Buscar

Autenticação e outros Aspectos de Segurança em Sistemas Celulares

Prévia do material em texto

MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
SECRETARIA DE CIÊNCIA E TECNOLOGIA
INSTITUTO MILITAR DE ENGENHARIA
CURSO DE MESTRADO EM ENGENHARIA ELÉTRICA
ELMANO RODRIGUES PINHEIRO FILHO
AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM
SISTEMAS CELULARES
Rio de Janeiro
2004
INSTITUTO MILITAR DE ENGENHARIA
ELMANO RODRIGUES PINHEIRO FILHO
AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM
SISTEMAS CELULARES
Dissertação de Mestrado apresentada ao Curso de
Mestrado em Engenharia Elétrica do Instituto Militar
de Engenheria, como requisito parcial para obtenção do
t́ıtulo de Mestre em Ciências em Engenharia Elétrica.
Orientador: Prof. Mauro Soares de Assis - Notório
Saber
Co-orientador: Prof. Ernesto Leite Pinto - Dr.
Rio de Janeiro
2004
c2004
INSTITUTO MILITAR DE ENGENHARIA
Praça General Tibúrcio, 80-Praia Vermelha
Rio de Janeiro-RJ CEP 22290-270
Este exemplar é de propriedade do Instituto Militar de Engenharia, que poderá inclúı-
lo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma
de arquivamento.
É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas
deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a
ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade
comercial e que seja feita a referência bibliográfica completa.
Os conceitos expressos neste trabalho são de responsabilidade do(s) autor(es) e do(s)
orientador(es).
P654 Pinheiro Filho, Elmano Rodrigues
Autenticação e Outros Aspectos de Segurança em
Sistemas Celulares, Elmano Rodrigues Pinheiro Filho.–
Rio de Janeiro, Instituto Militar de Engenharia, 2004.
144 p.:il, graf., tab.
Dissertação (mestrado) – Instituto Militar de Enge-
nharia, Rio de Janeiro, 2004.
1. Telefonia celular. 2. Sistemas celulares - Segurança.
3. Sistemas celulares - Autenticação. I. Instituto Militar
de Engenharia. II. T́ıtulo.
CDD 621.38456
2
INSTITUTO MILITAR DE ENGENHARIA
ELMANO RODRIGUES PINHEIRO FILHO
AUTENTICAÇÃO E OUTROS ASPECTOS DE SEGURANÇA EM
SISTEMAS CELULARES
Dissertação de Mestrado apresentada ao Curso de Mestrado em Engenharia Elétrica
do Instituto Militar de Engenheria, como requisito parcial para obtenção do t́ıtulo de
Mestre em Ciências em Engenharia Elétrica.
Orientador: Prof. Mauro Soares de Assis - Notório Saber
Co-orientador: Prof. Ernesto Leite Pinto - Dr.
Aprovada em 23 de Agosto de 2004 pela seguinte Banca Examinadora:
Prof. Mauro Soares de Assis - Notório Saber (IME) do IME - Presidente
Prof. Ernesto Leite Pinto - Dr. (CETUC/PUC–Rio) do IME
Prof. Luiz A. Reis da Silva Mello - Dr. (CETUC/PUC–Rio) do CETUC/PUC–Rio
Rio de Janeiro
2004
3
Aos meus pais.
4
AGRADECIMENTOS
Ao meu orientador, Mauro Soares de Assis, pelo grande incentivo para realizar com
êxito meu trabalho.
Ao professor Ernesto Leite Pinto, meu co-orientador, por sua valiosa contribuição no
desenvolvimento desta dissertação.
À professora Rosângela Fernandes Coelho, pela orientação acadêmica e por seus
valiosos ensinamentos.
À Coordenação de Aperfeiçoamento de Pessoal de Nı́vel Superior (CAPES) pelo su-
porte financeiro.
Aos colegas de turma e pesquisa, por todo o apoio prestado e pelo conv́ıvio amigável.
A todos os familiares e amigos, em especial à minha mãe Samira Abrahão, pela dif́ıcil
tarefa de revisão de texto.
5
“Quis Custodiet Ipsos Custodes - Quem guardará os
guardas?”
Sátiras de Juvenal.
6
SUMÁRIO
LISTA DE ILUSTRAÇÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
LISTA DE TABELAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
LISTA DE ABREVIATURAS E SÍMBOLOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Considerações Iniciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2 Objetivo da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.3 Estado da Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.4 Contribuição desta Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5 Organização da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 EVOLUÇÃO DOS SISTEMAS CELULARES . . . . . . . . . . . . . . . . . . . . 23
2.1 Técnicas de Acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Sistemas Celulares de Primeira Geração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.1 O Sistema AMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Sistemas Celulares de Segunda Geração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3.1 Os Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 O Sistema GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Sistemas Celulares na Transição para a Terceira Geração . . . . . . . . . . . . . . . . . 34
2.4.1 Redes de Transição: GPRS E EDGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.2 UMTS (WCDMA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.3 cdma2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 SEGURANÇA NOS SISTEMAS CELULARES . . . . . . . . . . . . . . . . . . . 40
3.1 Considerações Iniciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2 Conceitos Básicos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.1 Sistemas de Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3 Segurança em Redes Móveis Celulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4 Tipos de Fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
7
4 ESTUDO COMPARATIVO DOS ASPECTOS DE SEGURANÇA
NOS SISTEMAS CELULARES DE SEGUNDA GERAÇÃO . . . . . 56
4.1 Segurança em Sistemas AMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.2 Segurança em Sistemas GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.2.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 59
4.2.2 Elementos do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.3 Operação do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.2.4 Avaliação dos Aspectos Básicos de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.3 Segurança em Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.3.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 69
4.3.2 Elementos do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.3 Operação do Protocolo de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.3.4 Avaliação dos Aspectos Básicos de Segurança . . . .. . . . . . . . . . . . . . . . . . . . . . . 72
4.4 Avaliação da Autenticação nos Sistemas Celulares de Segunda Geração . . . . . 74
4.4.1 Parâmetros de Desempenho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.4.2 Modelagem Anaĺıtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.4.3 Avaliação da Autenticação em Sistemas GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.4.4 Avaliação da Autenticação em Sistemas USCD . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.4.4.1O Esquema S (SSD Compartilhado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.4.4.2O Esquema WS (SSD Não-Compartilhado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.4.5 Comparação entre Sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.4.6 Simulação dos Protocolos de Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5 SEGURANÇA NOS SISTEMAS CELULARES DE TERCEIRA GERAÇÃO
113
5.1 Segurança em Sistemas de Transição - GPRS e EDGE . . . . . . . . . . . . . . . . . . . 113
5.1.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 114
5.1.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.2 Segurança em Sistemas UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.2.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 121
5.2.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3 Segurança em Sistemas cdma2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
5.3.1 Componentes de Sistema na Arquitetura de Segurança . . . . . . . . . . . . . . . . . . . 127
5.3.2 Operação dos Componentes de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
8
6 CONCLUSÕES E COMENTÁRIOS FINAIS . . . . . . . . . . . . . . . . . . . . . 132
6.1 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 Comentários Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
7 REFERÊNCIAS BIBLIOGRÁFICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
8 APÊNDICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
8.1 APÊNDICE 1: Sistema de Filas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
9
LISTA DE ILUSTRAÇÕES
FIG.2.1 Múltiplo Acesso por Divisão de Freqüência (FDMA). . . . . . . . . . . . . . . . . . 25
FIG.2.2 Múltiplo Acesso por Divisão de Tempo (TDMA). . . . . . . . . . . . . . . . . . . . . 26
FIG.2.3 Múltiplo Acesso por Divisão de Código (CDMA). . . . . . . . . . . . . . . . . . . . . 27
FIG.2.4 Arquitetura e elementos da rede AMPS (GALIANO, 1997). . . . . . . . . . . . 29
FIG.2.5 Arquitetura da rede USCD e a sinalização IS-41 (GALIANO, 1997). . . . 32
FIG.2.6 Arquitetura da rede GSM (GALIANO, 1997). . . . . . . . . . . . . . . . . . . . . . . . 34
FIG.2.7 Caminhos de evolução dos sistemas celulares para a terceira geração.
35
FIG.2.8 Arquitetura da rede GPRS / EDGE (DE VRIENDT, 2002). . . . . . . . . . . 36
FIG.2.9 A Arquitetura da rede UMTS(WCDMA) (DE VRIENDT, 2002). . . . . . . 37
FIG.2.10 Arquitetura da rede cdma2000 1x/ 1xEV-DO (DE VRIENDT, 2002).
39
FIG.3.1 Sistema de Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
FIG.4.1 Processo de clonagem no sistema AMPS (GALIANO, 1997). . . . . . . . . . . 58
FIG.4.2 Distribuição dos parâmetros de segurança na rede GSM (GALIANO,
1997). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
FIG.4.3 Processo de autenticação no GSM (GALIANO, 1997). . . . . . . . . . . . . . . . 64
FIG.4.4 Processo do cálculo da chave de sessão Kc (GALIANO, 1997). . . . . . . . . 64
FIG.4.5 Ińıcio do modo de comunicação cifrada (GALIANO, 1997). . . . . . . . . . . . 65
FIG.4.6 Arquitetura da Rede USCD e a sinalização IS-41 (GALIANO, 1997).
68
FIG.4.7 Processo de autenticação em sistemas USCD (GALIANO, 1997). . . . . . . 73
FIG.4.8 Fluxo de mensagens no processo de registro em um sistema GSM. . . . . . 82
FIG.4.9 Fluxo de mensagens no processo de estabelecimento de chamada
em um sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
FIG.4.10 Fluxo de mensagens no processo de término de chamada em um
sistema GSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
FIG.4.11 Fluxo de mensagens no processo de registro no sistema USCD es-
quema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
FIG.4.12 Fluxo de mensagens no processo de estabelecimento de chamada no
sistema USCD esquema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
10
FIG.4.13 Fluxo de mensagens no processo de término de chamada no sistema
USCD esquema S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
FIG.4.14 Fluxo de mensagens no processo de registro no sistema USCD es-
quema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
FIG.4.15 Fluxo de mensagens no processo de estabelecimento de chamada no
sistema USCD esquema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
FIG.4.16 Fluxo de mensagens no processo de término de chamada no sistema
USCD esquema WS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
FIG.4.17 Dependência da taxa total requerida (em mensagens/s) em relação
à velocidade média das estações móveis. . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
FIG.4.18 Dependência do tráfego total gerado (em Mbits/s) em relação à
velocidade média das estações móveis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
FIG.4.19 Dependência da taxa total requerida (em mensagens/s) em relação
à taxa média de estabelecimento de chamadas. . . . . . . . . . . . . . . . . . . . . . 99
FIG.4.20 Dependência do tráfego total gerado (em Mbits/s) em relação à
taxa média de estabelecimento de chamadas. . . . . . . . . . . . . . . . . . . . . . . . 100
FIG.4.21 Dependência do tráfego total gerado (em mensagens/s) em relação
ao número de MSCs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
FIG.4.22 Dependência do tráfego total gerado (em Mbits/s) em relação ao
número de MSCs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
FIG.4.23 Atraso no estabelecimento de chamadas em função do tempo de
propagação para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . 102
FIG.4.24 Comparação dos resultados anaĺıticos e simulados obtidos para a
taxa total de mensagens (em mensagens/s) em função da veloci-
dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
FIG.4.25 Comparação dos resultados anaĺıticos e simulados obtidos para o
tráfego total de mensagens (em Mbits/s) em função da velocidade
do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
FIG.4.26 Comparação dosresultados anaĺıticos e simulados obtidos para a
taxa total de mensagens (em mensagens/s) em função da veloci-
dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
FIG.4.27 Comparação dos resultados anaĺıticos e simulados obtidos para a
taxa total de mensagens (em Mbits/s) em função da velocidade
do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
11
FIG.4.28 Comparação dos resultados anaĺıticos e simulados obtidos para a
taxa total de mensagens (em mensagens/s) em função da veloci-
dade do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
FIG.4.29 Comparação dos resultados anaĺıticos e simulados obtidos para a
taxa total de mensagens (em Mbits/s) em função da velocidade
do móvel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
FIG.4.30 Taxa total exigida (em Mbits/s), em função da velocidade do móvel,
para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
FIG.4.31 Atraso no estabelecimento de chamadas em função do tempo de
propagação para os diversos sistemas celulares. . . . . . . . . . . . . . . . . . . . . . 111
FIG.5.1 Fluxo de mensagens no procedimento de autenticação, para comu-
nicação de dados, em redes GPRS / EDGE. . . . . . . . . . . . . . . . . . . . . . . . 116
FIG.5.2 Fluxo de mensagens no AKA do UMTS (BOMAN, 2002). . . . . . . . . . . . . 123
FIG.5.3 Proteção de integridade de tráfego de sinalização (BOMAN, 2002). . . . . 125
FIG.5.4 Cifragem de tráfego de sinalização e de usuário (BOMAN, 2002). . . . . . . 126
FIG.5.5 Fluxo de mensagens no AKA do cdma2000 (3GPP2 C.S0005-C,
2002). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
FIG.8.1 Representação esquemática de um Sistema de Filas (FINAMORE,
2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
12
LISTA DE TABELAS
TAB.3.1 Tempo médio requerido para decifragem em ataque de força bruta. . . . . 47
TAB.3.2 Serviços de segurança. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
TAB.4.1 Número de mensagens nos processos de autenticação em sistemas
GSM, em cada unidade participante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
TAB.4.2 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas GSM, em cada entidade participante. . . . . . . . . . . . . 85
TAB.4.3 Número de mensagens nos processos de autenticação em sistemas
USCD esquema S, em cada unidade participante. . . . . . . . . . . . . . . . . . . . 90
TAB.4.4 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas USCD esquema S, em cada entidade partic-
ipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
TAB.4.5 Número de mensagens nos processos de autenticação em sistemas
USCD esquema WS, em cada unidade participante. . . . . . . . . . . . . . . . . . 94
TAB.4.6 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas USCD esquema S, em cada entidade partic-
ipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
TAB.4.7 Número de mensagens nos processos de autenticação para os diver-
sos sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
TAB.4.8 Taxa máxima requerida nos processos de autenticação para os di-
versos sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
TAB.4.9 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas GSM, em cada entidade participante. . . . . . . . . . . . . 104
TAB.4.10 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro-
cesso de autenticação em sistemas GSM, obtido por simulação e
analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
TAB.4.11 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas USCD (esquema S), em cada entidade par-
ticipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
TAB.4.12 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro-
cesso de autenticação em sistemas USCD (esquema S), obtido por
simulação e analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
13
TAB.4.13 Taxa de mensagens (em mensagens/s) nos processos de auten-
ticação em sistemas USCD (esquema WS), em cada entidade par-
ticipante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
TAB.4.14 Taxa total de mensagens (em mensagens/s e em Mbits/s) no pro-
cesso de autenticação em sistemas USCD (esquema WS), obtido
por simulação e analiticamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
14
LISTA DE ABREVIATURAS E SÍMBOLOS
ABREVIATURAS
3GPP - Third-Generation Partnership Project
3GPP2 - Third-Generation Partnership Project 2
AES - Advanced Encryption Standard
AKA - Authentication and Key Agreement
AMPS - Advanced Mobile Phone Service
ANATEL - Agência Nacional de Telecomunicações
AC / AuC - Autentication Center
BS - Base Station
BSS - Base Station Subsystem
BSC - Base Station Controller
BTS - Base Transceiver Station
CAVE - Cellular Authentication and Voice Encryption
CDMA - Code Division Multiple Access
EDGE - Enhanced Data Rates for GSM Evolution
EIA - Electronic Industries Association
EIR - Equipment Identity Register
ESN - Electronic Serial Number
ETSI - European Telecommunications Standards Institute
FDMA - Frequency Division Multiple Access
GPRS - General Packet Radio Service
GSM - Global System for Mobile Communications
HLR - Home Location Register
IMT-2000 - International Mobile Telecommunications - 2000
IMSI - International Mobile Subscriber Identification
IS - Interim Standard
MIN - Mobile Identification Number
MS - Mobile Station
MSC - Mobile Switching Center
NSS - Network Subsystem
PIN - Personal Identification Number
15
RA - Registration Area
RCN - Regional Cellular Network
SIM - Subscriber Identity Module
SRES - Signed Response
SSD - Shared Secret Data
TDMA - Time Division Multiple Access
TIA - Telecommunication Industries Association
TMSI - Temporary Mobile Subscriber Identification
UIT - União Internacional de Telecomunicações
UMTS - Universal Mobile Telecommunications System
USCD - United States Cellular Digital
UTRA - UMTS Terrestrial Radio Access
VLR - Visitor Location Register
WCDMA - Wideband CDMA
16
RESUMO
Nos últimos anos, um dos mais marcantes avanços da área das telecomunicações
ocorreu com o notável desenvolvimento dos sistemas móveis celulares e com sua intensa
penetração, resultado, principalmente, da mobilidade que esses serviços ofereceram aos
seus usuários desde sua introdução. O desenvolvimento dessas tecnologias possibilitou o
surgimento de novas aplicações, fazendo com que informações cada vez mais importantes
e sigilosas começassem a transitar por essas redes, o que exigiu a definição de novos reque-
rimentos de segurança. Paralelamente a esse avanço, cada vez mais surgiram constantes
ataques e fraudes a esses sistemas, acarretando enormes prejúızos, principalmente para
operadoras e usuários. Uma das questões de grande interesse surgidas nesse cenário é
a avaliação dos diversos sistemas desenvolvidos, de forma a permitir a comparação dos
diversos sistemasem termos de segurança. Nesta dissertação são apresentados diver-
sos aspectos de mecanismos de segurança, em especial a questão da autenticação e sua
implementação nos sistemas móveis celulares.
Para a avaliação dos mecanismos de autenticação foram definidos parâmetros de de-
sempenho, tais como o atraso no estabelecimento de chamadas e as taxas de mensagens na
rede. Em seguida foi escolhido um dos diversos modelos de mobilidade, o modelo de flui-
dos, necessário para descrever o comportamento de usuários movendo-se entre as células
de uma rede celular regional. Assim, os sistemas celulares de segunda geração foram avali-
ados e uma comparação entre eles foi estabelecida, tanto por meio de resultados anaĺıticos
quanto por meio de simulações.
Após a avaliação dos sistemas celulares de segunda geração, as caracteŕısticas de
segurança dos sistemas celulares de terceira geração foram apresentadas, permitindo a
visualização da interoperação dos sistemas e as novas tendências e requerimentos em
termos de segurança.
17
ABSTRACT
In the last years, one of the main advances in the telecommunication area occurred
with the notable development of the mobile cellular systems and its intense penetration,
resulted, mainly, on the mobility that these services had offered to users since its introdu-
ction. The development of these technologies made possible the arise of new applications,
making much more important and confidential information transit over these networks,
what demanded the definition of new security requirements. Parallel to this advance,
constant attacks and frauds to these systems had appeared, resulting enormous damages,
mainly for operators and users. One of the new interest points is the evaluation of the
developed systems, allowing the systems comparison on security. In this thesis diverse
security mechanisms are show, in special the authentication and its implementation in
the mobile cellular systems.
To evaluate the authentication mechanisms some performance parameters had been
defined, such as the delay in the calls origination and the message rates in the network.
After that one of the mobility models was chosen, the fluid model, necessary to describe
the users movements on cells of a regional cellular network. Thus the second generation
cellular systems had been evaluated and a comparison between them was established, by
means of analytical and simulation results.
After the second generation cellular systems evaluation, the security characteristics
of the third generation cellular systems had been presented, allowing the visualization of
the systems relationship and the new trends and requirements on security.
18
1 INTRODUÇÃO
1.1 CONSIDERAÇÕES INICIAIS
Atualmente, evidencia-se uma necessidade cada vez maior de tráfego de dados por
meio dos sistemas móveis. Tal necessidade foi impulsionada, principalmente, pela difusão
de serviços como o WAP (Wireless Aplication Protocol), SMS (Short Message Service)
e aplicações multimı́dia. Embora as atuais redes de segunda geração (2G) também per-
mitam a transmissão de dados, a baixa taxa de transmissão restringe a utilização desses
serviços. Fora a necessidade de maiores taxas de transmissão existe, ainda, a preocupação
com a segurança na transmissão de dados, uma vez que informações sigilosas (tais como
senhas de bancos e números de cartão de crédito) começaram a transitar pelas redes. As
necessidades de acesso a serviços em qualquer lugar e a qualquer momento tornaram-se
ainda mais presentes. Por outro lado, a atual configuração das redes 2G no Brasil reve-
lou limitações, não sendo capaz de garantir esses novos requisitos (LIMA, 2002). Assim,
a transição para a chamada terceira geração (3G) apresenta-se como a alternativa que
possibilita o oferecimento dos recursos necessários para a implementação de serviços em
função dos requisitos desejados.
Uma das grandes preocupações das empresas operadoras nesta fase de transição (co-
nhecida como geração 2.5) é a busca por tecnologias que permitam a superposição com
as redes atuais (PUTZ, 2000), possibilitando uma redução nos custos de implementação,
sem redução da qualidade do serviço prestado. Portanto, a busca por tecnologias que
garantam a segurança e que levem em consideração a existência das atuais redes 2G
tornou-se essencial no planejamento das futuras redes.
1.2 OBJETIVO DA DISSERTAÇÃO
O objetivo desta dissertação é avaliar, no que diz respeito à segurança (GINDRAUX,
2002), as diversas configurações de redes 2G na transição para a terceira geração. Ini-
cialmente, são analisados alguns aspectos gerais de segurança, tais como proteção contra
19
clonagem, proteção de identificação do assinante, proteção de identificação do equipa-
mento móvel, proteção contra escuta clandestina e proteções contra roubos de aparelhos.
Posteriormente, são focalizados os diversos mecanismos de autenticação, analisando o seu
impacto em alguns parâmetros de desempenho, tais como taxas de erro, largura de banda
e atraso no estabelecimento de chamadas, como forma de comparação entre as redes 2G
em estudo. Isto é feito através de simulação via software dos mecanismos de autenticação
utilizados nestas redes.
A análise é realizada avaliando-se as redes 2G de maior emprego mundial e a atual
configuração das redes em operação no Brasil. Assim, são considerados o sistema GSM
(Global System for Mobile Communications), juntamente com a superposição com redes
GPRS (General Packet Radio Service) e EDGE (Enhanced Data rates for GSM Evolution)
e a evolução para 3G por meio do WCDMA (Wideband CDMA), o padrão IS-95 (digital
CDMA) e as diferentes fases do CDMA 2000 (CDMA 2000 1x e CDMA 2000 3x) e o
padrão IS-136 (digital TDMA) e o seu alinhamento com o GSM ou com o CDMA 2000.
1.3 ESTADO DA ARTE
O mercado de telecomunicações, em todo o mundo, está passando por uma grande
transformação. A mudança se deve ao ńıvel maior de exigência dos usuários, à cres-
cente consolidação das indústrias de eletrônica, às comunicacações móveis e internet em
uma tecnologia integrada de comunicações multimı́dia, ao aumento nos investimentos em
serviços móveis e ao desenvolvimento de novas tecnologias que proporcionam, cada vez
mais, novos serviços com diferentes requisitos de tráfego, largura de banda e qualidade
de serviço. Assim, dados os enormes prejúızos para as operadoras, usuários e gover-
nos resultantes de problemas como clonagem, escuta clandestina e roubos de aparelhos,
a preocupação em garantir segurança tem se tornado cada vez mais frequente. Conse-
quentemente as diversas tecnologias existentes e em desenvolvimento têm sido analisadas e
discutidas nas mais diferentes esferas. Enquanto a sociedade civil e os governos discutem
como caracterizar e punir os crimes eletrônicos, indústrias e centros de pesquisa vêm
trabalhando no desenvolvimento e aprimoramento de sistemas que garantam segurança
nas comunicações móveis, como visto, por exemplo, no aprimoramento de algoritmos de
criptografia. As agências reguladoras e órgãos internacionais também têm trabalhado in-
tensamente nessa questão, principalmente na identificação e desenvolvimento de soluções
20
de segurança, como é o caso dos trabalhos realizados pelo Grupo de Estudo 17 do UIT-
T (Lead Study Group for Communication Systems Security). As pesquisas desenvolvidas
pelas universidades também têm contribúıdo decisivamente nessa questão, principalmente
no que diz respeito à avaliação do desempenho das diversas tecnologias propostas. Nesse
contexto, justifica-se o estudo pretendido na presente dissertação, que vem ao encontro das
novas preocupações e das pesquisas em andamento na área de segurança das comunicações
móveis.
1.4 CONTRIBUIÇÃO DESTA DISSERTAÇÃO
Esta dissertação apresenta umacaracterização dos sistemas celulares em operação e em
desenvolvimento, com ênfase nas caracteŕısticas de segurança. São apresentadas algumas
deficiências dos sistemas em operação e são descritas as novas tendências e implementações
tecnológicas.
Alguns parâmetros de desempenho são introduzidos com o objetivo de permitir a
comparação dos sistemas celulares de segunda geração. Também são definidos modelos
de mobilidade que permitem a avaliação dos esquemas de autenticação implementados.
Com isso é realizada a comparação dos diversos sistemas, tanto analiticamente quanto
por meio de simulação.
1.5 ORGANIZAÇÃO DA DISSERTAÇÃO
No Caṕıtulo 2 da dissertação, serão apresentados os conceitos básicos dos sistemas
celulares e sua evolução. Incluem-se, nesse caṕıtulo, a caracterização das diversas técnicas
de acesso e classificação dos sistemas celulares em gerações. No Caṕıtulo 3, serão apre-
sentados os principais conceitos de segurança relacionados aos sistemas celulares, como
autenticação, criptografia e fraudes, tão necessários para o entendimento dos componentes
de segurança implementados.
As caracteŕısticas de segurança dos sistemas celulares de segunda geração a a avaliação
de seu desempenho, tanto analiticamente quanto por meio de simulações, serão apresen-
tadas no Caṕıtulo 4. No Caṕıtulo 5, serão descritas as carateŕısticas e tendências de
21
segurança nos sistemas celulares de terceira geração. Finalmente, algumas conclusões e
recomendações são resumidas no Caṕıtulo 6.
22
2 EVOLUÇÃO DOS SISTEMAS CELULARES
Desde a sua introdução no mercado mundial, o serviço móvel celular vem surpreen-
dendo por seu crescimento explosivo e seu potencial inovador. Inicialmente, destacou-
se a própria possibilidade de comunicação de voz em movimento nas redes analógicas
AMPS (Advanced Mobile Phone Service) de primeira geração, oferecendo os serviços de
caixa postal e fax. Em seguida, com a rápida evolução tecnológica, em pouco tempo,
o mundo já presenciava a introdução das redes digitais de segunda geração em diver-
sos padrões, as quais permitiram oferecer, nos aparelhos móveis, quase a totalidade dos
serviços dispońıveis nos terminais fixos avançados, aliando voz e dados nas diferentes te-
cnologias digitais. Hoje, o serviço celular vem conquistando a preferência do usuário e já
compete até com o computador, abrindo a possibilidade de acesso à Internet no próprio
aparelho, viabilizado pela introdução do protocolo WAP (Wireless Application Protocol)
nas redes.
Assim, em sintonia com essas necessidades, a União Internacional de Telecomunicações
(UIT) vem dedicando esforços significativos a fim de estabelecer um padrão global sem
fio para a chamada terceira geração do celular, abrindo caminhos para o desenvolvimento
de um novo mundo de comunicação móvel multimı́dia. A liderança da UIT, com a co-
laboração não só da indústria, mas também das organizações nacionais e regionais de
padronização, conduziram à aprovação unânime das especificações técnicas dos sistemas
de terceira geração. O padrão UIT caracteriza-se pela flexibilidade e capacidade de prover
a oferta de serviços de valor agregado e o desenvolvimento de alocações mundiais, aco-
modando cinco interfaces de rádio com base nas três tecnologias digitais. Este padrão foi
desenhado para permitir uma expansão modular e flex́ıvel de acordo com o crescimento
da quantidade de usuários, das áreas de coberturas e dos tipos de serviço, com um mı́nimo
de investimentos.
As seções deste caṕıtulo foram estruturadas de forma a permitir que se tenha uma
visão geral da evolução dos sistemas celulares, desde os sistemas analógicos de primeira
geração até os sistemas de terceira geração. Na seção 2.1, inicialmente, são descritas
as técnicas de acesso empregadas nos sistemas móveis celulares; a seção 2.2 introduz os
conceitos básicos dos sistemas de primeira geração, com ênfase no AMPS; na seção 2.3
são descritos os sistemas de segunda geração, USCD e GSM e na seção 2.4 os sistemas
23
celulares de transição e de terceira geração são apresentados.
2.1 TÉCNICAS DE ACESSO
Técnicas de acesso múltiplo são utilizadas para permitir a múltiplos usuários dividirem
simultaneamente uma porção finita do espectro de rádio, resultando em alta capacidade
para o sistema móvel. A alocação da banda dispońıvel a múltiplos usuários precisa ser
realizada sem degradar severamente o desempenho do sistema. Se canais são designa-
dos a usuários por demanda, o esquema é chamado de Acesso Múltiplo com Alocação
por Demanda (DAMA, Demand Assignment Multiple Access), ou simplesmente Múltiplo
Acesso.
De acordo com a forma com que o espectro é disponibilizado aos usuários, tem-se
a classificação geral de sistemas em faixa estreita e faixa larga. Em um sistema faixa
estreita, o espectro é subdividido em várias sub-faixas correspondentes aos canais, que
são alocadas sob demanda aos usuários. Em sistemas faixa larga, toda ou grande parte
do espectro atribúıdo ao serviço é disponibilizado aos usuários, como um único bloco.
Há três formas básicas de se realizar múltiplo acesso, nomeadas de acordo com o
mecanismo chave usado para implementá-las: Múltiplo Acesso por Divisão de Freqüência
(FDMA), Múltiplo Acesso por Divisão de Tempo (TDMA) e Múltiplo Acesso por Divisão
de Código (CDMA). Enquanto o FDMA e o CDMA são, respectivamente, técnicas faixa
estreita e faixa larga por natureza, o TDMA permite ambas as formas de implementação
(COELHO, 2001).
O FDMA é o método mais comum de acesso, principalmente entre os sistemas ana-
logicos. Neste caso, o espectro é dividido em canais onde cada assinante sintoniza sua
portadora. Podemos fazer analogia a pares que querem se comunicar: um par utiliza um
tubo, representando uma portadora. A informação de um par que se propaga em um tubo
não interfere na que se propaga em outro paralelo. O número de canais no sistema será
em função da largura de cada canal. Entre os canais dispońıveis, uma pequena porção é
dedicada a canais de controle, sendo os demais utilizados para tráfego de voz. No caso do
sistema AMPS, o espectro é dividido em canais de 30 kHz usados durante todo a duração
de uma chamada. Nos sistemas móveis, cada canal é formado por duas freqüências ou
portadoras, uma para o enlace direto (estação radio base - móvel) e outra para o enlace
reverso (móvel - estação radio base), a separação entre as freqüências do enlace direto e as
24
freqüências do enlace reverso é chamada FDD (Frequency Division Duplexing) permitindo
a comunicação full duplex 1. A FIG. 2.1 apresenta a técnica de acesso FDMA.
FIG. 2.1: Múltiplo Acesso por Divisão de
Freqüência (FDMA).
O TDMA reparte um canal f́ısico em diversas janelas de tempo (slots) fazendo com que
cada canal possa ser usado por mais de uma pessoa, uma de cada vez. A cada assinante
é alocado uma seqüência periódica e slots de tempo dentro de um canal f́ısico. Assim,
uma mesma portadora pode ser compartilhada por diferentes assinantes. Neste caso, a
analogia é, por exemplo, com pares que dividem o tempo de acesso a um único tubo (a
portadora). Cada par deste grupo tem direito a usar o tubo por um intervalo de tempo
que acontece periodicamente. Mesmo assim, outros pares podem utilizar outros tubos.
Desta forma, o TDMA utilizado pelos sistemas digitais é, na verdade, uma combinação
FDMA / TDMA. Observe que quanto maior o número de canais lógicos por portadora,
maior a taxa de transmissão e maior a largura de faixa necessária ao canal. Técnicas
de processamento digital e compressão do sinal de voz reduzem as taxas de transmissão
e a largura dos canais. Na verdade, a transmissão da informação neste esquema é feita
na forma buffer-and-burst,ou seja, a informação é primeiramente armazenada e depois
enviada em rajadas dentro de seu slot de tempo correspondente. Assim diversas estações
móveis alternam a transmissão e recepção de bursts de dados por meio de uma portadora
comum compartilhada. Este método apresenta um aumento significativo no tráfego aten-
dido em relação ao FDMA. Pela caracteŕıstica digital do sistema há maior imunidade a
rúıdo e interferência e, também, mais segurança no enlace de comunicação, permitindo
1A técnica full duplex é utilizada para transmitir sinais de forma independente, enviando-os em uma
freqüência e recebendo em outra diferente.
25
privacidade ao usuário. Uma grande vantagem deste método é que as taxas de transmissão
podem ser variáveis em múltiplo da taxa básica do canal. A potência do sinal e a taxa
de erros de bit podem ser controladas facilitando e acelerando o processo de handoff 2.
O método TDMA é atribúıdo a sistemas digitais como GSM, IS-136 e PDC. A FIG. 2.2
apresenta a técnica de acesso TDMA.
FIG. 2.2: Múltiplo Acesso por Divisão de Tempo (TDMA).
O CDMA foi desenvolvido nos EUA pelo segmento militar. Sua primeira utilização
foi para a comunicação entre aviões de caça e rádio-controle de mı́sseis teleguiados. Neste
método de acesso, as estações móveis transmitem na mesma portadora e ao mesmo tempo,
mas cada comunicação individual é provida com um código particular. Isso permite alta
privacidade na comunicação. Voltando à analogia, podemos considerar não mais os tubos,
mas uma sala repleta de pares que se comunicam, só que cada par fala um idioma diferente
que só eles entendem. Quanto mais diferentes os idiomas utilizados nesta sala, menor a
probabilidade de confusão na comunicação (interferência entre os códigos). Por exemplo,
o português e o espanhol são idiomas bastante parecidos; já o português e o alemão têm
grandes diferenças. As conexões simultâneas são diferenciadas por códigos distintos de
baixa correlação. Seqüências digitais do tipo pseudo-noise (PN) são geradas por códigos
pseudo-randômicos (PN codes) e ortogonais com alta taxa de transmissão por Direct
Sequence, ou Direct Spread. Obtém-se, então, um sinal de faixa larga por Spread Spectrum
(espalhamento espectral) pelo fato de se transmitir o sinal em uma taxa maior que a taxa
da informação. A razão entre a faixa espalhada do sinal e sua faixa original é conhecida
como ganho de processamento. A FIG. 2.3 apresenta a técnica de acesso CDMA.
2Ação de transferir uma estação móvel de um canal para outro.
26
FIG. 2.3: Múltiplo Acesso por Divisão de Código
(CDMA).
2.2 SISTEMAS CELULARES DE PRIMEIRA GERAÇÃO
A partir de sua primeira geração, o serviço celular passou a funcionar por meio da
divisão de uma cidade ou região em pequenas áreas geográficas denominadas células, sendo
cada uma delas servida pelo seu próprio conjunto de rádios transmissores e receptores de
baixa potência. Cada célula possui diversos canais com o objetivo de prover serviços para
muitos usuários simultaneamente. À medida que um usuário se movimenta na cidade, o
sinal do seu telefone celular passa automaticamente de uma célula para outra, sem sofrer
interrupção.
Os Laboratórios Bell, da AT&T, desenvolveram o conceito do celular em 1947, sendo
que em 1970 a própria AT&T propôs a construção do primeiro sistema telefônico celular de
alta capacidade que ficou conhecido pela sigla AMPS (Advanced Mobile Phone Service).
Em outubro de 1983, o primeiro sistema celular nos EUA entrava em operação comercial
em Chicago. No entanto, a NTT (Nippon Telephone & Telegraph) havia se antecipado
colocando um sistema semelhante ao AMPS em operação em 1979 na cidade de Tóquio,
no Japão.
Na Europa, a primeira geração de sistemas celulares era composta de diversos sistemas.
O NMT (Nordic Mobile Telecommunications), adotado por diversos outros páıses além
dos nórdicos, o TACS (Total Access Communications System), no Reino Unido, Itália,
27
Áustria, Espanha e Irlanda, o C-450 na Alemanha e Portugal, o Radiocom 2000 na França
e o RTMS na Itália. Todos esses sistemas eram bastante parecidos entre si, sendo que as
principais diferenças concentravam-se no uso do espectro de freqüência e no espaçamento
entre canais. O AMPS, por exemplo, opera na faixa de 869-894 MHz para recepção e 824-
849 MHz para transmissão; o NMT-450 opera na faixa de 463-468 MHz para recepção e
453-458 MHz para transmissão, enquanto que o NMT-900 utiliza a faixa de 935-960 MHz
para recepção e 890-915 MHz para transmissão, etc. Com relação ao espaçamento entre
os canais, pode-se citar, por exemplo, o AMPS que adota 30 kHz, o TACS e vários outros
que adotam 25 kHz, etc.
Essa primeira geração de sistemas celulares caracterizava-se basicamente por ser ana-
lógica, utilizando modulação em freqüência para voz e modulação digital FSK (Frequency
Shift Keying) para sinalização. O acesso à canalização é obtido por meio do FDMA. O
tamanho das células situa-se na faixa de 500 metros a 10 quilômetros, sendo permitido o
handoff ou handover 3. Possibilita igualmente o roaming4 entre os diferentes provedores
de serviço, desde que adotem o mesmo sistema.
2.2.1 O SISTEMA AMPS
O padrão de telefonia celular AMPS foi introduzido comercialmente em 1983, na
cidade de Chicago, e já foi o padrão mais difundido no mundo inteiro, principalmente
nos EUA e em praticamente todos os páıses da América Latina, inclusive no Brasil, onde
foi introduzido em 1990. O padrão AMPS foi elaborado pela TIA (Telecommunication
Industries Association) em conjunto com a EIA (Electronic Industries Association) por
intermédio do documento TIA/EIA-533. O padrão adota modulação FM (Frequency
Modulation) para a transmissão de voz, e modulação FSK para a sinalização. A técnica de
multiplexação para compartilhar a banda é o FDMA. A FIG. 2.4 apresenta a arquitetura
t́ıpica de um sistema de telefonia móvel tipo AMPS, identificando os seus principais
elementos estruturais:
• a Estação Móvel, ou MS (Mobile Station), é utilizada para acessar os serviços de
telecomunicações oferecidos pelo sistema e nela está contido todo o equipamento
3Situação em que um terminal móvel é comutado de um setor para outro em uma mesma célula.
4Transferência automática de ligações entre áreas de registro.
28
necessário para realizar a transmissão pelo canal de rádio. A MS está conectada
por meio de uma interface com a estação base;
• a Estação Base, ou BS (Base Station), é responsável pelo atendimento dos usuários
dentro de uma determinada célula, possibilitando o estabelecimento das chamadas
e o gerenciamento e controle da sinalização telefônica. A BS é constitúıda de dois
elementos: o sistema de rádio e o sistema de controle. A BS interliga o assinante
com o MSC (Mobile Switching Center);
• a Central de Comutação Móvel, ou MSC (Mobile Switching Center) realiza as
funções de comutação e gerenciamento da rede celular. Entre outras funções, esta-
belece a interface com a rede de comutação pública PSTN. A Interligação das MSCs
de diferentes centrais e operadoras possibilita o deslocamento do usuário de forma
transparente (automatic roaming), mediante o protocolo de sinalização IS-41;
• o Registro de Assinantes Locais, ou HLR (Home Location Register), é a base de
dados que contém informações sobre os assinantes de um sistema celular;
• o Registro de Assinantes Visitantes, ou VLR (Visitor Location Register), é a base de
dados que contém informações sobre os assinantes em roaming na Área de Registro.
FIG. 2.4: Arquitetura e elementos da rede AMPS
(GALIANO, 1997).
29
2.3 SISTEMAS CELULARES DE SEGUNDA GERAÇÃO
Em função da pressão de demanda, particularmente nos EUA, onde o sistema analógico
havia atingido o limite de sua capacidade nas maiores áreasmetropolitanas, e em razão da
necessidade de se ter um sistema pan europeu, foi necessário dar ińıcio ao desenvolvimento
de sistemas digitais que, em prinćıpio, além da maior capacidade, ofereciam as seguintes
vantagens sobre os analógicos: técnicas de codificação digital de voz mais eficientes, melhor
qualidade de voz, maior eficiência espectral, bastante facilidade na comunicação de dados
e facilitação significativa da criptografia da informação transmitida.
Como resultado desse esforço, surgiram os sistemas GSM (Groupe Speciale Móbile /
Global System for Mobile Communications) na Europa, o TDMA (IS-54 e depois IS-136)
e o CDMA (IS-95) nos EUA e o PDC (Japanese Personal Digital Cellular) no Japão.
O sistema TDMA surgiu como conseqüência de uma evolução do sistema AMPS, pois
foi adotado o mesmo canal de 30 KHz no mesmo espectro de freqüências na faixa de
800MHz. O sistema usa três canais no modo full rate e seis canais no modo half rate.
Posteriormente foi usado na faixa de 1900MHz.
O CDMA, um forte concorrente do TDMA, é um sistema proprietário desenvolvido
pela empresa Qualcomm, baseada em San Diego (EUA), que utiliza a técnica de espalha-
mento espectral. Este sistema foi originalmente empregado pelos militares para espalhar
o sinal em uma faixa de espectro bastante larga, tornando as transmissões dif́ıceis de
interceptar ou mesmo interferir.
O GSM foi adotado como padrão europeu em meados dos anos 80 e introduzido comer-
cialmente em 1992, operando na faixa de freqüência 935-960 MHz para recepção e 890-915
MHz para transmissão. O GSM possui uma arquitetura aberta, o que permite a com-
binação de equipamentos de diferentes fabricantes, possibilitando, assim, a manutenção
de preços baixos. O GSM é, hoje, indiscutivelmente, o padrão mais popular implementado
mundialmente.
Em resumo, os serviços de comunicações de segunda geração são baseados em sis-
temas de alto desempenho, alguns com capacidade, no mı́nimo, três vezes superior aos de
primeira geração. Caracterizam-se pela utilização de tecnologia digital para transmissão
tanto de voz quanto de sinalização.
Além dos sistemas celulares vistos até aqui, existe ainda uma outra linha de desen-
volvimento, conhecida como cordless systems ou cordless telephones, ou seja, sistemas
30
sem fio ou telefones sem fio, ou ainda CT. Esses sistemas têm experimentado diferentes
ńıveis de sucesso ao longo do tempo e encontram-se em uso em milhões de residências ao
redor do mundo.
Como resposta à má qualidade de serviço oferecida por sistemas analógicos, à sua
inabilidade de adequar capacidade à demanda e à elitização de seus serviços dada a exor-
bitância dos preços, surgiu, na Inglaterra, em 1989, o conceito PCN (Personal Commu-
nications Network). O DTI (Department of Trade and Industry), órgão governamental
responsável pelo setor de telecomunicações do Reino Unido, disparou um processo de con-
sulta sobre o desenvolvimento de um sistema rádio que fornecesse serviços bidirecionais de
telecomunicações de alta qualidade, para ambientes fixos e móveis, a um custo acesśıvel.
A meta era o mercado de massa, constitúıdo potencialmente por milhões de usuários, pro-
movendo, desta forma, uma competição com o sistema celular. A arquitetura do sistema
seria suportada por uma ampla estrutura microcelular para possibilitar o uso de terminais
de baixa potência e, conseqüentemente, leves para serem transportados no bolso. A faixa
de freqüência mais adequada estaria entre 1.7 e 2.3 GHz, por estar menos congestionada
que a faixa do celular convencional, em torno dos 900 MHz, e a atenuação adicional da
nova faixa seria compensada pela menor dimensão das células. Nos EUA, esse serviço,
que pretende ser cada vez mais o meio de comunicações entre pessoas e não entre lugares,
ficou conhecido como PCS (Personal Communications Service).
Na Europa, as primeiras aplicações de PCS surgiram no final de 1993 com o sistema
DCS-1800, uma variante do GSM, operando com potências menores e em uma faixa de
freqüência mais alta. Em janeiro de 1998, apenas na Alemanha, França e Inglaterra, já
existiam cerca de 3.7 milhões de assinantes nessa tecnologia.
2.3.1 OS SISTEMAS USCD
Sistemas de Telefonia Celular Digital Americano, USCD (United States Cellular Digi-
tal), são todos aqueles padronizados pela TIA/EIA, ou seja, os Interim Standard5 IS-54,
IS-136, e IS-95. A arquitetura de rede dos sistemas USCD e a distribuição de seus ele-
mentos estruturais são similares ao padrão AMPS, como pode ser visto na FIG. 2.5, e
todos são apoiados pelo padrão IS-41.
5Designação da Telecommunications Industry Association (TIA) - usualmente seguida por um número
- que se refere a um protocolo comercialmente aceito.
31
FIG. 2.5: Arquitetura da rede USCD e a sinalização IS-41
(GALIANO, 1997).
O padrão IS-54 foi o primeiro padrão de telefonia celular digital americano. Está
baseado em técnicas TDMA e FDMA e opera no mesmo espectro usado pelos antigos
sistemas AMPS conservando os 30 kHz de banda do canal AMPS (EIA/TIA-553). Para
facilitar a evolução dos sistemas analógicos, um fator essencial na mudança do sistema
AMPS para os sistemas digitais é o aproveitamento da estrutura já montada e largamente
utilizada. É por isso que o IS-54 é dualmode, ou seja, permite operação em ambos os
sistemas. Neste padrão, o tipo de modulação digital usado é o π/4 DQPSK (Diffential
Quadrature Phase Shift Keying). O Múltiplo Acesso por Divisão do Tempo usado por
sistemas IS-54 implica em técnicas de transmissão digitais nos canais RF e são multi-
plexados três canais em cada canal de RF, o que equivale a multiplicar a capacidade do
sistema por um fator de três em relação ao sistema AMPS analógico.
Já o IS-136 é um padrão de telefonia celular digital baseado no TDMA, na realidade, a
revisão C do padrão IS-54. A principal diferença é que incorpora um controle totalmente
digital do canal, além de aumentar consideravelmente a capacidade de assinantes. Esse
padrão é conhecido comercialmente como D-AMPS.
Em 1992, foi submetido à TIA/EIA uma proposta da Qualcomm Incorporated de um
novo sistema de telefonia celular digital, baseado em tecnologia Spread Spectrum, chamado
CDMA. Em 1994, a TIA/EIA acolheu a proposta da Qualcomm como um outro padrão
para telefonia celular, por meio da IS-95. Esse padrão também é dualmode (AMPS e
32
CDMA). Utiliza uma modulação digital do tipo BPSK/QPSK (Binary/Quaternary Phase
Shift Keying) e divide a banda de 25 MHz em 10 canais duplex de RF com 1,25 MHz do
espectro por canal de RF, embora, por motivo de proteção à interferência, sejam utilizados
8 canais (banda B) e 9 (banda A). Cada macro célula pode utilizar a banda celular inteira
o que significa um fator de reutilização da freqüência igual a um. Em cada canal de
RF são transmitidos simultaneamente 64 canais digitais de 9600 bits/s diferenciados por
intermédio de códigos de modulação e sequenciação de espalhamento próprios. Sistemas
IS-95 podem suportar mais de 10 vezes o número de usuários em sistemas analógicos e
oferecem uma série de benef́ıcios, incluindo uma alta capacidade de assinantes, excelente
desempenho, baixo consumo de potência, eliminação da necessidade de planificar a desig-
nação de freqüências para as células e flexibilidade para acomodar as diferentes taxas de
transmissão.
2.3.2 O SISTEMA GSM
O GSM (Global Systems for Mobile Communications) foi desenvolvido na Europa pelo
ETSI (European Telecommunications Standards Institute) para fornecer um único padrão
de telefonia celular digital para a comunidade européia. O GSM é um sistema de segunda
geração baseado no TDMA. Duas bandas de freqüência são definidas para o GSM, uma
de 890 até 915 MHz para transmissão da estação móvel e outra de 935 até 960 MHz para
transmissão da estaçãobase.
Sistemas GSM operam comercialmente desde 1992, e até dezembro de 1995 havia mais
de 10 milhões de usuários, tanto na Europa como em outros páıses. Como todo sistema de
telefonia celular, o GSM tem uma arquitetura semelhante aos demais sistemas de telefonia
celular e é composto por três elementos básicos:
• a Estação Móvel, ou MS (Mobile Station), é utilizada para acessar os serviços de
telecomunicações oferecidos pelo sistema. O MS contém todos os componentes
necessários para realizar a transmissão pelo canal de rádio;
• o Subsistema da Estação Base, ou BSS (Base Station Subsystem), possui toda a
infra-estrutura necessária para operar o sistema de telefonia celular, no que tange a
aspectos relacionados com a transmissão via rádio. Funcionalmente, o BSS é subdi-
vidido em BTS (Base Transceiver Station), encarregada das funções de transmissão,
33
e o BSC (Base Station Controller), encarregado das funções de controle;
• o Subsistema de Rede, ou NSS (Network Subsystem), é responsável pelas principais
funções de comutação do GSM e é nele que são encontrados os principais bancos de
dados para o armazenamento de informações sobre o usuário e sobre o gerenciamento
de sua mobilidade. Seu principal papel, portanto, é gerenciar as comunicações entre
os usuários GSM com usuários de outras redes de comunicações. O NSS pode
ser subdividido em cinco entidades funcionais: MSC (Mobile Switching Center),
HLR (Home Location Register), VLR (Visited Location Register), EIR (Equipment
Identity Register) e o AuC (Authentication Center). Na FIG. 2.6 é mostrada a
arquitetura da rede GSM com seus principais elementos estruturais.
FIG. 2.6: Arquitetura da rede GSM (GALIANO, 1997).
2.4 SISTEMAS CELULARES NA TRANSIÇÃO PARA A TERCEIRA GERAÇÃO
Mesmo não estando ainda os sistemas de segunda geração firmemente estabelecidos, já
se trabalha intensamente no desenvolvimento da terceira geração (conhecida como 3G).
Esse trabalho está sendo liderado mais uma vez pela Europa e em coordenação com o
UIT-R (União Internacional de Telecomunicações - Setor de Radiocomunicações) e ETSI.
34
Os caminhos para migração da tecnologia móvel de hoje para 3G são facilmente mapea-
dos e, em muitos casos, habilitarão os operadores a reutilizar grande parte do investimento
já realizado nas redes em operação. A evolução para 3G também pode ser progressiva,
de modo que as operadoras possam controlar exatamente quão rápida - ou lenta - será a
migração de seus assinantes.
Em redes baseadas em tecnologia GSM e IS-136 os dois caminhos mais prováveis para
os serviços 3G são EDGE e UMTS. Ambos têm suas vantagens e espera-se que muitos
operadores optem por ambas as soluções, dando-lhes uma variedade ainda mais ampla
de possibilidades e, mais importante, elevando a capacidade de sua rede global. Tanto
EDGE como UMTS foram aprovadas pelo UIT-R por meio do IMT-2000, diretrizes para
redes 3G.
Para redes baseadas em CDMA, o caminho mais provável para serviços 3G é cdma2000.
Cdma2000 não irá somente elevar as taxas de transmissão nas redes CDMA e permitir a
oferta de novos serviços, mas também oferecer aproximadamente o dobro de capacidade
para tráfego de voz, se comparado às redes CDMA de hoje. Cdma2000 é aprovado pelo
UIT-R como padrão 3G.
A FIG. 2.7 mostra os posśıveis caminhos de evolução dos sistema celulares rumo à
terceira geração.
FIG. 2.7: Caminhos de evolução dos sistemas celulares
para a terceira geração.
As seções seguintes mostram em detalhe os posśıveis caminhos de evolução dos sistemas
celulares rumo à terceira geração.
35
2.4.1 REDES DE TRANSIÇÃO: GPRS E EDGE
GPRS (General Packet Radio Service) e EDGE6 (Enhanced Data Rates for GSM
Evolution) são os caminhos para que as operadoras com redes de 2G em operação possam
prover serviços 3G nas freqüências existentes usando a infra-estrutura de rede atual. Isso
significa que operadores não precisam obter licença para faixas adicionais de freqüência -
tais como aquelas requisitadas para UMTS (que será visto na próxima seção). Além disso,
é posśıvel construir essa rede sobre a base instalada existente, protegendo os investimentos
já realizados, por meio de algumas adições de hardware e software à rede já em operação
(3GPP, 2003). Novas estações móveis são necessárias para suportar serviços sobre GPRS
e EDGE.
Para operadoras GSM, o primeiro passo é implementar GPRS, já que introduz a co-
municação baseada em IP na sua rede. GPRS pode aumentar imediatamente a largura da
banda do usuário e sua essência ligada à transmissão de pacotes permite que os usuários
estejam sempre conectados, mas pagando somente pelos serviços de dados enviados e rece-
bidos. O próximo passo lógico é a implementação do EDGE que incrementa a capacidade
da rede de acesso via rádio para suportar os serviços do 3G até 384 Kbit/s. Em redes
IS-136, GPRS e EDGE podem ser implementados simultaneamente (PANDYA, 2000). Na
FIG. 2.8 é mostrada a arquitetura da rede GPRS / EDGE com seus principais elementos
estruturais.
FIG. 2.8: Arquitetura da rede GPRS / EDGE
(DE VRIENDT, 2002).
6No contexto da convergência nos processos de evolução do GSM e do IS-136, a sigla EDGE tem,
às vezes, o significado de Enhanced Data Rates for Global Evolution ou ainda Enhanced Data Rates for
GSM / TDMA Evolution.
36
2.4.2 UMTS (WCDMA)
Operadoras que têm acesso ao novo espectro de freqüência na banda 2GHz - como
aquelas que adquiriram licenças UMTS (Universal Mobile Telecommunications System) -
podem optar pelo WDCMA (Wideband CDMA). Essa tecnologia representa o potencial
completo da 3G, tornando viáveis o acesso a diversos serviços simultâneos e a transmissão
de dados até 2 Mbit/s (MILSTEIN, 2000).
Operadores com redes baseadas em GSM e IS-136 podem evoluir por meio do WCDMA.
A camada core de comutação dessas redes - evolúıdas através do GPRS - podem ser re-
utilizadas pelo WCDMA. A tecnologia WCDMA requisita a introdução de novas estações
móveis.
Muitas operadoras podem escolher tanto o EDGE como o WCDMA. Por exemplo,
podem implementar EDGE enquanto implementam uma rede WCDMA. Também podem
decidir por utilizar ambas as soluções, mas oferecendo-as em regiões distintas dentro da
sua área de cobertura. WCDMA poderia, por exemplo, ser usada em cidades com alta
densidade populacional, enquanto EDGE poderia prover serviços 3G em áreas menos
povoadas. Na FIG. 2.9 é mostrada a arquitetura da rede WCDMA (UMTS) com seus
principais elementos estruturais.
FIG. 2.9: A Arquitetura da rede
UMTS(WCDMA) (DE VRIENDT, 2002).
37
2.4.3 CDMA2000
Redes baseadas no padrão IS-95 e no padrão IS-136 também podem evoluir rumo
ao 3G por meio do cdma2000. Cdma2000 é uma evolução do padrão CDMA baseado
no IS-95 e ANSI-41. O primeiro passo na evolução para 3G é o cdma2000 1X, o qual
incrementa as taxas de transmissão de dados via pacotes e aumenta a velocidade da
rede, bem como eleva a capacidade de tráfego de voz em aproximadamente duas vezes,
se comparado às redes CDMA de hoje. A referência 1X deste sistema significa uma vez
1,25 MHz, a largura de banda padrão de uma operadora CDMA IS-95. Ao manter uma
largura da banda padronizada para CDMA, permite-se que ambas as infra-estruturas e, o
mais importante, os terminais, sejam compat́ıveis mesmo com as evoluções tecnológicas.
Uma rede cdma2000 é composta de componentes de interface aérea 1X e um backbone de
dados (PCN - Packet Core Network). O cdma2000 PCN é equivalente em funcionalidade
a uma rede GPRS, mas usando protocolos baseados em IP Móvel.
O próximo passo na evolução do cdma2000 é chamado cdma2000 1XEV. cdma2000
1XEV é dividido em duas fases: 1XVE-DO (Data Only), voltado para tráfego veloz de
dados; e 1XVE-DV (Data and Voice), combinando voz e dados em alta velocidade numa
mesma freqüência ou carrier.O 1XVE-DO permite maiores velocidades de dados para
usuários CDMA de uma operadora dedicada a tráfego de dados - superior a 2 Mbit/s. Já
o 1XEV-DV oferece alta velocidade para transmissão de dados e voz simultâneas numa
mesma operadora, além da possibilidade de oferecer serviços de dados em tempo real
(DE VRIENDT, 2002). Na FIG. 2.10 é mostrada a arquitetura da rede CDMA2000 1x e
cdma2000 1xEV-DO com seus principais elementos estruturais.
38
FIG. 2.10: Arquitetura da rede cdma2000 1x/
1xEV-DO (DE VRIENDT, 2002).
39
3 SEGURANÇA NOS SISTEMAS CELULARES
As seções deste caṕıtulo foram estruturadas de forma a permitir que se tenha uma visão
geral dos conceitos básicos de segurança em sistemas celulares, conceitos estes que serão
úteis no entendimento dos caṕıtulos restantes. Na seção 3.2 são descritos os conceitos
básicos de criptografia e autenticação para o planejamento de um protocolo de segurança;
na seção 3.3 são mostrados os serviços de segurança que os protocolos criptográficos devem
fornecer a um sistema celular e na seção 3.4 são apresentados alguns conceitos referentes
a fraudes em sistemas celulares.
3.1 CONSIDERAÇÕES INICIAIS
Um dos fenômenos mais marcantes da área de telecomunicações, nesta última década,
é o espantoso crescimento do número de usuários de redes de comunicação móvel celular,
fruto da mobilidade que passa a ser oferecida como serviço e que acarreta a quase total
independência de localização dos terminais móveis quando da realização de chamadas.
Entretanto, a despeito desse crescimento e desse inegável sucesso, as redes sem fio,
enquanto provêem muitos benef́ıcios sobre as redes cabeadas, incluindo a eliminação de
custos de cabeamento e o aumento da mobilidade do usuário, apresentam alguns sérios
problemas de segurança. Ao contrário das redes cabeadas, em que o meio de transmissão
f́ısico pode ser seguro, as redes sem fio usam como meio de transmissão o ar, o que permite
fácil acesso dos intrusos aos dados transmitidos (que podem incluir senhas e documentos
importantes e secretos), que ficam expostos a este risco.
Com o aumento do número de pessoas empregando os serviços de comunicação pessoal,
a preocupação com a segurança torna-se cada vez mais necessária. Empresas, áreas gover-
namentais e, principalmente, as áreas militares, sentem-se vulneráveis quando o assunto
segurança é ignorado.
O livre acesso aos meios sem fio expõe o conteúdo da comunicação sobre os enlaces
entre uma unidade móvel e a rede cabeada (redes locais, por exemplo) ou mesmo entre
unidades móveis, dando ao intruso a oportunidade de se caracterizar como se fosse um
assinante leǵıtimo e fazer, por exemplo, chamadas gratuitas.
40
A mobilidade também traz outro tipo de problema, já que um computador móvel pode
se conectar à rede em locais diferentes, que podem ou não ser confiáveis. Isto levanta a
pergunta, ligada à autenticidade, se todas as mensagens enviadas são de fato da unidade
móvel em questão.
Para fornecer a proteção necessária nesse enlace, caracteŕısticas de segurança, tais
como sigilo e controle de fraudes, são necessárias. Em prinćıpio, essas caracteŕısticas
poderiam ser conseguidas por meio de protocolos de autenticação que verificassem a iden-
tidade das entidades finais dos enlaces sem fio e estabelecessem uma chave de sessão
secreta entre elas para que a comunicação seguisse seguramente.
Os serviços dos sistemas de comunicação pessoal podem ser prestados por várias redes
regionais, operadas por administrações que podem ser diferentes. Para a maioria dos
sistemas, o assinante e sua rede caseira compartilham uma chave com a qual podem
provar a sua identidade, mutuamente, durante o processo de autenticação.
Quando um protocolo de autenticação é projetado para as redes móveis sem fio, alguns
aspectos devem ser levados em conta, entre os quais destacam-se: baixa complexidade do
hardware e do poder computacional dos terminais móveis, potência da bateria, atrasos na
validação, baixa largura de banda e altas taxas de erros. Por isso o tamanho e o número
de mensagens trocadas devem ser minimizados, mas sempre mantendo os requerimentos
de segurança.
A autenticação é um dos componentes do conjunto de serviços que constituem um
sistema de segurança em uma infraestrutura de telecomunicações ou de computação. Os
serviços particulares que formam o conjunto completo de segurança variam em razão dos
objetivos, informações veiculadas e ńıvel de segurança exigidos pelo sistema. Segundo
(STALLINGS, 1999), os prinćıpios básicos de segurança em sistemas de comunicação
compreendem:
• confidencialidade: tem por objetivo garantir que a informação em um sistema com-
putacional e a informação transmitida sejam acesśıveis apenas por partes autori-
zadas;
• autenticidade: tem por objetivo garantir que a origem da mensagem ou do docu-
mento eletrônico seja corretamente identificada, com garantia de autenticidade de
identidade;
• integridade: deve garantir a veracidade da informação, protegendo-a de modificações
não-autorizadas;
41
• não-repúdio: deve assegurar que nem o emissor nem o receptor da mensagem
neguem, posteriormente, a autoria de uma mensagem ou participação em uma
transação, controlada pela existência da assinatura digital que somente ele pode
gerar;
• controle de acesso: tem por objetivo garantir que o acesso às fontes de informação
seja controlado “pelo” ou “para” o sistema alvo;
• disponibilidade: visa prevenir interrupções na operação da rede garantindo a dispo-
nibilidade do uso da informação.
Verifica-se que as técnicas para a proteção da comunicação de dados têm evolúıdo
muito mais no sentido do desenvolvimento de artif́ıcios para tornar ininteliǵıvel a um in-
truso os dados que são transmitidos, do que no sentido de proteger fisicamente os meios de
comunicação para evitar o acesso indevido a eles. Em outras palavras, não há maiores pre-
ocupações em impedir que um estranho “ouça” o que passa por um canal, mas são tomadas
providencias para que ele não consiga “entender” o que possa ouvir. Esta caracteŕıstica
não poderia ser diferente, já que os modernos canais de telecomunicações envolvem meios
cuja proteção f́ısica em alto grau seria impraticável, exigindo, longos cabos passando por
vias públicas, ou enlaces de rádio que poderiam ser interceptados por qualquer pessoa.
Foi justamente pelo reconhecimento desses fatos que os protocolos de criptografia
foram desenvolvidos, tornando sem importância o fato de um intruso conseguir acesso ao
que estiver sendo transmitido. Um protocolo é um conjunto de regras e convenções que
definem uma estrutura de comunicação entre dois ou mais integrantes da rede (LOWE,
1997). Nos protocolos criptográficos, pelo menos uma parte da mensagem é cifrada7, a
fim de estabelecerem comunicações seguras sobre redes inseguras (BRACKIN, 1999) e
(MONNIAUX, 1999).
3.2 CONCEITOS BÁSICOS DE SEGURANÇA
A segurança está relacionada à necessidade de proteção contra o acesso ou contra a
manipulação, intencional ou não, de informações confidenciais por parte de pessoas não
7Uma mensagem é dita cifrada quando passa por um processo de codificação, definido por um método
de criptografia, que modifica o texto original da mensagem (texto em claro), gerando um texto transfor-
mado na origem (DIFFIE, 1979).
42
autorizadas (SOARES, 1995). Muitas vezes, chega-se à conclusão errônea de que a cripto-
grafia fornece segurança, enquanto, na realidade, a criptografia é apenas uma ferramenta
que pode prover os requisitos de segurança, como por exemplo, sigilo, autenticação, inte-
gridade e não-repúdio (MYRVANG, 2000).
Esta seção faz um resumo dos principais conceitos de criptografia utilizados no decorrer
deste trabalho, tais como, tipos de sistemas criptográficose autenticação. Estes conceitos
são empregados na implementação dos protocolos, com o objetivo de prover a segurança
das informações que trafegam na rede.
3.2.1 SISTEMAS DE CRIPTOGRAFIA
A criptografia (do grego kriptós que significa escondido, oculto e grápho que significa
grafia, escrita) é a arte ou ciência de escrever em códigos de tal forma que apenas o desti-
natário decifre e compreenda a mensagem. Surgiu da necessidade de enviar informações
importantes por intermédio de meios de comunicação não confiáveis, ou seja, em meios
onde não é posśıvel garantir que um intruso não interceptará o fluxo de dados para leitura
(intruso passivo) ou para modificação (intruso ativo). Por isso, é empregado um método
que transforma o texto original da mensagem (texto em claro), gerando um texto cifrado
na origem, por meio de um processo de codificação definido por um método de cripto-
grafia. O texto (ou a mensagem) cifrado é então transmitido e, no destino, o processo
inverso ocorre, isto é, o método de criptografia é aplicado agora para decifrar o texto
cifrado transformando-o no texto em claro original (DIFFIE, 1976).
O ato de transformar os dados para uma forma ileǵıvel é denominado cifrar, e procura
garantir a privacidade, mantendo a informação escondida de pessoas não autorizadas,
mesmo que estas possam visualizar os dados criptografados. O processo inverso é conhe-
cido por decifrar. A FIG. 3.1 mostra os componentes de um sistema de criptografia.
O ciframento e o deciframento são realizados de acordo com os algoritmos criptográfi-
cos, que são as funções matemáticas usadas para cifrar e decifrar. Esses algoritmos de-
pendem de uma parte adicional de informação, denominada chave, que é combinada com
o texto em claro para obter o texto cifrado ou vice-versa. Um exemplo básico de um
algoritmo de ciframento é aquele que, por meio de uma operação de OU-EXCLUSIVO8,
combina uma chave de tamanho fixo com cada bloco do texto em claro para gerar um
8Operação que realiza a soma dos bits, ou seja, 0+0=0, 0+1=1, 1+0=1 e 1+1=0.
43
FIG. 3.1: Sistema de Criptografia.
texto cifrado. Para decifrar uma mensagem assim cifrada, o receptor precisa somente
inverter o processo utilizando a mesma chave (DENNING, 1982).
Uma das condições para que um algoritmo criptográfico seja considerado seguro é a
sua publicação para que seja criptoanalisado9. Por isso, diz-se que a segurança não está
nos detalhes dos algoritmos e sim na manutenção do segredo da chave.
Os algoritmos de criptografia podem ser classificados em dois tipos, de acordo com o
tipo de chave que usam: de chave simétrica e de chave assimétrica.
Criptografia de Chave Simétrica
Também conhecidos por chave única, secreta ou privada, os sistemas de criptografia
de chave simétrica foram os primeiros sistemas de criptografia desenvolvidos, ainda em
meados dos anos 7010, sendo até hoje os mais utilizados.
Esses algoritmos utilizam apenas uma única chave, que deverá ser mantida sob sigilo
e será usada tanto para a cifragem como para decifragem.
Suas principais vantagens são a rapidez de execução e o bom desempenho em imple-
mentações de hardware. Em contrapartida esse método é bastante limitado, pois emissor
e receptor devem conhecer antecipadamente a chave, e é bastante dif́ıcil de se conseguir
um meio seguro de se passar a chave secreta (se fosse simples, podeŕıamos simplesmente
enviar os dados por esse meio).
9Criptoanálise é a arte de solucionar mensagens cifradas (TANENBAUM, 1996).
10A criptografia de chave simétrica foi descrita pela primeira vez na literatura em 1976; A NSA (National
Security Agency) diz tê-la descoberto alguns anos antes.
44
Exemplos comuns de sistemas de criptografia de chave simétrica são o DES (American
Data Encryption Standard) (STINSON, 1995), o IDEA (International Data Encryption
Algorithm) (TANENBAUM, 1996) e recentemente, o AES (Advanced Encryption Stan-
dard) (DAEMEN, 2001).
Criptografia de Chave Assimétrica
Também chamados de algoritmos de chave pública, tiveram ińıcio a partir de um
estudo elaborado por Diffie e Hellman, em 1976, com o objetivo de solucionar o problema
de gerenciamento de chaves dos algoritmos simétricos.
Esses algoritmos utilizam chaves diferentes para cifrar e decifrar os dados. Em um
sistema de chave assimétrica, cada pessoa tem duas chaves: uma chave pública que pode
ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com
a chave pública só podem ser decifradas com a chave secreta e vice-versa.
A principal vantagem da criptografia assimétrica é não necessitar do gerenciamento de
chaves: ela possibilita uma maior segurança por não precisar compartilhar uma mesma
chave criptográfica. A chave privada deve ser conhecida apenas pelo usuário proprietário,
a chave pública correspondente (necessária para fazer o processo criptográfico inverso)
poderá ser conhecida por todos.
Apesar de ser bem mais segura que a simétrica, a criptografia assimétrica possui uma
grande desvantagem: para permitir a propriedade de utilizar duas chaves distintas, a sua
execução está baseada em protocolos complexos que exigem mais recursos computacionais,
o que se reflete na velocidade da execução do algoritmo. Dessa forma, algoritmos de chave
assimétrica não são apropriados para a cifragem e decifragem de uma grande quantidade
de dados.
Os sistemas criptograficos de chave assimétrica mais conhecidos são o RSA (Ron
Rivest, Adi Shamir e Leonard Adleman, seus criadores) (SEBERRY, 1994), o Sistema
de Criptografia de Curva Eĺıptica (GALBRAITH, 1997) e o Sistema de Criptografia El-
Gamal (STINSON, 1995).
Um estudo aprofundado das técnicas de criptografia simétricas e assimétricas não faz
parte do escopo desta dissertação. Para uma extensa discussão dessas técnicas de cripto-
grafia recomenda-se a leitura de (STALLINGS, 1999). Em (BELLER, 1992) encontra-se
uma detalhada distinção entre os sistemas de criptografia de chave simétrica e assimétrica
no contexto espećıfico das redes sem fio.
45
No planejamento de protocolos de segurança para o ambiente sem fio, uma das pre-
ocupações é a escolha do sistema criptográfico, por causa do consumo de energia. Por isso,
a quantidade de mensagens trocadas entre as partes e as computações realizadas para o
cálculo das chaves de sessão e para o ciframento e deciframento das mensagens devem ser
minimizadas.
Em (BASYOUNI, 1996) e (PATIYOOT, 1998) são realizadas comparações entre esses
sistemas no ambiente de comunicação sem fio. A principal conclusão é que os protocolos
que utilizam o sistema criptográfico de chave assimétrica não possuem nenhuma vantagem
clara sobre os de chave simétrica, pois os algoritmos de chave pública (não estão sendo
considerados os algoritmos de curva eĺıptica) são mais lentos na computação do que os
de chave simétrica (que são, geralmente, três vezes mais rápidos). Além disso, as imple-
mentações de hardware consomem maior potência e o número de mensagens trocadas pela
rede, normalmente, é maior do que nos sistemas criptográficos de chave secreta.
Uma alternativa é usar sistemas h́ıbridos que aproveitam vantagens de ambos: a alta
eficiência do sistema criptográfico de chave assimétrica para a distribuição de chaves e
a rapidez e baixa computação do sistema criptográfico de chave simétrica para o cifra-
mento e o deciframento das informações. Como exemplo, podem ser citados os trabalhos
de (BELLER, 1993) que propuseram três protocolos com esses conceitos e os de (AZIZ,
1994) que desenvolveram um protocolo de autenticação para o ambiente sem fio que usa
o sistema criptográfico de chave pública para a criação da chave de sessão e o sistema
criptográfico de chave secreta para o ciframento e deciframento das mensagens.
Segurança dos Sistemas de Criptografia
Os distintos

Continue navegando