UMTS Security Ksenija Herak.

Slides:



Advertisements
Сличне презентације
Програмски језик Parallaxis
Advertisements

Informacije o EU u knjižnicama
Elektronički logički sklopovi i registri
V Саветовање ЦГ КО ЦИГРЕ, Бечићи мај 2017.год.
SPECIFIČNOSTI RAČUNOVODSTVA KOMUNALNE DJELATNOSTI
Digitalna obrada signala u FPGA
ISPITIVANJE KVALITETA SOFTVERSKI GENERISANIH SEGMENATA U OBLASTI VREMENSKE SLOŽENOSTI ALGORITAMA ZA AUTOMATIZOVANO SASTAVLJANJE ISPITA     Đorđe Pešić,
G4 Tim: Tatjana Ružman Krešo Barić Marija Đapić Darko Jovišić.
Goran Piškor, dipl. ing. el.
Медији у савременом друштву
Уређивање чланака на Википедији Србије
Security+ Guide to Network Security Fundamentals, Fourth Edition
Hmm, a što će meni Comenius?
Наташа Дакић, Јелена Андоновски
Вештачка интелигенција
Nastavna jedinica: 1.5. Elektronički logički sklopovi i registri
UNIVERZITET SINGIDUNUM DEPARTMAN ZA MASTER STUDIJE
Periferije Periferije predstavljaju tip računarskog hardvera koji se dodaje glavnom delu računara radi unapređenja njegovih sposobnosti Termin periferije.
Microsoft Access uvod u baze podataka.
BLOCKCHAIN U ENERGETICI
OSNOVNI ELEMENTI PLC KONTROLERA
ZAŠTITA DJECE NA INTERNETU
Virusi Crvi Trojanski konji Prema računalima Dialeri Neželjeni Spyware
Шта је семинарски рад? Семинарски рад је писани рад једног студента или групе студената у коме се обрађује одређена тема.
Zakon o izvršavanju kazne zatvora (NN 190/2003.)
NISPUSŠ - Nacionalni informacijski sustav prijava i upisa u srednje škole Zvonimir Stanić.
Nastavna jedinica: 1.5. Elektronički logički sklopovi i registry
DEV tracks 2 dev tracka Windows 8 development
БЕЗБЕДНОСТИ МАШИНА АЛАТКИ ЗА ОБРАДУ СКИДАЊЕМ СТРУГОТИНЕ
ИНТЕГРАЛНИ-I РЕГУЛАТОР
PROGRAM RURALNOG RAZVOJA REPUBLIKE HRVATSKE ZA RAZDOBLJE – 2020.
OSI referentni model Miljan G. Jeremić.
Seminarski rad: Referentni sistemi
Ak. god. 2018/2019 izv. prof. dr. sc. Marko Maliković
Elektronički sustavi u automobilima
RUDNIČKA ELEKTRIČNA POSTROJENJA I JAMSKA MREŽA
Dan sigurnijeg interneta
Pripremila : Dijana Milanović, prof.
Uvod u programiranje - matematika – V predavanje
BAZE PODATAKA.
5.4. Povezivanje na internet
Bezbednost u MySql-u.
195 sati. 45 sati predavanja, 30 sati seminara i 120 sati vježbi.
Statičke i dinamičke web stranice
2. STROJNA I PROGRAMSKA OPREMA
Jovana Palibrk, AMRES NA3 T4, Žabljak, februar 2013.
Milica Kovinić AMRES Radionica posvećena temama iz oblasti sigurnosti
V Savjetovanje CG KO CIGRE
Tehnike objavljivanja
INTERNET 5. razred.
Primjena genetskih algoritama u postupku otkrivanja propusta protokola
Zaštita potrošača u RH.
Pregled deviznog tržišta
MSc. Mirjana Božović Glogovac Prof. dr Saša Mujović
Zakoni i standardi o zaštiti informacija
Znanstveno-stručni skup Instituta za javnu upravu
PRAVO NA PRIVATNOST I ZAŠTITA OSOBNIH PODATAKA
Relacione baze –primer modelovanja baze
Logičko projektovanje računarskih sistema 2
STROJNA I PROGRAMSKA OPREMA RAČUNALA
Klasifikacija električnih uređaja
CIGRE KO CG, V Savjetovanje Ana Šljukić Bečići 2017.
RUDNIČKA ELEKTRIČNA POSTROJENJA I JAMSKA MREŽA
2. Sklopovlje i prog. podrška
Informatika II-programiranje
Оптички пријемник и примопредајник, принципијелна шема.
INTERNET TRGOVINA Specifikacija dizajna aplikacije
Pretaživanje brodskih resursa SDS
Uvod SSL i TLS predstavljaju kriptografske internet protokole koji služe bezbednoj komunikaciji putem interneta, obezbeđuju bezbednu konekciju između klijenta.
MREŽNA TOPOLOGIJA I LOGIČKA ORGANIZACIJA MREŽE
Транскрипт презентације:

UMTS Security Ksenija Herak

Uvod 3G mobilni sustavi Širok izbor telekomunikacijskih usluga Dodatne usluge vezane uz sigurnost Prijetnje sigurnosti Sigurnosni zahtjevi Mehanizmi za zaštitu

Prijetnje sigurnosti u mobilnim mrežama Neovlašten pristup osjetljivim informacijama – kršenje povjerljivosti (violation of confidentiality) Neovlašteno mijenjanje osjetljivih podataka – povreda integriteta (violation of integrity) Ometanje ili zlouporaba mrežnih usluga (što vodi ka smanjivanju dostupnosti ili čak ka nedostupnosti usluga) Neovlašten pristup uslugama

Sigurnosni zahtjevi Zahtjevi za siguran pristup uslugama Zahtjevi za sigurno izvršavanje usluga Zahtjevi za osiguravanje sustavne cjelovitosti Zahtjevi za zaštitu osobnih informacija Sigurnost korisničkih podataka koji se prenose preko mreže Sigurnost korisničkih podataka koji su pohranjeni u sustavu

Zahtjevi - nastavak Zahtjevi na terminal i USIM Sigurnost vezana uz terminal Sigurnost vezana uz USIM Vanjski zahtjevi - pravno/regulacijski zahtjevi

Sigurnosna arhitektura 5 sigurnosnih skupina: Siguran pristup mreži - I (Network access security) Sigurnost mrežne domene - II (Network domain security) Sigurnost korisničke domene - III (User domain security) Sigurnost aplikacijske domene - IV (Application domain security) Vidljivost i konfigurabilnost sigurnosti - V (Visibility & Configurability of Security)

Osobine sigurnog pristupa mreži Entity authentication Confidentiality Data integrity

Entity authentication: User authentication Network authentication Confidentiality: Cipher algorithm agreement Cipher key agreement Confidentiality of user data Confidentiality of signaling data

Data integrity: Integrity algorithm agreement Integrity key agreement Data integrity and origin authentication of signaling data

Mehanizmi za zaštitu pristupa mreži Identifikacija pomoću privremenog identiteta Identifikacija pomoću stalnog identiteta Zaštita i dogovor o ključevima (UMTS AKA – UMTS Authentication and Key Agreement) Algoritmi za cjelovitost i povjerljivost (Integrity and Confidentiality Algorithms)

KASUMI blok za šifriranje Temelji se na 8-cikličnoj (8 round) obradi Ulazni ‘čisti' tekst je ulaz u prvom krugu obrade Šifrirani tekst je izlaz iz posljednjeg kruga obrade Enkripcijski ključ K upotrebljava se da bi se generiralo ključeve za pojedine krugove obrade (KL, KO, KI) Svaki krug računa drugu funkciju, dok god su ključevi različiti Isti algoritam koristi se za kriptiranje i dekriptiranje

Kraj!!