Отпремање презентације траје. Молимо да сачекате

Отпремање презентације траје. Молимо да сачекате

UMTS Security Ksenija Herak.

Сличне презентације


Презентација на тему: "UMTS Security Ksenija Herak."— Транскрипт презентације:

1 UMTS Security Ksenija Herak

2 Uvod 3G mobilni sustavi Širok izbor telekomunikacijskih usluga
Dodatne usluge vezane uz sigurnost Prijetnje sigurnosti Sigurnosni zahtjevi Mehanizmi za zaštitu

3 Prijetnje sigurnosti u mobilnim mrežama
Neovlašten pristup osjetljivim informacijama – kršenje povjerljivosti (violation of confidentiality) Neovlašteno mijenjanje osjetljivih podataka – povreda integriteta (violation of integrity) Ometanje ili zlouporaba mrežnih usluga (što vodi ka smanjivanju dostupnosti ili čak ka nedostupnosti usluga) Neovlašten pristup uslugama

4 Sigurnosni zahtjevi Zahtjevi za siguran pristup uslugama
Zahtjevi za sigurno izvršavanje usluga Zahtjevi za osiguravanje sustavne cjelovitosti Zahtjevi za zaštitu osobnih informacija Sigurnost korisničkih podataka koji se prenose preko mreže Sigurnost korisničkih podataka koji su pohranjeni u sustavu

5 Zahtjevi - nastavak Zahtjevi na terminal i USIM
Sigurnost vezana uz terminal Sigurnost vezana uz USIM Vanjski zahtjevi - pravno/regulacijski zahtjevi

6 Sigurnosna arhitektura
5 sigurnosnih skupina: Siguran pristup mreži - I (Network access security) Sigurnost mrežne domene - II (Network domain security) Sigurnost korisničke domene - III (User domain security) Sigurnost aplikacijske domene - IV (Application domain security) Vidljivost i konfigurabilnost sigurnosti - V (Visibility & Configurability of Security)

7 Osobine sigurnog pristupa mreži
Entity authentication Confidentiality Data integrity

8 Entity authentication:
User authentication Network authentication Confidentiality: Cipher algorithm agreement Cipher key agreement Confidentiality of user data Confidentiality of signaling data

9 Data integrity: Integrity algorithm agreement Integrity key agreement Data integrity and origin authentication of signaling data

10 Mehanizmi za zaštitu pristupa mreži
Identifikacija pomoću privremenog identiteta Identifikacija pomoću stalnog identiteta Zaštita i dogovor o ključevima (UMTS AKA – UMTS Authentication and Key Agreement) Algoritmi za cjelovitost i povjerljivost (Integrity and Confidentiality Algorithms)

11 KASUMI blok za šifriranje
Temelji se na 8-cikličnoj (8 round) obradi Ulazni ‘čisti' tekst je ulaz u prvom krugu obrade Šifrirani tekst je izlaz iz posljednjeg kruga obrade Enkripcijski ključ K upotrebljava se da bi se generiralo ključeve za pojedine krugove obrade (KL, KO, KI) Svaki krug računa drugu funkciju, dok god su ključevi različiti Isti algoritam koristi se za kriptiranje i dekriptiranje

12

13 Kraj!!


Скинути ppt "UMTS Security Ksenija Herak."

Сличне презентације


Реклама од Google