Download
redes m veis e sem fio n.
Skip this Video
Loading SlideShow in 5 Seconds..
Redes Móveis e Sem Fio PowerPoint Presentation
Download Presentation
Redes Móveis e Sem Fio

Redes Móveis e Sem Fio

77 Views Download Presentation
Download Presentation

Redes Móveis e Sem Fio

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa

  2. Identificação Temporária • Contexto • Problema • Forças • Solução • Motivação • Contexto Resultante • Usos Conhecidos

  3. Contexto • Quando um usuário liga uma estação móvel ou muda para área, canais comuns de controle são utilizados antes do estabelecimento de canal dedicado de controle. • Neste instante, operações de privacidade e segurança são os principais objetivos para proteger contra “escutas” ilegais nestes canais.

  4. Problema • Como assegurar a privacidade da identidade do assinante quando este envia um sinal de localização ?

  5. Forças • Todas as troca de informações são vulneráveis e a identidade do assinante pode ser facilmente capturada (clonagem). • Criptografia é muito eficiente, mas não pode proteger todas as trocas de mensagens, por exemplo:

  6. Forças • Quando canais comuns são utilizados por todas as estações em uma célula e em sua vizinhança. • Quando um usuário móvel move-se para um canal dedicado, há um período durante o qual sua identidade real é desconhecida pela rede.

  7. Solução • Atribuir uma identidade temporária (IT). • Cada estação móvel tem uma IT única que é composta da identidade da área de posição e uma string. • IT é armazenada na estação móvel(EM) e no banco de dados visitante (BDV). • Quando a EM é desligada ou muda de área de localização, essa IT é liberada no BDV.

  8. Solução

  9. Motivação • Adiciona um nível extra de proteção. • A vantagem desse tipo de uso é observada quando a criptografia não é aplicado para o tráfico. • Mesmo se alguém “escutar” a comunicação, essa identidade não tem significado fora deste contexto.

  10. Contexto Resultante • A IT protege a EM e a rede. • Um vez que a IT é atribuída a EM, a identidade do usuário pode ser validada através de autenticidade e troca de informações sobre um canal dedicado pode torna-se segura através de criptografia.

  11. Usos Conhecidos • Temporary Mobile Subscriber Identify (TMSI) nas especificações GSM/GPRS e ANSI-41 • Temporary Mobile User Identify(TMUI) nos sistemas IMT-2000 e UMTS

  12. Fim