Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΜαρμαράς, Γεώργιος
dc.date.accessioned2015-07-10T22:34:52Z
dc.date.available2015-07-10T22:34:52Z
dc.date.issued2014-05
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/6773
dc.description.abstractΗ ασφάλεια των κινητών επικοινωνιών στα πρώτα της βήματα δεν ήταν κάτι που απασχολούσε άμεσα τους παρόχους, καθώς το κόστος ήταν μεγάλο και η οποιαδήποτε κακόβουλη ενέργεια θεωρούταν δύσκολη στα ιδιόκτητα δίκτυα φωνής. Αυτό έχει αλλάξει, τα κινητά δίκτυα γίνονται τα πιο επικρατέστερα δίκτυα δεδομένων, με την σταδιακή κατάργηση των ιεραρχικών αρχιτεκτονικών και στην σύγκληση της αρχιτεκτονικής IP, με την χρήση εξελιγμένων τεχνολογικά προτύπων όπως το LTE και LTE/Advanced. Η σύγκληση αυτή παράλληλα με την διείσδυση των "έξυπνων" μικροσυσκευών στην αγορά των κινητών επικοινωνιών, είχαν ως συνέπεια την αλματώδη ανάπτυξη κακόβουλου λογισμικού και επιθέσεων έναντι στα ευπαθή σημεία των δικτύων με σκοπό την υποκλοπή συνομιλιών, την παρεμπόδιση των επικοινωνιών την τροποποίηση διαπιστευτηρίων αλλά και άλλων τύπων επιθέσεων. Το ενδιαφέρον της παρούσας διπλωματικής εργασίας, εστιάζεται στις αδυναμίες και ευπάθειες που εντοπίζονται στην αρχιτεκτονική ασφάλειας της LTE Φεμτοκυψέλης. Αναφερόμαστε δηλαδή στο κομμάτι εκείνο της αρχιτεκτονικής που χαρακτηρίζεται μη έμπιστο και είναι εκτεθειμένο σε απειλές ή συνδυασμός απειλών. Σκοπός είναι να εντοπιστούν οι ευπάθειες/απειλές, αλλά και οι διαδικασίες που αποτελούν τα αντίμετρα για την αντιμετώπιση και προστασία από αυτές. Ακόμα γίνεται μια προσπάθεια ώστε να ομαδοποιηθούν οι πιθανές απειλές, να χαρακτηριστούν σε σχέση με την επικινδυνότητα τους και να προταθούν ειδικοί τρόποι αντιμετώπισης τους. Η δομή της εργασίας διαμορφώνεται ως εξής: Στο κεφάλαιο ένα γίνεται μια εισαγωγική χρονική προσέγγιση στα κινητά δίκτυα από τη πρώτη γενιά κινητών επικοινωνιών (1G), μέχρι και τη σημερινή εποχή που διανύουμε, με την εξέλιξη της τέταρτης γενιάς κινητών επικοινωνιών (4G) να είναι στο τεχνολογικό προσκήνιο. Σημαντικό ιστορικά πρότυπο είναι το GSM ( Δεύτερης γενιάς - 2G) το οποίο στιγμάτισε και αποτέλεσε την αρχή της τόσο διαδεδομένης ανάπτυξης των κινητών τηλεπικοινωνιών. Τα σκήπτρα της δεύτερης γενιάς παίρνει το πρότυπο UMTS (Τρίτης γενιάς - 3G) όπου νέες δυνατότητες προστέθηκαν βελτιώνοντας τα ήδη υπάρχοντα δίκτυα. Αποτέλεσε βάση για το πρότυπο στο οποίο βασίζεται η παρούσα εργασία και είναι το LTE (Long Term Evolution). Γίνεται μια αναφορά στα βασικά χαρακτηριστικά σημεία της ασφάλειας των προγενέστερων τεχνολογιών GSM, UMTS, εμμένοντας στις αδυναμίες που έπρεπε να αντιμετωπιστούν αλλά και στα δυνατά σημεία που συνέχισαν την λειτουργία τους και στο LTE. Τέλος επισημαίνεται πόσο απαραίτητη και επιτακτική είναι η ανάγκη για την ασφάλεια των δικτύων τόσο από την πλευρά των παρόχων και των υπηρεσιών που αυτοί προσφέρουν, όσο και από την πλευρά των πελατών/χρηστών. Στο κεφάλαιο δύο γίνεται μια αναφορά στο πρότυπο LTE - (Long Term Evolution), με έμφαση στην αρχιτεκτονική ασφάλειας του. Εντοπίζονται τα σημαντικότερα στοιχεία του συστήματος (κορμού και πρόσβασης) και εξετάζονται από την σκοπιά της ασφάλειας, που είναι πιο επιτακτική ανάγκη από κάθε άλλη φορά στο παρελθόν λόγο των μεγάλων απαιτήσεων της αγοράς και των συνδρομητών για νέες υπηρεσίες. Το τρίτο κεφάλαιο αναφέρεται στον όρο της φεμτοκυψέλης (Femtocell), στους λόγους που γίνεται πόλος έλξης για όλο και περισσότερους παρόχους, ποια είναι τα πλεονεκτήματα αλλά και οι δυσκολίες που αντιμετωπίζονται στην χρήση τους και γιατί είναι απαραίτητη η ξεχωριστή μελέτη των θεμάτων ασφάλειας που προκύπτουν. Τέλος, γίνεται μια αναφορά στις βασικές αρχές της ασφάλειας και των μεθόδων αντιμετώπισης των απειλών που παρουσιάζονται σε μια φεμτοκυψέλη, αλλά και ένας διαχωρισμός των αρχιτεκτονικών ασφάλειας του 3G UMTS Femtocell και του LTE Femtocell. Το τέταρτο κεφάλαιο εστιάζει εκτενώς στην αρχιτεκτονική ασφάλειας της LTE φεμτοκυψέλης, καλύπτοντας όλες τις οντότητες που συμμετέχουν με σκοπό την ανάδειξη των μη έμπιστων στοιχείων, δηλαδή τα ευπαθή μέρη τα οποία κάποιος μπορεί να εκμεταλλευτεί και να ωφεληθεί ανάλογα. Περιγράφονται τα χαρακτηριστικά, οι διαδικασίες και οι μηχανισμοί ασφάλειας αλλά και οι απαιτήσεις που είναι ποικίλες, γι' αυτό και καταγράφονται σε κατηγορίες. Το πέμπτο κεφάλαιο εστιάζει με μεγαλύτερη λεπτομέρεια στις απειλές ενάντια στο HeNB, ενώ παράλληλα αξιολογείται η επικινδυνότητα τους στο δίκτυο από την πλευρά του παρόχου, αλλά και του χρήστη.el
dc.format.extent128el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΣυστήματα ασύρματων επικοινωνιώνel
dc.subjectΣυστήματα κινητής επικοινωνίαςel
dc.subjectΤηλεπικοινωνιακά συστήματα -- Μέτρα ασφαλείαςel
dc.subjectWireless communication systemsel
dc.subjectMobile communication systemsel
dc.subjectTelecommunication systems -- Security measuresel
dc.titleΑξιολόγηση Ασφάλειας 3GPP LTE - Femtocell Home evolved Node B - (HeNB)el
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.identifier.call621.382 ΜΑΡel
dc.description.abstractENThe safety of mobile communications in its infancy was not something that directly employed providers, the cost was great and any malicious action be considered difficult on proprietary voice networks. This has changed, the mobile networks are becoming the most dominant data networks, with the gradual elimination of hierarchical architectures and the convening of the IP architecture, using sophisticated technological standards such as LTE and LTE-Advanced. The convening of this alongside the penetration of "smart" widgets on the mobile communications market, have led to the rapid growth of malware and attacks against vulnerabilities of networks with a view to tapping conversations, preventing credential modification but communications and other types of attacks. The interest of this thesis focuses on weaknesses and vulnerabilities identified in the security architecture of LTE Femtocells. Talking about the piece of architecture that is untrustworthy and is exposed to threats or combination of threats. The aim is to identify threats/vulnerabilities, but also the processes which form the countermeasures for treating and protecting against them. Even an attempt to group the potential threats, be classified in relation to their risk and to propose specific ways to tackle them. The structure of the work is as follows: In chapter one becomes an introductory time approach to mobile networks from the first generation (1G) mobile communications, up to the present time, with the development of the fourth generation (4G) mobile communications to be at the technological forefront. Important historical model is GSM (second generation-2G) which marked the beginning of the widespread development of mobile telecommunications. The scepters of second generation takes the UMTS (third generation-3G) where new features were added by improving existing networks. Formed the basis for the template on which this paper is based and is LTE (Long Term Evolution). Makes a reference to the basic features of earlier points of technologies GSM, UMTS, insisting on weaknesses that needed to be addressed but also the advantages that have continued their operation and in LTE. End note how necessary and urgent is the need for network security both on the part of providers and the services they offer, as well as from the side of customers/users. In chapter two it becomes a reference to standard LTE - (Long Term Evolution), with emphasis on the security architecture. Identify the major components of the system (trunk and access) and examined from the standpoint of security. The third chapter refers to the condition of Femtocell, on the grounds that becomes an attraction for more and more providers, what are the advantages and the difficulties encountered in using them and why it is necessary to separate study of safety issues that arise. Finally, there is a reference to the basic principles of security and methods of dealing with threats presented in a Femtocell, and a separation of the 3G UMTS security architectures Femtocell and LTE Femtocell. The fourth chapter focuses extensively on security architecture of LTE Femtocell, covering all entities involved in the emergence of non-trusted data, i.e. the affected parties that anyone can take advantage and benefit accordingly. Describes the characteristics, processes and security mechanisms and requirements. The fifth chapter focuses in greater detail on threats against HeNB, while assessing the danger posed by the network from the perspective of the provider, and the user.el
dc.contributor.masterΨηφιακά Συστήματα και Υπηρεσίεςel


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»