Redes Móveis e Sem Fio

12
Redes Móveis e Sem Fio Identificação Temporária Flávio Sousa

description

Redes Móveis e Sem Fio. Identificação Temporária Flávio Sousa. Identificação Temporária. Contexto Problema Forças Solução Motivação Contexto Resultante Usos Conhecidos. Contexto. - PowerPoint PPT Presentation

Transcript of Redes Móveis e Sem Fio

Page 1: Redes Móveis e Sem Fio

Redes Móveis e Sem Fio

Identificação Temporária

Flávio Sousa

Page 2: Redes Móveis e Sem Fio

Identificação Temporária

ContextoProblemaForçasSoluçãoMotivaçãoContexto ResultanteUsos Conhecidos

Page 3: Redes Móveis e Sem Fio

Contexto

Quando um usuário liga uma estação móvel ou muda para área, canais comuns de controle são utilizados antes do estabelecimento de canal dedicado de controle.

Neste instante, operações de privacidade e segurança são os principais objetivos para proteger contra “escutas” ilegais nestes canais.

Page 4: Redes Móveis e Sem Fio

Problema

Como assegurar a privacidade da identidade do assinante quando este envia um sinal de localização ?

Page 5: Redes Móveis e Sem Fio

Forças

Todas as troca de informações são vulneráveis e a identidade do assinante pode ser facilmente capturada (clonagem).

Criptografia é muito eficiente, mas não pode proteger todas as trocas de mensagens, por exemplo:

Page 6: Redes Móveis e Sem Fio

Forças

Quando canais comuns são utilizados por todas as estações em uma célula e em sua vizinhança.

Quando um usuário móvel move-se para um canal dedicado, há um período durante o qual sua identidade real é desconhecida pela rede.

Page 7: Redes Móveis e Sem Fio

Solução

Atribuir uma identidade temporária (IT).Cada estação móvel tem uma IT única que é

composta da identidade da área de posição e uma string.

IT é armazenada na estação móvel(EM) e no banco de dados visitante (BDV).

Quando a EM é desligada ou muda de área de localização, essa IT é liberada no BDV.

Page 8: Redes Móveis e Sem Fio

Solução

Page 9: Redes Móveis e Sem Fio

Motivação

Adiciona um nível extra de proteção.A vantagem desse tipo de uso é observada

quando a criptografia não é aplicado para o tráfico.

Mesmo se alguém “escutar” a comunicação, essa identidade não tem significado fora deste contexto.

Page 10: Redes Móveis e Sem Fio

Contexto Resultante

A IT protege a EM e a rede.Um vez que a IT é atribuída a EM, a

identidade do usuário pode ser validada através de autenticidade e troca de informações sobre um canal dedicado pode torna-se segura através de criptografia.

Page 11: Redes Móveis e Sem Fio

Usos Conhecidos

Temporary Mobile Subscriber Identify (TMSI) nas especificações GSM/GPRS e ANSI-41

Temporary Mobile User Identify(TMUI) nos sistemas IMT-2000 e UMTS

Page 12: Redes Móveis e Sem Fio

Fim