingeteilt End zu End Verschlüsselung End zu End Verschlüsselung

Netzzugangssicherheit Netzzugangssicherheit Netzwerksicherheit Netzwerksicherheit Benutzersicherheit Benutzersicherheit Anwendungssicherheit Anwendungssicherheit Sichtbarkeit und Konfigurierbarkeit der Sicherheit Sichtbarkeit und Konfigurierbarkeit der Sicherheit

Geheimhaltung der Identität Geheimhaltung der Identität Geheimhaltung des Aufenthaltsortes Geheimhaltung des Aufenthaltsortes Geheimhaltung der Dienste Geheimhaltung der Dienste TMSI (Temporary Mobile Subscriber Identity) Verschleierung der IMSI (International Mobile Subscriber Identity) TMSI (Temporary Mobile Subscriber Identity) Verschleierung der IMSI (International Mobile Subscriber Identity)

Teilnehmer Authentifikation Teilnehmer Authentifikation Netzwerk Authentifikation Netzwerk Authentifikation Vermeidung von IMSI-Catching (Man in the Middle) Vermeidung von IMSI-Catching (Man in the Middle) AKA (Authentification and Key Agreement) AKA (Authentification and Key Agreement)

Teilnehmer: Benutzer (USIM mit 128-Bit Schlüssel) Home Environment (Hat den Schlüssel auch) Visitor Location Register(VLR) Serving GPS Support Node (SGSN) Teilnehmer: Benutzer (USIM mit 128-Bit Schlüssel) Home Environment (Hat den Schlüssel auch) Visitor Location Register(VLR) Serving GPS Support Node (SGSN)

Vereinbarung des Integritätssalgorithmus Vereinbarung des Integritätssalgorithmus Vereinbarung des Schlüssels zur Integritätsprüfung Vereinbarung des Schlüssels zur Integritätsprüfung Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten Datenintegrität und Herkunftsauthentifikation von Signalisierungsdaten

Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) Datenverschlüsselung mit dem UMTS Encryption Algorithm (f8) Vereinbarung des Verschlüsselungsalgorithmus Vereinbarung des Verschlüsselungsalgorithmus Vereinbarung des Schlüssels zur Datenverschlüsselung Vereinbarung des Schlüssels zur Datenverschlüsselung Geheimhaltung der Nutzerdaten Geheimhaltung der Nutzerdaten Geheimhaltung der Signalisierungsdaten Geheimhaltung der Signalisierungsdaten

PIN PIN SIM-LOCK SIM-LOCK

Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. Der Teilnehmer wird informiert ob die Verbindung verschlüsselt ist. Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. Dem Benutzer wird angezeigt, wenn er das Netzwerk wechselt. Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. Dienste sind Konfigurierbar, können also eingeschränkt oder abgestellt werden. z.B.: Anrufe können sofort abgelehnt werden. z.B.: Anrufe können sofort abgelehnt werden.

Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. Ziel: Möglichst einfacher Algorithmus mit hohem Sicherheitsgrad. Niedrige Leistungsaufnahme Niedrige Leistungsaufnahme Aufgebaut auf MISTY1 Aufgebaut auf MISTY1 Symmetrischer Blockchiffre Symmetrischer Blockchiffre

128 Bit K-Schlüssel abgeleitet 128 Bit K-Schlüssel abgeleitet Acht 16-Bit Blöcke unterteilt: Acht 16-Bit Blöcke unterteilt: K = K1||K2||K3||K4||K5||K6||K7||K8 XOR Verknüpfung der Blöcke mit den Konstanten: XOR Verknüpfung der Blöcke mit den Konstanten: K j = K j ⊕ C j

=> Konstanten

Als kombinatorische Logik oder Lookup- Tabelle implementierbar Als kombinatorische Logik oder Lookup- Tabelle implementierbar Lookup-Tabelle S7: Lookup-Tabelle S7:

Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI Im Jahr 2010 veröffentlichten die israelischen Forscher Orr Dunkelman, Nathan Keller und Adi Shamir eine Attacke gegen KASUMI „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. „Sandwich-Angriff“: Related-Key-Attack, mit dem die Forscher den gesamten 128-Bit Schlüssel in 2 Stunden knacken konnten. Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist. Nur theoretischer Angriff, denn es werden 4 zum Schlüssel K „verwandte“ Schlüssel benötigt, was in der Praxis unwahrscheinlich ist.

Quellen: Quellen: Axel Bolta - Axel Bolta - Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS