IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS



Documentos relacionados
Figura 1 - Arquitectura do GSM

Telecomunicações. Prof. André Y. Kusumoto

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Introdução. Sistemas de Comunicação Wireless. Sumário. Visão Geral de Redes Móveis "#$%%% Percentual da população com telefone celular

General Packet Radio Service (GPRS) Aluna: Marília Veras

FTP Protocolo de Transferência de Arquivos

Arquitetura de Rede de Computadores

Tel (21) ou

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Professor: Gládston Duarte

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Segurança de Rede Prof. João Bosco M. Sobral 1

Capítulo 5 Métodos de Defesa

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Entendendo como funciona o NAT

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

TECNOLOGIA WEB INTERNET PROTOCOLOS

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

CDMA, 3G e Aplicações. Luiz Gustavo Nogara nogara@inf.puc-rio.br

Redes de Computadores. Prof. André Y. Kusumoto

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

REDES DE COMPUTADORES

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Administração de Sistemas de Informação I

Conceitos Básicos de Telefonia Celular

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Rede de Computadores

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

1 Redes de Computadores - TCP/IP Luiz Arthur

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Tecnologia de redes celular GSM X CDMA

Capítulo 8 - Aplicações em Redes

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Aula Prática Wi-fi Professor Sérgio Teixeira

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Protocolos de Redes Revisão para AV I

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Telecomunicações. Prof. André Y. Kusumoto

1. Introdução. 2. Conteúdo da embalagem

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Modelos de Camadas. Professor Leonardo Larback

Projeto de sistemas O novo projeto do Mercado Internet

MÓDULO 8 Modelo de Referência TCP/IP

Redes de Computadores. Prof. Dr. Rogério Galante Negri

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

PROJETO E IMPLANTAÇÃO DE INTRANETS

Manual Captura S_Line

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

SOBRE A CALLIX. Por Que Vantagens

Prof. Marcelo Cunha Parte 5

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Passo a Passo da instalação da VPN

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Um pouco sobre Pacotes e sobre os protocolos de Transporte

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

GSM: Terceira Geração de Telecomunicações

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

PROJETO DE REDES

Configurando o DDNS Management System

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

REDES DE COMPUTADORES

Revisão. Karine Peralta

REDES DE COMPUTADORES

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Informática I. Aula Aula 22-03/07/06 1

Plataforma Sentinela

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Firewall. Alunos: Hélio Cândido Andersson Sales

Redes de Computadores. Protocolos de comunicação: TCP, UDP

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

Márcio Leandro Moraes Rodrigues. Frame Relay

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Tecnologia PCI express. Introdução. Tecnologia PCI Express

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Capítulo 7 CAMADA DE TRANSPORTE

Firewalls. Firewalls

SISTEMAS DISTRIBUIDOS

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Redes. Pablo Rodriguez de Almeida Gross

3 Qualidade de serviço na Internet

INTERNET = ARQUITETURA TCP/IP

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Transcrição:

UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 577/2000 - MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS JEAN TOMÁZ DA SILVA UBERLÂNDIA - MG 2005

2 JEAN TOMÁZ DA SILVA IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador Prof. Esp. Flamaryon Guerin Gomes Borges UBERLÂNDIA - MG 2005

3 JEAN TOMÁZ DA SILVA IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador Prof. Esp. Flamaryon Guerin Gomes Borges Banca Examinadora: Uberlândia, 10 de Dezembro de 2005. Prof.. Esp. Flamaryon Guerin Gomes Borges (Orientador) Prof. Msc.Gilson Marques Silva Prof. Msc. Luiz Cláudio Theodoro UBERLÂNDIA - MG 2005

4 À Deus, em primeiro lugar. Aos meus familiares e a todos que acreditaram no meu esforço, trabalho e dedicação para se produzir este trabalho.

5 AGRADECIMENTOS trabalho. Ao Prof. Flamaryon pela força e apoio no desenvolvimento deste A minha família, pela confiança e motivação. À Deus por ter me dado energia para vencer e conquistar mais um mérito que é o ensino superior. A UNIMINAS pelos recursos oferecidos para meu aprendizado. A todos que me deram oportunidade de estar concluindo um curso na área de Informática, que me conhecem e sabem os caminhos por onde eu passei, por onde eu passo e até onde vou chegar nesta vida.

6 RESUMO A evolução da tecnologia de forma tão acelerada provoca em muitos administradores de rede um atraso na absorção de novas informações sobre o mundo digital relacionados à segurança. Este trabalho mostra para os administradores de rede como uma tecnologia móvel está exposta a todos os tipos de riscos existentes devido à uma precária administração ou informação. O foco principal deste trabalho é o Backbone GPRS pois o mesmo está se tornando um avanço para a integração de dados com uma rede de circuitos comutados. Os testes de detecção de vulnerabilidades dos equipamentos que fazem parte deste Backbone são apresentados descrevendo o grau de risco para cada tipo de falha encontrada, além disso, no final é elaborado um procedimento de configuração segura para cada equipamento.

7 ABSTRACT The evolution of the technology of form so acelerated provokes in many administrators of network a delay in the absorption of new information on the digital world related the security. This work it will be possible for the net administrators if to have an idea of as it is a mobile technology displayed to all the types of existing risks due to a precarious administration or information. The main focus of this work is Backbone GPRS therefore is to become a step for the integration of data with a network of commuted circuits. The tests of detection of vulnerabilities of the equipment that is part of this Backbone are presented in this document having described the degree of risk for each type of found failure, moreover, in the end is elaborated a procedure of certain configuration for each equipment.

8 ÍNDICE DE TABELAS TABELA 1 - COMPARATIVO ENTRE AS GERAÇÕES DE CELULAR (ZIMMER,[200-])...27

9 ÍNDICE DE FIGURAS FIGURA 1: Slot s de tempo representados em um quadro TDMA...19 FIGURA 2: Carregamento de um canal de RF (Rádio Freqüência) do CDMA(Modificado TUDE,2003)...20 FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)...21 FIGURA 4: Uma breve apresentação da arquitetura GPRS (Modificado de TUDE,2003)...26 FIGURA 5: Backbone GPRS e sistema de tarifação (Modificado de AMARAL,[200-])...26 FIGURA 6: Arquitetura da Rede GPRS (Modificado de GPRS,2005)...30 FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-])...34 FIGURA 8: Posições de uma PCU e CCU numa Rede GPRS (Modificado de SANDERS,2003)...35 FIGURA 9: Interconexão entre Redes GPRS...36 FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-])...37 FIGURA 11: Dois possíveis pedidos para um SGSN. (Modificado de SANDERS,2003)...39 FIGURA 12: Nessus programa de auditoria de segurança...40 FIGURA 13: Plugins do Nessus...41 FIGURA 14: Tela que indica o tipo de scanner....42 FIGURA 15: Tela que indica o elemento de análise...43 FIGURA 16: Arquivo gerado em HTML com o resultado das análises....44 FIGURA 17: Informações coletadas usando o Tcpdump (Modificado de INSECURE,2005)...51

10 ÍNDICE DE ABREVIATURAS 1 ACK - Acknowledgement 2 AMPS - Advance Mobile Phone System 3 APN - Access Point Name 4 ARP - Address Resolution Protocol 5 AuC - Authentication Center 6 BG - Border Gateway 7 BSC - Base Station Controller 8 BSS - Base Station System 9 BSSGP - BSS GPRS Protocol 10 BTS - Base Transceiver Station 11 CCU - Channel Codec Unit 12 CDE - Common Desktop Environment 13 CDMA - Code Division Multiple Access 14 CDR - Charging Data Records 15 CG - Charging Gateway 16 CGF - Charging Gateway Function 17 DNS - Domain Name System 18 EIR - Equipment Identity Register 19 FCC - Federal Communications Commission 20 FDMA - Frequency Division Multiple Access 21 FTP - File Transfer Protocol 22 GGSN - Gateway GPRS Support Node 23 GSN GPRS Support Node 24 GPRS - General Packet Radio Service 25 GSM - Group Special Mobile 26 GTP - GPRS Tunnelling Protocol 27 HLR - Home Location Register 28 HTML - Hypertext Markup Language 29 ICMP - Internet Control Message Protocol 30 IMEI - International Mobile Equipament Identity 31 IP - Internet Protocol

11 32 IPSec - IP Security 33 IMSI - Internacional Mobile Subscriber Identity 34 LAN - Local Area Network 35 MAC - Media Access Control 36 ME - Mobile Equipment 37 MMS - Multimedia Message Service 38 MSC - Mobile services Switching Center 39 NTP - Network Time Protocol 40 PCU - Packet Control Unit 41 PDP - Packet Data Protocol 42 PDTCH - Packet Data Traffic Channel 43 PLM - Public LAN Mobile 44 PLMN - PLM Network 45 Qos - Quality of Service 46 RF - Rádio Frequência 47 RIP - Routing Information Protocol 48 RLC - Radio Link Control 49 RPC - Remote Procedure Call 50 SGSN - Serving GPRS Support Node 51 SIM - Subscriber Identity Module 52 SLR - SGSN Location Register 53 SMS - Short Message Service 54 SMTP - Simple Mail Transfer Protocol 55 SNMP - Simple Network Management Protocol 56 SYN - Synchronize 57 SSH - Secure Shell 58 TCP - Transport Control Protocol 59 TCP/IP - Transport Control Protocol / Internet Procotol 60 TDMA - Time Division Multiple Access 61 UDP - User Data Protocol 62 VLR - Visitor Location Register 63 WAP - Wireless Application Protocol 64 WCDMA - Wideband Code Division Multiple Access 65 XFS - X Windows Font Service

12 SUMÁRIO 1 INTRODUÇÃO...13 1.1 CENÁRIO ATUAL...13 1.2 IDENTIFICAÇÃO DO PROBLEMA...14 1.3 OBJETIVO DO TRABALHO...15 1.4 JUSTIFICATIVA PARA PESQUISA...16 1.5 ORGANIZAÇÃO DO TRABALHO...17 2 GPRS - SERVIÇO GERAL DE RÁDIO POR PACOTES...18 2.1 EVOLUÇÃO DAS REDES DE COMUNICAÇÕES MÓVEIS CELULARES...18 2.2 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GSM...20 2.3 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GPRS...24 2.4 COMPARATIVO ENTRE AS GERAÇÕES 2G, 2.5G E 3G DA TELEFONIA CELULAR....27 3 ARQUITETURA GPRS E SEUS ELEMENTOS...29 3.1 ARQUITETURA INTERNA...29 3.2 SGSN SERVING GPRS SUPPORT NODE...30 3.3 GGSN GATEWAY GPRS SUPPORT NODE...31 3.4 PCU PACKET CONTROL UNIT...33 3.5 BG BORDER GATEWAY...35 3.6 CG CHARGING GATEWAY...36 3.7 DNS DOMAIN NAME SYSTEM...38 4 ANÁLISES DE CADA ELEMENTO DA REDE GPRS E SUAS VULNERABILIDADES....40 4.1 CG CHARGING GATEWAY...44 4.2 DNS DOMAIN NAME SYSTEM...54 4.3 BG BORDER GATEWAY...62 4.4 GGSN GATEWAY GPRS SUPPORT NODE...64 4.5 SGSN SERVICE GPRS SUPPORT NODE...66 5 PROCEDIMENTOS DE CONFIGURAÇÃO DE SEGURANÇA DE CADA ELEMENTO DA REDE GRPS...67 5.1 CHARGING GATEWAY E DNS...67 5.2 BG - BORDER GATEWAY...74 5.3 SERVICE GPRS SUPPORT NODE...77 5.4 GATEWAY GPRS SUPPORT NODE...86 6 CONCLUSÃO...92 6.1 CONCLUSÃO GERAL...92 6.2 TRABALHOS FUTUROS...93 REFERÊNCIAS BIBLIOGRÁFICAS...94

13 1 INTRODUÇÃO 1.1 Cenário atual Mais do que uma tendência, o acesso às redes sem a utilização de cabos é uma realidade. No Brasil, vivencia-se a utilização do protocolo WAP (Wireless Application Protocol), WCDMA (Wideband Code Division Multiple Access) e GPRS (General Packet Radio Service) através dos telefones celulares, sejam para acessar redes locais ou para acessar a Internet. Apesar de cada tecnologia possuir riscos inerentes à sua implementação, a tendência maior é a utilização freqüente e constante de redes sem fio. Este quadro está se formando aos poucos e a redução do preço de aparelhos celulares e equipamentos móveis tem tido sua alta contribuição para a formação deste cenário. As maiorias das empresas estão investindo cada vez mais para chegarem à intermediária geração (2,5G) que está entre a 2ª geração e 3ª de geração de celulares. A rede GPRS é uma das inovações apresentadas por esta geração. A evolução dos celulares 2,5G comparando aos antigos celulares da 2ª geração é semelhante à banda larga com os tradicionais modem s de linhas telefônicas convencionais. Existem inúmeras vantagens na utilização deste tipo de rede. A mobilidade e flexibilidade são apenas alguns exemplos, sem contar os casos onde as redes sem fio são imprescindíveis e redes tradicionais não podem ser instaladas. As redes GPRS possuem uma estrutura interna definida para que possa atender qualquer tipo de situação, por exemplo, no caso de um cliente que tente acessar sua rede corporativa por meio de uma aplicação, para consultar seus dados e informações ou a própria rede GPRS se comunicar com outra rede GPRS. O surgimento desses serviços foi devido à necessidade de acesso remoto a recursos como Internet e e-mail, que não sejam efetuados por um

14 computador como um notebook. Esses serviços podem ser oferecidos por um dispositivo mais compacto, ou seja, menor e que se integra mais ferramentas tomando como exemplo uma câmera digital. Graças a isso hoje por meio não só de um celular, mas sim de qualquer equipamento que tenha suporte a rede GPRS uma infinidade de novos recursos e novas aplicações estão aparecendo no mercado. Hoje no Brasil as principais operadoras (Tim, Claro, Oi, etc) oferecem serviços de GPRS para seus clientes. Para isso um cliente precisa apenas ligar na operadora para habilitar sua linha e começar a utilizar o serviço, sem a necessidade de um provedor. Geralmente o valor deste serviço é cobrado por tempo ou quantidade de dados transmitidos, sendo em média cinco reais por cada megabyte transmitido ou valor do minuto. 1.2 Identificação do problema Se antes o risco poderia ser uma presença indesejada na rede local, pode-se imaginar como será o quesito segurança no futuro das redes GPRS. Como fica a segurança da informação neste novo cenário? A preocupação sobre os tipos de riscos surge porque uma tecnologia que sempre está em fase transitiva de geração para geração, principalmente como anda acontecendo atualmente onde o processo de evolução é muito rápido, expõe várias vulnerabilidades. Um exemplo dessa rápida evolução foi a Internet, desde quanto ela nasceu dos laboratórios de faculdades passando por bases militares até sua total difusão mundial chegando até nas casas de todas as pessoas. A rede GPRS em si trabalha semelhante a uma rede Ethernet, pois utiliza bastante o protocolo IP (Internet Protocol). Por meio desta comparação entre as redes, de imediato pode perceber que as falhas encontradas em redes Ethernet podem ser as mesmas para uma rede GPRS. Hoje maioria das empresas que oferecem os equipamentos para uma

15 rede GPRS não se preocupam muito com a segurança interna. Geralmente toda documentação de dispositivo seja ele um roteador ou gateway, enfim um elemento que faça parte da rede, vem como uma receita de bolo tudo padronizado focando apenas o funcionamento do equipamento e não sua segurança. Então um atacante pode aproveitar-se dessas fragilidades e iniciar qualquer tipo de ataque à rede interna, por meios de falhas expostas pelas configurações mal-sucedidas dos administradores nos equipamentos. Para fazer isso ele não precisa ter grandes conhecimentos porque hoje na Internet é muito fácil encontrar ferramentas para explorarem vulnerabilidades e por meio delas conseguir paralisar qualquer tipo de serviço em rede que utilize o protocolo TCP/IP (Transport Control Protocol / Internet Procotol). 1.3 Objetivo do trabalho Neste trabalho, são abordados os principais quesitos de segurança em Redes GPRS, abrangendo desde a análise de vulnerabilidade até os procedimentos de segurança a serem adotados para cada componente de uma rede GPRS. Será mostrada a função de cada elemento ou componente dentro do Backbone GPRS, bem como é relação entre cada um deles e os tipos de serviços que os mesmos compartilham entre si. Não serão abordadas falhas ou vulnerabilidades por parte do lado do cliente, ou seja, do aparelho móvel para rede interna. O foco é apenas nos equipamentos que fazem parte do Backbone que oferecem serviços como bilhetagem, resolução de nomes, roteamento, etc. Outros componentes como HLR (Home Location Register), VLR (Visitor Location Register), AuC (Authentication Center) e EIR (Equipment Identity Register) não serão analisados, pois os mesmos constituem a rede GSM (Group Special Móbile) que não é o foco deste trabalho, apesar de interagirem em alguns elementos do Backbone GPRS, principalmente com o SGSN (Serving GPRS Support Node). Por meio de softwares de auditoria de segurança serão coletadas as possíveis falhas em cada elemento dentro um ambiente de testes. Por esses

16 softwares será possível ter uma visão geral do grau de risco que a rede se encontra exposta a um tipo definido de ataque. No ambiente serão utilizados equipamentos novos de fábrica que vem já pré -configurados para serem ativados na rede. Para cada elemento serão estudadas suas possíveis falhas colhidas nas análises e por fim elaborado uma proposta de configuração, ou seja, um procedimento de segurança. Os procedimentos terão como objetivo propor para os administradores de rede uma forma mais segura e simplificada de se configurar equipamentos com SSGN, GGSN (Gateway GPRS Support Node), DNS (Domain Name System), CG (Charging Gateway) e BG (Border Gateway). Reforçando que esse procedimento é apenas uma recomendação de segurança e não uma forma de configuração ideal que seja 100% seguro, pois a cada dia que passa novas falhas vão surgindo e isso é um processo evolutivo que principalmente o administrador de rede deverá estar sempre bem informado. 1.4 Justificativa para pesquisa A implementação deste trabalho justifica-se principalmente pelo fato de ainda não existir nas principais operadoras de Telecomunicações uma preocupação com os procedimentos de segurança a serem usados nos equipamentos que compõem a rede GPRS. Através de relatos de técnicos e engenheiros de Telecomunicações de algumas operadoras, até mesmo os fornecedores de equipamentos não possuem esses procedimentos, nem mesmo documentos que possam contribuir para garantir a segurança lógica das informações transmitidas nesse tipo de rede. Então a principal contribuição é a elaboração de documento que mostra quais os meios utilizados para se configurar os equipamentos da rede GPRS.

17 1.5 Organização do trabalho O capítulo 2 mostra a evolução das tecnologias móveis, falando de cada padrão existente dentro de cada geração. Então neste mesmo capítulo é mostrada a arquitetura da rede GSM, elementos e serviços oferecidos e por fim se encerra com uma breve abordagem de como é um arquitetura GPRS e seus elementos que vão desde um cliente até a um elemento do Backbone. No capítulo 3 é mostrado, detalhadamente, cada elemento do Backbone GPRS. Serão mostrados os serviços e funções do CG, SGSN, DNS, Pcu, GGSN e BG. O capítulo 4 apresenta, de forma detalhada, cada falha encontrada nos serviços com seu respectivo tipo de conexão, n porta e grau do risco. Isso será feito para cada elemento do Backbone, expondo nesse capítulo apenas os serviços mais críticos que podem comprometer um ambiente corporativo. E encerrando o trabalho, no capítulo 5 são montadas as recomendações de como se configurar cada elemento de forma mais segura. A proposta é feita apresentando as linhas de comandos que um administrador deve executar para cada elemento ou serviço.

18 2 GPRS - SERVIÇO GERAL DE RÁDIO POR PACOTES Hoje o mundo se tornou compacto, pois a cada dia que se passa a informação está cada vez mais próxima. O ser humano está rodeado de dispositivos que trafegam dados por todo lado, sempre ouvindo falar de nomes técnicos como TCP/IP, Gateway, DNS, Hub, Switch etc. No trabalho se encontra meios ou até ferramentas como Internet, e- mail, chat, serviços de mensagens (Messenger, ICQ, etc), de acesso remoto, além de outras. Até mesmo em casa usa-se essas ferramentas que nos permitem estar mais próximos uns dos outros. O mundo se torna cada vez menor, o resultado disso é o grande crescimento nas áreas de Comunicações de Dados, principalmente que envolve telecomunicações destacando-se a tecnologia das redes GPRS. Pode-se classificar o GPRS como passo intermediário (2,5G) para a terceira geração de celulares (3G), uma evolução das redes GSM (Sistema Global para Comunicações Móveis). 2.1 Evolução das redes de comunicações móveis celulares Os primeiros equipamentos móveis celulares surgiram com o sistema analógico AMPS (Advance Mobile Phone System) desenvolvido pela Bell Labs nos anos 70, definida como a primeira geração de celulares (1G). Nesses sistemas os canais de comunicação são compartilhados utilizando FDMA (Frequency Division Multiple Access) operando numa banda de 800 MHz, que é subdividida em canais de 30 khz onde um canal alocado permanece ativo até o final de sua duração. Os serviços são limitados além de voz e do número de assinantes que o mesmo pode suportar. (BERNAL,2002) Para solucionar esse problema a FCC (Federal Communications Commission), órgão americano que cuida da regulamentação de todas as telecomunicações e as transmissões em linha telefônicas, reservou 50 MHz na banda de 800 MHz para a telefonia celular, dividindo em duas bandas denominadas banda A e B. Isso permite que duas empresas provedoras de serviços possam

19 operar nas mesmas faixas de freqüência do sistema AMPS. Sendo que, por exemplo, se cada banda utilizasse uma tecnologia diferente como TDMA (Time Division Multiple Access) e CDMA (Code Division Multiple Access) que são incompatíveis, então são usados canais da banda AMPS para fazer o que se chama de roaming (encaminhamento) entre tecnologias digitais diferentes, onde tudo isso funciona de forma analógica. (BERNAL,2002) A partir disto novos sistemas digitais surgiram com diferentes formas como TDMA, onde os canais são divididos por intervalos de tempo e o CDMA, onde os canais são divididos por código usando a tecnologia de espalhamento de sinal modulado no espectro de freqüência (Spread Spectrum) que consiste em fazer com que cada sinal seja combinado com um código cuja taxa é bem superior. Umas das vantagens do TDMA em relação ao AMPS é que um canal pode ser compartilhado no tempo por vários assinantes, dividindo cada quadro em slot s, como na FIGURA 1: FIGURA 1: Slot s de tempo representados em um quadro TDMA O sistema TDMA também oferece mais serviços como: o Identificação de chamadas o Chamada em espera o Siga-me o Conferência o SMS (Short Message Service) No CDMA, o seu espalhamento espectral se transforma

aparentemente em ruído e quanto maior o número de usuários utilizando o canal maior será o ruído, aumentado sua potência cada vez mais como na FIGURA 2: 20 FIGURA 2: Carregamento de um canal de RF (Rádio Freqüência) do CDMA(Modificado TUDE,2003) Os serviços oferecidos pelo sistema CDMA são semelhantes ao TDMA, além do serviço de MMS (Multimedia Message Service) para os assinantes enviar fotos, vídeos e áudio. As redes GSM surgiram na Europa em 1989 e comercialmente utilizado em 1992, é considerada a segunda geração (2G) de tecnologia para celulares juntamente com outras tecnologias com TDMA e CDMA, cujo principal característica é a sua arquitetura aberta, onde os equipamentos que compõem a estrutura podem ser de diferentes fabricantes, ajudando a redução de custos de aquisição e manutenção. O padrão TDMA também suporta GPRS. Essa aceitação ajuda a atingir um caminho evolutivo em direção as redes móveis de terceira geração. 2.2 Estrutura e recursos oferecidos pela Rede GSM A Rede GSM é constituída de três elementos: o terminal, a BSS (Base

21 Station System) - estação base - e subsistema de rede ou nó. Veja na FIGURA 3: FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000) O cartão inteligente conhecido como SIM (Subscriber Identity Module) que é utilizado para identificar o assinante dentro da rede, fornece uma grande mobilidade, pois pode ser conectado em qualquer ME (Mobile Equipment) que permite chip; onde o assinante pode usufruir todos os serviços mesmo em um terminal diferente. O cartão SIM tem uma identificação única mundial conhecida como IMSI (Internacional Mobile Subscriber Identity) e o terminal como IMEI (International Mobile Equipament Identity). A BSS - Estação de Rádio Base, conhecida como célula, responsável pela comunicação rádio com a estação móvel se subdividem em BTS (Base Transceiver Station) - Estação Rádio Base de Transmissão - e a BSC (Base Station Controller) - Estação Rádio Base de Controle. Cada BSS pode ter um ou mais BTS. A BTS aloja os receptores/transmissores rádio que definem a célula e suportam os protocolos de ligação rádio com a estação móvel. A BTS utiliza técnicas digitais permitindo que vários utilizadores permaneçam ligados à rede, técnica conhecida como multiplexação. Uma das funções do BSC é o hand-off que ocorre quando o assinante se desloca de uma célula para outra, mantendo a ligação ativa. Além

22 disso, a BSC gerencia todos os recursos de uma ou mais BTS. A BSC é responsável por realizar a conexão entre a estação móvel e o MSC (Mobile services Switching Center) - Centro de Comutação Móvel. O Subsistema de Rede possui como principal componente o MSC responsável por fazer a comutação das chamadas entre estações móveis ou entre estações móveis e fixas. Esse dispositivo possui uma série de equipamentos que trabalham em conjunto, destinados a controlar várias funções, como a cobrança de serviço, segurança e o envio de mensagens SMS. Os dispositivos são HLR, VLR, EIR e AuC. O HLR contém todo o registro do assinante da Rede GSM que ele pertence, pois a rede sempre verifica se existe uma assinatura válida para o usuário que deseja utilizar qualquer serviço. Caso a reposta seja positiva o MSC envia uma mensagem ao terminal, informando o nome da operadora, autorizando a ligação. Sempre o MSC verifica onde está localização de um terminal no seu HLR, mas, além disso, o terminal fica de tempos em tempos enviando mensagens a rede informando sua posição, processo conhecido como polling. O VLR controla os tipos de ligações que um terminal pode fazer, onde um assinante não tem permissão para fazer ligações internacionais o VLR retorna uma mensagem ao assinante, bloqueando e impedindo que a chamada seja feita. Além disso, o VLR informa qual BTS está cobrindo um terminal móvel, atualizando na base de dados do HLR o endereço da MSC. O EIR e o AuC são utilizados para segurança do assinante, onde o EIR contém uma lista de IMEI de terminais que foram cadastrados como furtados ou que não são compatíveis com a Rede GSM. Por exemplo, se um terminal que foi roubado e esteja cadastrado no EIR, ele é bloqueado para entrar na rede. Já o AuC possui uma cópia do SIM, onde numa determinada autorização para usar um serviço o AuC cria um número randômico que é enviado para o terminal, logo os dois utilizam esse número juntamente com um código do SIM e um algoritmo de encriptação (A3), logo um outro número é gerado que retorna ao AuC e se o resultado for correto está liberado para usar a rede. A rede GSM funciona operando na banda dos 900 MHz, onde os primeiros 890-915 MHz são utilizados para o terminal transmitir e os outros 935-960

23 para as transmissões da rede. Essas freqüências são criadas combinando TDMA e FDMA, onde o FMDA divide 25 MHz em 124 canais com uma largura de 200 khz e uma capacidade de transmissão de dados de 270 Kbps. Cada uma ou mais dessas freqüências são destinadas a cada estação base e novamente divididas pelo TDMA em oitos espaços de tempo (timeslots). Cada terminal utiliza um timeslot para receber e outro para enviar. São separados para que o terminal não envie e receba ao mesmo tempo, conhecida essa divisão com full rate. A freqüência pode ser dividida em 16 espaços de tempo, conhecido como half-rate, mas a rede sai perdendo em qualidade, principalmente na transmissão do móvel. Nesse processo toda a voz é codificada de uma forma complexa, onde os erros podem ser detectados e corrigidos numa transmissão. Logo em seguida um timeslot é enviado, cada um durando cerca de 577 milisegundos e uma capacidade de 116 bits codificados. Além disso, o terminal sempre verifica se outros canais possuem um sinal mais forte e mudar a transmissão. As principais características das redes GSM são: o A facilidade de se usar o terminal (celular) e o cartão SIM em redes GSM de outros países. o Serviços de SMS podendo enviar mensagens curtas de até 100 caracteres. o Conferência, os utilizadores podem conversar simultaneamente. o Possibilidade de consulta de créditos e custos o Aviso de chamada em espera, quando estamos em outra ligação. o Encaminhamento de chamadas para outro número. o Mensagens com até 93 caracteres podem ser enviadas para os terminais numa área geográfica. o Binagem permite ver quem está a nos procurar ou ao contrário, impede que o número seja visto por alguém. o Possibilidade de se colocar uma chamada em espera, enquanto se atende outra.

24 2.3 Estrutura e recursos oferecidos pela Rede GPRS De acordo com a infra-estrutura da Rede GSM no tópico anterior, a evolução da Rede GSM para Rede GPRS oferece um aumento da taxa de transmissão de dados. Essa tecnologia permite a transmissão de dados por pacotes. A velocidade de 9,6 Kbps ou 14,4 Kbps da GSM é pequena próxima dos 171,2 Kbps em que se pode operar uma Rede GPRS. Diferente das tecnologias 2G que utilizam comutação por circuito, onde todos os recursos da rede são usados até que o assinante termine a ligação, na GPRS é utilizada comutação por pacote, onde um recurso é somente utilizado por um terminal quando o mesmo irá receber ou enviar uma informação, permitindo que todos que estejam na rede compartilhem os recursos disponíveis. Isso permite que os assinantes usem a Internet e paguem apenas a quantidade de dados que eles transferem e não pelo tempo em que ficam conectados à rede. Graças a isso, mais serviços podem ser oferecidos como: o Chat - pode utilizar salas de bate-papo normalmente, sem nenhuma restrição. o Web Broswing - pode navegar por páginas HTML (Hypertext Markup Language) e ter acesso a todo conteúdo, como imagens, etc. o Wap - essa tecnologia é complementar, fornecendo downloads mais rápidos. o Imagens - é possível receber e enviar imagens de câmeras digitais. o Transferência de documentos - acesso a Ftps. o E-mail - as mensagens são recebidas diretamente sem a necessidade de verificar no servidor o Áudio e Vídeo - arquivos de vídeo e áudio poderão ser enviados pela rede. Para oferecer esses recursos são feitos algumas modificações na Rede GSM, onde os terminais (estações móveis) devem ser trocados. Em cada BTS é feita uma atualização do software, além do aumento do n de canais para

25 suporte o volume do trafego na célula. Na BSC é feita atualização de software e inserido um novo dispositivo conhecido como PCU (Packet Control Unit) - Unidade de Controle de Pacotes - cuja função é separar o tráfego comutado por circuito do comutado por pacote do GPRS. No restante dos elementos são atualizados apenas softwares. Os novos terminais móveis são divididos em três classes de equipamentos : o Classe A equipamentos que podem lidar com chamadas de voz e transmitir pacote de dados ao mesmo tempo; o Classe B equipamentos que podem fazer chamadas de voz ou transferência de pacote de dados, mas não ao mesmo tempo. o Classe C equipamentos que pode lidar com dados e voz juntos. Novos dispositivos são acrescentados para formar a Rede GPRS, o SGSN que é responsável por manter a conexão lógica do assinante quando ele passa de uma célula para outra, método conhecido como handover, além deste termos o GGSN responsável pela conexão com a Internet e outras redes de dados. Além disso, a Rede GPRS possui um DNS para resolução de nomes externos e internos, que faz parte de seu Backbone. A FIGURA 4 mostra os elementos que compõe a Rede GPRS.

26 FIGURA 4: Uma breve apresentação da arquitetura GPRS (Modificado de TUDE,2003) Dentro do Backbone GPRS podemos encontrar outros dispositivos como o CGF (Charging Gateway Function) na FIGURA 5: FIGURA 5: Backbone GPRS e sistema de tarifação (Modificado de AMARAL,[200-]) Tudo que o assinante executa dentro de uma Rede GPRS, o GGSN e o SGSN coleta essas informações colecionadas pelos chamados CDR (Charging Data Records) e entregue ao CGF, responsável pela tarifação.

27 Os seguintes parâmetros se baseiam no volume de dados (quantidade de bits), duração (sessão), tempo (data, hora, dia da semana), destino final, localização, SMS, IMSI (diferença ente classe de assinantes), tarifa reversa, livre tarifação, flat rate (taxa fixa mensal). 2.4 Comparativo entre as gerações 2G, 2.5G e 3G da telefonia celular. Tabela 1 - Comparativo entre as gerações de celular (ZIMMER,[200-]) 2G 2,5G 3G Status Presente na maioria dos atuais telefones Disponível em grande escala no momento Futuro da tecnologia móvel móveis -Chamadas telefônicas - Chamadas Telefônicas - Chamadas -Recepção de mensagens simples e Serviços de fax - E-mail com voz -Envio e recepção de mensagens mais complexas - Navegação na Internet Telefônicas/Serviços de fax - Interoperabilidade -Envio/recepção de mensagens mais complexas Funcionalidades - Mapas de Informação - Atualizações disponíveis - Alta velocidade de navegação na Internet/Possibilidade de videoconferência - Streaming de vídeos e canais de TV - Agenda eletrônica de compromissos Velocidade 10Kbps 64-144Kbps 144Kbps-2Mbps Tempo de download de um mp3 de 3 minutos de duração 31-41min 6-9 min 11 sec - 1,5 min