1 / 12

Redes Móveis e Sem Fio

Redes Móveis e Sem Fio. Identificação Temporária Flávio Sousa. Identificação Temporária. Contexto Problema Forças Solução Motivação Contexto Resultante Usos Conhecidos. Contexto.

pisces
Télécharger la présentation

Redes Móveis e Sem Fio

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa

  2. Identificação Temporária • Contexto • Problema • Forças • Solução • Motivação • Contexto Resultante • Usos Conhecidos

  3. Contexto • Quando um usuário liga uma estação móvel ou muda para área, canais comuns de controle são utilizados antes do estabelecimento de canal dedicado de controle. • Neste instante, operações de privacidade e segurança são os principais objetivos para proteger contra “escutas” ilegais nestes canais.

  4. Problema • Como assegurar a privacidade da identidade do assinante quando este envia um sinal de localização ?

  5. Forças • Todas as troca de informações são vulneráveis e a identidade do assinante pode ser facilmente capturada (clonagem). • Criptografia é muito eficiente, mas não pode proteger todas as trocas de mensagens, por exemplo:

  6. Forças • Quando canais comuns são utilizados por todas as estações em uma célula e em sua vizinhança. • Quando um usuário móvel move-se para um canal dedicado, há um período durante o qual sua identidade real é desconhecida pela rede.

  7. Solução • Atribuir uma identidade temporária (IT). • Cada estação móvel tem uma IT única que é composta da identidade da área de posição e uma string. • IT é armazenada na estação móvel(EM) e no banco de dados visitante (BDV). • Quando a EM é desligada ou muda de área de localização, essa IT é liberada no BDV.

  8. Solução

  9. Motivação • Adiciona um nível extra de proteção. • A vantagem desse tipo de uso é observada quando a criptografia não é aplicado para o tráfico. • Mesmo se alguém “escutar” a comunicação, essa identidade não tem significado fora deste contexto.

  10. Contexto Resultante • A IT protege a EM e a rede. • Um vez que a IT é atribuída a EM, a identidade do usuário pode ser validada através de autenticidade e troca de informações sobre um canal dedicado pode torna-se segura através de criptografia.

  11. Usos Conhecidos • Temporary Mobile Subscriber Identify (TMSI) nas especificações GSM/GPRS e ANSI-41 • Temporary Mobile User Identify(TMUI) nos sistemas IMT-2000 e UMTS

  12. Fim

More Related