Title: DECT, GSM, UMTS
1 DECT, GSM, UMTS
Seminar Internet Technologien ( IT - Sicherheit )
Alexander Kühn
2Gliederung
- DECT
- Entstehung, Einsatzgebiete, Technik, Sicherheit
- GSM
- Entstehung, Architektur, Erweiterungen,
Sicherheit - UMTS
- Entstehung, Architektur, Sicherheit
3DECT Entstehung
- Digital Enhanced Cordless Telecommunications
(DECT, Digitale, verbesserte schnurlose
Telekommunikation - DECT ist ein Standard für Schnurlostelefone sowie
für kabellose - Datenübertragung im Allgemeinen
- Entwickelt von der ETSI (European
Telecommunications Standards Institute) - 1992 gab es die ersten DECT- Geräte im Handel
- 1994 die Definition des Generic Access Protocol
(GAP) - bis 1995 Digital European Cordless Telephony)
- ist der Nachfolger des CT1- und des CT2-Standards
4DECT Einsatzgebiet
- DECT ist primär für so genannte picozellulare
Telefonie innerhalb von Gebäuden ausgelegt - Reichweite in Gebäuden 30 bis 50 Meter (im Freien
bis 300 m) - Mobilfunksystem bestehend aus einer oder mehrerer
Basisstationen und mehrerer Mobilteile - Größere Flächen wie (Büros, Firmengelände)
- können abgedeckt werden
- DECT stellt nur den Zugang zu anderen Diensten
- zur Verfügung, nicht den Dienst selbst
5DECT Technik
- Punkt- zu- Punkt-Verbindung zwischen einer
Basisstation und einem Mobilteil - Reservierter Frequenzbereich, der in Europa
zwischen 1880 und 1900Mhz liegt - Die Übertragung basiert auf einem Time Division
Duplex (TDD) und Time Division Multiple Access
(TDMA) Verfahren - TDD (Sende- und Empfangskanal nutzen die gleiche
Frequenz sind aber zeitlich getrennt, es wird
zwischen Sende und Empfangsmodus umgeschaltet)
6DECT Technik
- Zur Übertragung gibt es 10 verschiedenen
Trägerfrequenzen - DECT verwendet einen Rahmen von 10 ms Dauer, der
in 24 Zeitschlitze aufgeteilt ist. Jeder
Zeitschlitz kann sowohl im Uplink als auch im
Downlink verwendet werden - Durchsatz von 32 kbit/s in jedem Kanal
- Es stehen 120 Kanäle zur Verfügung, die innerhalb
einer Funkzelle parallel betrieben werden können - Das Nutzsignal wird mittels ADPCM kodiert
übertragen - Als Modulation wird Gaussian Frequency Shift
Keying (GFSK) verwendet
7DECT Frame (Rahmen)
Quelle http//www.tecchannel.de/netzwerk/wlan/40
1492/index3.html
8DECT Sicherheit
- Unbefugte Benutzung und unbefugtes Mithören
werden bei DECT durch drei Methoden verhindert - Anmelden Der mobile Teilnehmer identifiziert
sich dabei durch das DAM (DECT Authentication
Module) bei Schnurlostelefonen über Funk - Ausweisen Bei jedem Rufaufbau muss sich das
Mobilgerät bei der Basisstation durch Verwendung
eines geheimen Schlüssels ausweisen. - Verschlüsseln Daten werden verschlüsselt
übertragen - Verschlüsselungsstandard DECT Standard Cipher
(nicht Veröffentlicht) - Die Verschlüsselung ist ein optionaler Teil der
DECT -Spezifikation und wird nicht von allen
Geräten unterstützt.
9DECT Sicherheit
- Viel Kritik
- Dauerstrahlung der DECT- Basisstationen
- Gepulstes Dauersenden mit 250 mW
- 10 mW (Mittelwert)
- Enorme Steigerung der Strahlung mit mehreren
Mobilteilen - Körperliche Schäden ?
10 GSM Historischer Überblick
- Situation vor Einführung der GSM- Netze in West-
Europa - Nicht kompatible, analoge Mobilfunknetze
- Hohe Preise für Endgeräte und Netzgebühren
- Beschränkung auf nationales Roaming
- Einführung eines europäischen Mobilfunkstandards
- GSM (Global System for Mobile Communication )
- 1982 entsteht die Groupe Spécial Mobile
- Aufgabe (einheitlicher europäischer
Mobilfunkstandard ) - 1989 wird die (Global System for Mobile
Communication) zu ETSI - 1989 In Deutschland erhalten die Deutsche
Bundespost und - Mannesmann eine GSM Lizenz
- 1992 Beginn des kommerziellen Netzstarts in
Europa
11GSM Allgemein
- (2G) Nachfolger der analogen Systeme der ersten
Generation - Weltweit am meisten verbreitete
Mobilfunk-Standard. - Europaweite Mobilität (Roaming), Handover
- Zellulare Netzstruktur
- Sprachübertragung, Kurznachrichten, (SMS), Fax,
Daten - EU GSM 900 für die "D-Netze" und GSM 1800 für
die "E-Netze - GSM 1900 wird in den USA eingesetzt
12GSM Zellstruktur
Funkzelle
Zentral Computer
Quelle http//www.bfs.de/elektro/papiere/brosch
uere_mobilfunk.pdf
13GSM Telefonat
Quelle http//www.bfs.de/elektro/papiere/broschu
ere_mobilfunk.pdf
14GSM Architektur
Quelle http//www.bsi.de/literat/doc/gsm/index.h
tm
15GSM Architektur
- Mobilstation (MS)
- International Mobile Subscriber Identity
IMSI - International Mobile Equipment Identity
(IMEI) -
- Base Transeiver Station (BTS)
- Sende- und Empfangseinheit ,Datenübertragung
- Base Station Controller (BSC)
- Verwaltet die Frequenzen, Zeitschlitze,
Sendeleistung und leitet Handover ein - Mobile Switching Center (MSC)
- das Heimatregister (Home Location Register,
HLR), - das Besucherregister (Visitor Location
Register, VLR), - das Authentisierungszentrum (Authentication
Centre, AC) sowie - das Geräteidentifizierungsregister
(Equipment Identity Register)
16GSM Technik
- Frequency Division Multiplex Access (FDMA)
- Uplink 890,2 MHz bis 914,8 MHz
- Downlink 935,2 MHz bis 959,8 MH
- Trägerfrequenzabstand 200 kHz (Up- und Downlink)
- 124 Trägerfrequenzpaare
- Duplexabstand 45 MHz
- 13 kbit/s Sprache
- 9,6 kbit/s Daten
- Time Division Multiple Access (TDMA)
- TDMA -Rahmen besteht aus 8 Zeitschlitzen
-
17GSM Übertragung
Quelle http//de.wikipedia.org/wiki/Global_Syste
m_for_Mobile_Communications
18GSM Erweiterungen
- Eingeschränkte digitale Bandbreite (max. 9.6
kbit/s) - Optimiert für Sprachübertragung
- Weiterentwicklung des GSM Standards
- High Speed Circuit Switched Data (HSCSD)
- etwa schnelle leitungsvermittelte
Datenübertragung - Bündelung mehrere Datenkanäle
- bis zu 43,2 kbit/s
- General Packet Radio Service (GPRS)
- Allgemeiner paketorientierter Funkdienst
- bis zu 171,2 kbit/s
- Enhanced Data Rates for GSM Evolution (EDGE)
- effizienteren Modulationsverfahren
- bis zu 384 kbit/s
19GSM Sicherheit
- Identifikation der Hardware (Handy)
- IMEI (International Mobile Equipment
Identity) - Subscriber Identification Module (SIM,
Chipkarte) - PIN (Personal Identity Number ), Puk
Personal Unblocking Key - Identifikation gegenüber dem Netz
- SIM-Karte hat feste Rufnummer,
Teilnehmeridentität IMSI - (International Mobile Subscriber Identity),
Schlüssel Ki - Schutz der Teilnehmeridentität
- ?? IMSI soll nicht im Klartext übertragen werden
- VLR weist der MS eine TMSI (Temporary Mobile
Subscriber - Identity) zu, und teilt die Zuordnung dem HLR
mit - Daten werden verschlüsselt übertragen
20GSM Sicherheit
Quelle http//www.nds.rub.de/lehre/vorlesungen/n
etz_syssich/Systemsicherheit_3_Mobilfunk_v05.pdf
21GSM Sicherheitsproblematik
- Verschlüsselung enden an der Basisstation
- A3/A8 Algorithmus wurde rekonstruiert
- Keine Autorisierung des Netzes
- Vortäuschen einer Basisstation möglich
- IMSI- Catcher (IMSI Request )
-
Quelle http//www.informatik.uni-hamburg.de/SVS/
teaching/ss2005/seminar/Seminar_UMTS.pdf
22UMTS Entstehung
- UMTS (Universal Mobile TelecommunicationSystem)
- 1992 von der ITU (International
Telecommunications Union) entwickelt, gehört zum
IMT-2000 Mobilfunkstandart - 3GPP Third Generation Partnership Project
Weitere Pflege und Entwicklung der Spezifikation - System der 3 Generation ( Nachfolger von 2G und
2.5 G) - Ziele
- weltweit einheitlicher Standard
- Höhere Datenraten bis 2 Mbit/s
- Effizient nutzbare Frequenzbandauslastung als bei
GSM - Leitungsvermittelte und paketvermittelte
Datenübertragung - Mehr Sicherheit
23UMTS Zellstruktur
Weltzelle Satelliten Noch keine genaue
Spezifikation UTRAN Universal Terrestrial Radio
Access Network
Quelle http//cordis.europa.eu/infowin/acts/rus/i
mpacts/mobile.htm
24UMTS Architektur
- Frequenz 1900 - 2025MHz und 2110 - 2200MHz
- Kanalabstand 5 MHz
- Wideband Code Division Multiple Access (W-CDMA)
- Nutze die ganze Zeit das gesamte Frequenzband
- Kanäle werden durch Codes getrennt
- Jeder Benutzer hat eigenen Spreizcode
- Breitbandige Signale mehrerer Kanäle werden
überlagert - Empfänger kann Nutzsignal ausfiltern
- Zwei varianten (Frequency Division Duplex (FDD),
Time Division Duplex (TDD) ) -
25UMTS Architektur
Quelle Jens Gundermann, Heinz Koch, Andreas
Schmiedel, Mobilfunknetze von 2G nach 3G
Medien-Institut Bremen
26UMTS Sicherheit
- Bewährtes aus GSM
- Usim
- Authenfikation des Kunden
- Verschlüsselung der Luftschnittstelle
- Verbesserungen durch 3G Security
- Authentikation des Netzes gegenüber der USIM
- Integritätsschutz auf der Luftschnittstelle
- Neue Algorithmen
- 128 Bit Schlüssellängen (K, CK, IK)
- Verschlüsselung endet im RNC
27UMTSAUTN -Authentication Token
AMF Authentication and key Management Field
MAC Messace Authentication Code AK Anonymity
Key
Quelle http//umtslink.at/cgi-bin/reframer.cgi?..
/UMTS/umts_grundlage.php
28UMTS Sicherheit
AUTN - Authentikation Token RAND - Zufallszahl
XRES - Expected Response CK - Ciphering Key
(Verschlüsselung) IK - Integrity Key
(Datenintegrität)
Quelle http//umtslink.at/cgi-bin/reframer.cgi?.
./UMTS/umts_grundlage.php
29Quellenverzeichnis
- Jens Gundermann, Heinz Koch, Andreas Schmiedel
- Mobilfunknetze von 2G nach 3G
- Medien-Institut Bremen
- http//home.tiscali.de/kozlik/dect/dect_principles
.html - http//umtslink.at/
- http//www.bsi.de/literat/doc/gsm/gsm.pdf
- http//de.wikipedia.org
30 Ende
31-
- Danke für ihre Aufmerksamkeit !