Documente Academic
Documente Profesional
Documente Cultură
AUTENTIFICAREA
Cea mai simpla metoda de autentificare este utilizarea parolei sau a unui numar de
identificare personal PIN (Personal Identification Number). Nivelul protectiei oferite de
aceasta metoda este scazut in cazul comunicatiei radio, deoarece este posibila
interceptarea emisiei, caz in care se desconspira parola transmisa in clar. In sistemul
GSM se utilizeaza codul PIN in conjunctie cu SIM. Codul PIN este verificat local de SIM
fara a fi transmis prin interfata radio. In plus, in cadrul GSM se mai foloseste ca metoda
de autentificare, calculul raspunsului unei functii avand ca parametru cheia personala
IMSI-Ki. Ideea autentificarii prin aceasta metoda este aceea ca numarul raspunsurilor
posibile este foarte mare (1010), astfel incat posibilitatea de a se raspunde corect din
intamplare este foarte mica.
1
Fig. 3. Principiul de autentificare in GSM.
2
CRIPTAREA
kC - cheie de criptare;
Numarul de cadru este realizat prin concatenarea a 3 valori denumite T1, T2, T3,
rezultand o valoare pe 22 biti.
3
-conform Sspecificatiilor, secventa de criptare are o lungime de 114 biti si este
diferita pe cele doua sensuri de transmisie;
- se pot cripta atat transmisiile de date utile (voce, date propriu-zise) dar si semnalizarile
pe mediul radio, insa un dezavantaj major consta in aceea ca nu se poate cripta un mesaj
pe interfata radio decat dupa ce s-a produs autentificarea. Deci, mesajul initial de
semnalizare (cerere de acces in sistem), ce contine IMSI-ul utilizatorului, va circula in
clar pe mediul radio. Acest dezavantaj se poate elimina utilizand echivalentul temporar al
identitatii utilizatorului (alias) - TMSI.
4
Chiar şi pentru reţelele cu trafic de date mic, acest tip de protocoale foloseşte resurse
limitate: putere şi banda de transmisie a link-ului.
c) Protocoalele hibride sunt o combinaţie dintre a) şi b). În acest caz sunt utilizaţi
vectori-distanţă pentru a stabili rutele optime către reţelele destinaţie şi se raportează
informaţiile de rutare numai în momentul în care apar modificări în topologia reţelei.
Fiecare nod are propria sa zonă de rutare.
PROTOCOLUL BLUETOOTH
Bluetooth este un mod de a conecta între ele diferite echipamente fără a utiliza
cabluri sau orice alt mediu fizic. Informaţiile sunt transferate prin intermediul undelor
radio, sistemul fiind din această cauză foarte deschis la atacurile asupra securităţii
modulelor constituente.
Protocolul Bluetooth a fost creat de Bluetooth Special Interest Group (SIG) în
anul 1998; membrii fondatori fiind Ericsson, Nokia, IBM şi Toshiba.
5
Bluetooth poate fi utilizat pentru a conecta aproape orice echipament la altul.
Exemplul tradţional este al unui PDA )Personal Digital Assistant) sau laptop la telefonul
mobil.
În cadrul acestui protocol, legăturile fizice sunt create pe proncipiul master/slave,
un master putând controla cel mult 7 module din zona sa. Astfel, se formează o reţea
denumită piconet (utile în şedinţe unde toţi participanţii au laptop-uri compatibile.
Bluetooth şi pot transfera între ei diverse fişiere).
Există 3 clase de echipamente Bluetooth în funcţie de puterea utilizată:
- clasa 1 – putere de transmisie până la 100mW şi o distanţă de maxim 100m;
- clasa 2 - putere de transmisie până la 1-2,5mW şi o distanţă de maxim 10m;
- clasa 3 - putere de transmisie până la 1mW şi o distanţă de maxim 0,1-10m.
1. Modul activ
6
3. Modul hold (pasiv)
În acest caz, modulele rămân sincronizate. Consumul este mai mic decât în modul
sniff. În modulele Bluetooth numai contorul rămâne activ. La sfârşitul perioadei hold,
modulele Bluetooth revin la modul activ.
Un modul aflat în acest mod nu mai este un membru activ al reţelei piconet. Totuşi,
el rămâne sincronizat cu master-ul şi poate urmări canalul de transmisiune.
Master-ul (modulul principal) este primul echipament conectat, fiind cel care
setează ceasul, secvenţa de salt de frecvenţă şi codul de acces al link-ului. Toate modulele
Bluetooth ale aceleiaşi reţele piconet utilizează aceeaşi secvenţa de salt de frecvenţă şi sunt
sincronizate cu ceasul master-ului.
Rolul fiecărui modul (master sau slave) este invizibil pentru utilizator. De
asemenea, un modul poate aparţine mai multor reţele piconet, cu funcţii diferite (de
exemplu, master într-una şi slave în alta). Mai multe reţele piconet a căror zone de acoperire
se intersectează formează o reţea denumită scatternet.
Datorită salturilor de frecvenţă, 10 reţele piconet independente (sau până la 80 de
module) pot transmite la capacitatea maximă. Diagrama de transmisie a master-ului unei
reţele piconet este de tip TDD (Time Division Duplex). La început, master-ul transmite
un pachet pe frecvenţa f(k); modulul slave căruia îi este adresat acest pachet (şi numai el)
are dreptul să răspundă după sosirea pachetului de la master, utilizând frecvenţa f(k+1). La
recepţia pachetului, un cuvânt de sincronizare aflat la începutul său, permite modulului
slave să-şi re-sincronizeze ceasul.
Sunt posibile 2 tipuri de conexiuni: conexiuni sincrone orientate (CSO) sau
asincrone fără conectare (AFC).
Canalele CSO sunt utilizate pentru transferul semnalului vocal, prin rezervare de
canale temporale (simetrice între master şi slave). Într-o reţea piconet pot exista maximum
3 astfel de canale, un modul slave putând controla 2 provenind de la module master diferite
(pentru pachete vocale sau mixte voce-date).
Un canal AFC asigură transmisia asincronă dintre master şi slave (un singur canal
pentru o pereche) numai pentru pachetele de date. Un modul slave poate transmite numai
după ce a recepţionat un pachet de la master (în următorul interval temporal).
7
Securitatea în sistemele distribuite
8
- servicii care necesită autorizare şi autentificare
- servicii care necesită numai autentificare şi
- servicii disponibile tuturor echipamentelor.