Audiovox CTX3600A Manuel d'utilisateur

Naviguer en ligne ou télécharger Manuel d'utilisateur pour Téléphones Audiovox CTX3600A. RESUMEN Manuel d'utilisatio

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer
  • Page
    / 243
  • Table des matières
  • MARQUE LIVRES
  • Noté. / 5. Basé sur avis des utilisateurs

Résumé du contenu

Page 1 - ESPECIALIZACION ELECTRONICA

Facultad de Ingeniería en Electricidad y Computación“DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DEANTIFRAUDE CELULAR”PROYECTO DE GRADUACIÓNPrevia la obten

Page 2 - D E D I C A T O R I A

3.2 Operaciones del Centro de Autenticación...1353.3 Configuraciones del Centro de Autenticación...1373.

Page 3 - TRIBUNAL DE GRADUACION

842. El proceso de la llamada corre paralelo con la autenticación, por lo tanto elmensaje ICVD puede ser enviado al móvil antes de la autenticación se

Page 4 - DECLARACION EXPRESA

852.3.5 INTERFACE AÉREA2.3.5.1 VISIÓNPara proveer un entendimiento completo del sistema de autenticación, en nuestra tesisproveeremos información so

Page 5

86Tabla 2.1INTERFACES AÉREAS SOPORTADAS EN EL MSCInterface Aerea Tipos de RadioFunciones deAutenticaciónIS-95 A Canal de AccesoCanal PagingCanal de Tr

Page 6

872.3.5.3 IDENTIFICACIÓN DEL CANAL DE CONTROL DE LAAUTENTICACIÓN.El procedimiento Global Challenge es una manera de informar a la estación móvilque l

Page 7

882.3.5.5 PARÁMETROS DE AUTENTICACIÓN EN EL CANAL DECONTROL ANALÓGICOLos parámetros de Autenticación son comunicados para móviles AMPS/TDMA via elTre

Page 8

892.3.5.6 PARAMETROS DE AUTENTICACIÓN EN EL CANAL DECONTROL DIGITAL (DCCH).Los parametros de autenticación son comunicados a los móviles con el canal

Page 9

90“01”, el sistema incluye un bit 32 del RAND en el mensaje a ser usado por el móvilpara la autenticación. Para algunos otros valores, el sistema omi

Page 10

91corrientemente en uso. Estos móviles intentan leer estos parametros del IS-54B en elOMT en lugar de codificar o de inhabilitar información en el OMT

Page 11

92• Autenticación Directiva (AUTHDIR)- La operación AUTHDIR es usada paramodificar uno de los parametros de autenticación del móvil (por ejemplo laac

Page 12

93• Autenticación Dirtectiva Delantera• Solicitud de Conteo.• Solicitud de Variable Aleatoria.2.3.7.2 MENSAJES DE AUTENTICACIÓN RELACIONADOSCON LA INT

Page 13 - INDICE DE FIGURAS

3.5.5 Funciones de Negocios...1633.5.6 Interfaces del Usuario...

Page 14 - INDICE DE TABLAS

94completar el proceso de Desafio de la Estación Base (BSCHALL), con unaOrden de Confirmación de la Actualización del SSD la cual contiene unaindicaci

Page 15 - ABREVIATURAS

95Challenge (AUTHU). El sistema servidor entonces le pregunta el móvil para ver si sepuede generar el AUTHU con el mismo valor del RANDU. La compara

Page 16

96Una vez que el MSC ha procesado la orden, se envía de regreso un AuthenticationStatus Report conteniendo un parámetro llamado SSD Update Report (SSD

Page 17

97• Unique Challenge no intentado, es decir, que el MSC no es capaz de completar ode iniciar la parte del Unique Challenge de la operación de actualiz

Page 18 - CAPITULO I

98SSD será abortada para permitir que la autenticación para la solicitud de hacer flashtome lugar.El Centro de Autenticación puede decidir que hacer s

Page 19

992.5.1 ACTUALIZACION DEL SSD INICIADA DURANTE ELACCESO DEL MOVILLa fig. 2.13 es un ejemplo de una actualización del SSD iniciada durante el acceso d

Page 20

100puede ejecutar la actualización del SSD durante el acceso de registración, ya queel móvil no está en un canal de voz. El MSC enviará el ASREPORT j

Page 21

10110. El HLR rutea el Authentication Response al sistema servidor MSC/VLR.11. Durante la recepción del parámetro de actualización del SSD en el Authe

Page 22

10214. El HLR rutea el mensaje BSCHALL al Centro de Autenticación. El AC ejecuta elCAVE para computar el AUTHBS.15. El AC envía de regreso un AUTHBS e

Page 23

10319. Si los parámetros del RANDU y el AUTHU no fueron recibidos desde el Centrode Autenticación, el MSC genera el RANDU y computa el AUTHU. El MSCe

Page 24

3.8.5 Hardware de la interface de programación delA-key...184IV ANALISIS COMERCIAL

Page 25 - 1.3 TIPOS DE FRAUDE

104FIGURA 2.13ACTUALIZACION DEL SSD EN EL ACCESO DEL MOVIL MOVIL (MS) Switch HLR AC MSC-S/VLRAUTHDIR( 1 )AUTHDIR

Page 26

105(continuación) MOVIL (MS) Switch HLR AC MSC-S/VLR ORDEN ESTACION BASE REQUERIDA(12)BSCHALL SSD sin partición(13)

Page 27

1062.5.2 ACTUALIZACION MANUAL DEL SSD PARA UN MOVILPARTICULARa) Una solicitud de Autenticación Directiva (AUTHDIR) es enviada al HLR delmóvil. Este

Page 28 - 1.3.1.1 CLONACION

107CAVE entonces el SSD enviado en el AUTHDIR podría ser usado para el proceso(BSCHALL), de tal forma que se elimine el mensaje Base Station Challenge

Page 29

108FIGURA 2.14ACTUALIZACION DEL SSD PARA UN MOVILPARITCULARMSC-S/VLR HLR ACAUTHDIR AUTHDIR authdir authdirBSCHALL SSD No CompartidoBSCHALL

Page 30 - PRINCIPIO DE LA CLONACION

1092.5.3 ACTUALIZACION MANUAL DEL SSD A UN MOVILPARTICULAR NO DISPONIBLEa) Una solicitud de Autenticación Directiva (AUTHDIR) es enviada al HLR delmóv

Page 31 - CLONACION PROFESIONAL

110h) EL HLR rutea la respuesta del (asreport) al sistema servidor MSC/VLR.*i) Cuando el móvil accesa al sistema, una Solicitud de Autenticación es en

Page 32 - 1.3.1.2 MOVILES TUMBLING

111o) El AC recibe el Base Station Challenge y procede a correr el algoritmo CAVEpara calcular el AUTHBS y regresa ese valor en el Base Station Challe

Page 33

112FIGURA 2.15ACTUALIZACION DEL SSD PARA UN MOVIL NO DISPONIBLEMSC-S/VLR HLR ACAUTHDIR AUTHDIR authdir authdirASREPORTASREPORT asreportasr

Page 34 - PARA LLAMADAS CORRIENTES

113ACTUALIZACION DEL SSD PARA UN MOVIL NO DISPONIBLE (Cont.)MSC-S/VLR HLR ACBSCHALLSSD No Compartido BSCHALL BschallBschallASREPORTASREPORT a

Page 35 - 1.3.3 FRAUDE POR SUBSCRIPCION

INDICE DE FIGURASFig. 1.1 Principio de la Clonación... 14Fig. 1.2 Clonación Profesiona

Page 36

1142.6 FALLAS DE AUTENTICACION.Esta sección cubre la administración de las fallas de autenticación en el MSC sistemade autenticación, incluyendo la a

Page 37

115Si el AC envía de regreso el parámetro de “acceso denegado” en la respuesta,entonces el MSC/VLR no enviara el REGNOT al HLR.También el MSC envia e

Page 38 - 1.3.3.2 ROBO DE LA IDENTIDAD

116FIGURA 2.16ERROR DEL AUTHR EN LA REGISTRACION MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RAND) Registración

Page 39 - 1.3.3.3 DELINCUENCIA

1171. El móvil lee el valor del RAND desde el canal de control y ejecuta el algoritmoCAVE para generar el AUTHR. El AUTHR y el RANDC son enviados en

Page 40

118solicitud de una “falla de autenticación” al móvil. En este momento eltemporizador ACBOUND es cancelado.2.6.1.2 ORIGINACIÓNSemejante a la registr

Page 41 - 1.3.4. FRAUDE CLANDESTINO

119poder generar el AUTHR. El móvil genera el mensaje de originación e incluye elvalor del AUTHR en el mensaje.1. Cuando el MSC recibe el mensaje de

Page 42

1205. El HLR rutea el mensaje al Centro de Autenticación y posiciona un temporizadorAFRT.6. El Centro de Autenticación determina que acción tomar, bas

Page 43

121FIGURA 2.17ERROR DEL AUTHR EN LA ORIGINACION MOVIL (MS) Switch-S/VLR HLR AC Control Channel (AUTH=1, RAND) Originación Msg

Page 44

1222.6.2 FALLA DEL RANDC EN LA REGISTRACIÓN YORIGINACIÓNEl parámetro RANDC son los ocho bits más significativos del RAND. Es usado paraindicar cual

Page 45

1232.6.2.1 CELDA ADYACENTE Y EL RANDC NO IGUAL ACEROCuando el MSC detecta un RANDC erróneo, si el móvil está en una celda adyacentey el RANDC recibido

Page 46

INDICE DE TABLASTabla 2.1 Interfaces aéreas Soportadas en el MSC... 86Tabla 2.2 Teléfonos Celulares Autenticabl

Page 47 - 1.4.1 PERDIDAS FINANCIERAS

124Unique Challenge Report (UCHALRPT). El parámetro UCHALRPT indica la salidadel Unique Challenge iniciado por el Centro de Autenticación o por el MS

Page 48 - 1.4.3 RELACIONES DE CLIENTES

1252. El móvil envía el mensaje registración conteniendo el mensaje registración delAUTHR generado tan bien como el RANDC para el MSC. El MSC entonce

Page 49

1267. El MSC envía la orden del Unique Challenge a la celda en la cual el móvil tratóde registrarse en la celda y en las celdas adyacentes. Si el MSC

Page 50

12710. El HLR posiciona el temporizador ACBOUND y rutea el reporte del estatus deautenticación al Centro de Autenticación.11. El centro de Autenticaci

Page 51

128FIGURA 2.18REGISTRACIÓN EN LA CELDA ADYACENTE Y EL RANDC NOIGUAL A CERO MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, R

Page 52

129• Originación.- Semejante al mensaje de registración inicial, el SSD compartido esposible en el flujo de mensaje de originación.1. El AUTH = 1 es

Page 53

1308. El HLR actualiza el temporizador ACBOUND y rutea el mensaje de respuesta deautenticación al MSC.Como el mensaje recibido por el MSC, entonces el

Page 54

131FIGURA 2.19ORIGINACIÓN DE LA CELDA ADYACENTE Y EL RANDC NOIGUAL A CERO MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RA

Page 55 - 1.5.2.2 AUTENTICACION

1322.7 MOVILES AUTENTICABLESPara finalizar este capítulo de autenticación es necesario conocer que móviles sonautenticables para que tanto la operador

Page 56

133LUCENT, 6735,6820, 6840Matsushita /PanasonicH63, H64, H65,H66, PH55Solo a través de laRed de ServicioPanasonicValidable paracualquier compañíabajo

Page 57

ABREVIATURASAAV Versión del Algoritmo de AutenticaciónAC Centro de AutenticaciónACCH Canal de

Page 58

134CAPITULO IIIDISEÑO Y SIMULACION DEL SISTEMA DE AUTENTICACION3.1 OBJETIVOEl objetivo de nuestro diseño de un Centro de Autenticación celular será da

Page 59

135recomendaciones para configurar las operadoras antes mencionadas, la una será unCentro de Autenticación Interno a la red celular y la otra será la

Page 60 - 1.5.2.4.1 Operaciones SPINA

136• Manejar posibles fallas de autenticación. Si el Centro de Autenticación detecta unafalla mientras se procese el AUTHREQ o sea notificado de un pr

Page 61 - 1.5.2.4.1.3 SPINA denyintl

1373.3 CONFIGURACIONES DEL CENTRO DE AUTENTICACIÓNEn esta sección daremos a conocer las posibles configuraciones de los Centros deAutenticación que se

Page 62

138FIGURA 3.1ARQUITECTURA INTERNA DEL SISTEMA CON UN ACEXTERNO

Page 63 - AUTENTICACIÓN CELULAR

139FIGURA 3.2ARQUITECTURA DEL SISTEMA CON UN AC INTERNO CMCentro deAutenticación ENET IOCDMS-BUS

Page 64

140 3.3.1 DOS REGIONES DE COBERTURA CON UN SOLOCENTRO DE AUTENTICACIÓN EXTERNO.En este escenario de autenticación tenemos a dos regiones de cobertura

Page 65

141FIGURA 3.3DOS REGIONES DE COBERTURA CON UN SOLO CENTRO DEAUTENTICACIÓN EXTERNO3.3.2 DOS REGIONES DE COBERTURA CON DOS CENTROS DEAUTENTICACIÓN EXTER

Page 66 - FIGURA 2.1

142la interface aérea de las estaciones base con los respectivos protocolos como son IS136,IS54B e IS91.Este tipo de escenario obliga a que haya un en

Page 67 - FIGURA 2.2

1433.3.3 DOS REGIONES DE COBERTURA CON SUS CENTROS DEAUTENTICACIÓN INTERNOS RESPECTIVAMENTEEn este escenario de autenticación tenemos a dos regiones d

Page 68

IS-136 Estándar Interino IS-136IVA Impuesto al valor agregadoMIN Número de Identicación del Móv

Page 69 - 2.2 CENTRO DE AUTENTICACION

1443.3.4 DOS REGIONES DE COBERTURA CON UN CENTRO DEAUTENTICACIÓN INTEGRADO EN UNA DE ELLAS.En este escenario de autenticación tenemos a dos regiones

Page 70 - 2.3 PROCESO DE AUTENTICACION

145cuando los subscriptores de la región MSC-B hagan roaming ellos necesitaránregistrarse en el MSC de su región y luego mediante el enlace IS 41C la

Page 71

1463.4 PLANIFICACIÓN DEL SISTEMA DE AUTENTICACIÓN3.4.1 OBJETIVOS DE LA PLANIFICACIÓNNuestro sistema de autenticación necesita ser planificado para sol

Page 72

147subscriptor a medida que esta crezca, y tener una obligación a largo plazo para laevolución continua de la esencia del producto que en este caso se

Page 73

1483.4.2 METODOLOGÍALa metodología de trabajo para nuestra planificación será un proceso paso a paso paraminimizar el impacto del uso fraudulento de l

Page 74

149Fase de Investigación• Servicio de Análisisde DatosFase de Estimación• Consultoría de ambientescon fraude.• Recomendaciones yConclusionesFase de Im

Page 75

1503.4.2.1 FASE 1: InvestigaciónDurante la fase 1 se discute el fraude con el operador celular. Si hay una persona o ungrupo de personas cuyo trabajo

Page 76

151• Aspectos legales específicos del país que capacitan o previenen la implementación.El costo de la fase 1 es mínimo: No necesita de equipos o adqu

Page 77

152para la administración del sistema de autenticación. Esta estrategia tiene 5 áreasimportantes de enfoque para el fraude: Aviso, Prevención, Detecc

Page 78

153• Documento específico de integración que detalle todas las interfaces para el sistemade administración de fraude con otros sistemas, tanto como un

Page 79

INTRODUCCIONEl presente trabajo es un “Diseño e Implementación de un Sistema de AutenticaciónCelular” (SAC), el cual detectará la presencia de fraude

Page 80

154alineado con las funciones de detección de fraude en las situaciones que ocurra dichoproblema.Durante la fase 3 el sistema de autenticación será in

Page 81

155• Adaptar el sistemaHasta que el sistema sea instalado para la producción del servicio celular, el sistema deautenticación tendrá algunas situacion

Page 82

156• Sesión de entrenamiento a los ingenieros o a los usuarios del área técnica deloperador.• Preparar al staff de la operadora de cómo preparar repor

Page 83

157Por otro lado el sistema de autenticación divide la detección del fraude y procesa larespuesta en estas cuatro tareas importantes:1. Grandes volúme

Page 84

158• Entradas y salidas de datos• Funciones de negocios.• Interfaces del usuario.• Reportes.• Comercialización.3.5.1 PROCESAMIENTO DEL REGISTRO DE DAT

Page 85 - FIGURA 2.5

159En la primera etapa, el grupo de registros de llamadas es filtrada para producir unsubgrupo para el cual los mecanismos de detección puedan genera

Page 86 - FIGURA 2.6

160• Llamadas en espera.• Conferencia tripartita.3.5.3 ALARMASLas alarmas del sistema de autenticación celular son básicamente eventosautomáticamente

Page 87 - LLAMADA

161parámetros que reflejan las políticas de negocios de la operadora, el sistema deautenticación tiene una interface que puede ser ajustada y comercia

Page 88 - AUTH=1 en el OMT

162• Geografía de intercambio: En este set de datos se registran las coordenadas delongitud y latitud para habilitar la velocidad de detección.• Datos

Page 89 - FIGURA 2.8

1633.5.5 FUNCIONES DE NEGOCIOS Las funciones de negocios para el sistema de autenticación son específicas para lascaracterísticas de detección, funci

Page 90

2CAPITULO I FRAUDE1.1 INTRODUCCIÓN AL FRAUDE.-Este es un bosquejo de los más comunes aspectos del fraude, el cual

Page 91

164• Rastreo de Destino Nacional: Con esta función se identifican las llamadasnacionales hechas por un perpetrador, las cuales no son consistentes co

Page 92 - REGISTRACION INICIAL EXITOSA

165• Acciones para contrarrestar el fraude: El sistema recomienda con cada caso defraude que las acciones a tomar estén basadas en la agregación y el

Page 93

166• Lista de las alarmas y del registro de llamadas: Las alarmas generadas por un casode fraude sospechoso es mostrado con la información referente

Page 94

167• Reporte promedio de resolución de casos: Es un resumen de resolución para casos,debidos a tipos de fraude.• Reporte de detalles de la resolución

Page 95

168• Reporte del perfil del subscriptor: Este reporte lista la salida del proceso deperfilamiento del subscriptor para cada subscriptor evaluado. Est

Page 96 - PRESENTE Y SSD NO COMPARTIDO

169ya sea un alto o un bajo índice de fraude. La llamada hecha a las localizaciones quese encuentran registradas en listas, si hay fraude en ésta s

Page 97

1703.6 BENEFICIOS DEL SISTEMA DE AUTENTICACIONEntre los beneficios de nuestro sistema de autenticación estarán especificados en lateoría básica de la

Page 98

171• El sistema de autenticación elimina los tipos de fraude usando los diferentesmétodos de autenticación como son el RF Fingerprinter, y otros más q

Page 99 - COMPARTIDO

172• Provee una administración al sistema de autenticación para permitir que el servicioproveedor actualice un SSD de un subscriptor o el conteo del h

Page 100

173fabricante) en el switch por un grupo de móviles hasta que el tiempo del móvil actualsea provisto en la base de datos del Centro de Autenticación

Page 101 - 2.3.5.1 VISIÓN

3telefónica. Los fraudistas que se dedican a este negocio, no solamente son motivadospor el dinero, sino también n

Page 102

174La fecha en la cual fue agregado el móvil en el registro es proveída por el cable. Elproveedor tiene la potestad de poder manejar el registro de a

Page 103 - AUTENTICACIÓN

175Si una entrada ya existe en el registro de autenticación, el comando que genera la clavede autenticación será bloqueado. Eventualmente cuando este

Page 104 - CONTROL ANALÓGICO

176móvil en esta base y el A-Key este presente. Entonces el centro de autenticación estalisto para iniciar la autenticación del móvil.El núcleo de la

Page 105 - CONTROL DIGITAL (DCCH)

177Si un móvil tiene una clave de autenticación un A-Key en la base de datos de laautenticación, entonces un log es generado en cada solicitud de aute

Page 106 - 2.3.6 CONSIDERACIÓN DEL RAND

178nueva A-Key es automáticamente almacenada en una entrada del centro deautenticación para el móvil.Si el móvil ya tiene una clave de autenticación v

Page 107 - MENSAJES IS-41 REVISIÓN C

179Tabla 3.1INFORMACIÓN DE LA BASE DE DATOS DEL AC POR MÓVILEstado de los datos delmóvilDescripciónMIN Número de Identificación MóvilESN Número Serial

Page 108

1803.7.4 ADMINISTRACIÓN DE LAS RUTAS DEL HLREn las operaciones del centro de autenticación existe la necesidad de conocer la rutapara un HLR del móvi

Page 109 - CON LA INTERFACE AÉREA

181acFIGURA 3.8HARDWARE EN EL SISTEMA DE AUTENTICACIÓN3.8.2 SOFTWARE EN EL CENTRO DE AUTENTICACIÓNEl centro de autenticación requiere de bases de dato

Page 110 - PROCESO DEL UNIQUE CHALLENGE

182• Sistema de Administración de Base de Datos ORACLE.• DECss73.8.3 HARDWARE EN EL SISTEMA DE ADMINISTRACION DELA CLAVE DE AUTENTICACIONEl hardware

Page 111

183FIGURA 3.9HARDWARE EN EL SISTEMA DE ADMINISTRACIONDE LA CLAVE DE AUTENTICACION

Page 112

D E D I C A T O R I AA NUESTRODIOSA NUESTROSPADRESA NUESTROSHERMANOS YAMIGOS

Page 113

4suceden a las operadoras de servicio celular, está estimado entre el 2% y 4% de losingresos anuales que perciben

Page 114

1843.8.4 SOFTWARE DEL SISTEMA DE ADMINISTRACIÓN DESEGURIDAD DE LA CLAVE DE AUTENTICACIÓNEl sistema de Administración de seguridad de la Clave de Auten

Page 115 - ACCESO DEL MOVIL

185La interface de los validadores, consiste de un display LCD y dos teclados para ingresarlos datos de administración. Los teclados también permiten

Page 116

186CAPITULO IVANALISIS COMERCIAL4.1 PLANES DE TARIFACIÓN DE LLAMADAS CELULARESEn esta sección enfocaremos los planes tarifarios celulares que servir

Page 117

187** Internet: Planes Wave y Convenientes." Derecho de Inscripción para un teléfono análogo $ 50,00.Clientes con equipo propio no pagan Derecho

Page 118

188Tabla 4.1Plan 1Cuota Mensual 22,00 USDMinutos 40Precio Minuto (Pico) 0,39 USDPrecio Minuto (No pico) 0,05 USDDerecho de Inscripción " 35,00 US

Page 119

189Tabla 4.2Plan 2Cuota Mensual 27,00 USDMinutos 100Precio Minuto (Pico) 0,38 USDPrecio Minuto (No pico) 0,05 USDDerecho de Inscripción " 35,00 U

Page 120 - AUTH=1, RAND

190Tabla 4.3Plan 3Cuota Mensual 15,00 USDMinutos 15Precio Minuto (Pico) 0,48 USDPrecio Minuto (No pico) 0,05 USDDerecho

Page 121

191Tabla 4.4Plan 4Cuota Mensual 30,00 USDMinutos 100Precio Minuto (Pico) 0,20 USDPrecio Minuto (No pico) 0,20 USDDerecho

Page 122 - PARTICULAR

192Tabla 4.5Plan 5Cuota Mensual 35,00 USDMinutos 140Precio Minuto (Pico) 0,35 USDPrecio Minuto (No pico) 0,05 USDDerecho

Page 123

193Tabla 4.6Plan OficinaCuota Mensual 15,00 USDMinutos 0Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,05 USDDe

Page 124

5Las operadoras de redes móviles enfrentan un problema adicional por el hecho de quelos equipos móviles frecuenteme

Page 125 - PARTICULAR NO DISPONIBLE

194Tabla 4.7Plan EmpresarialCuota Mensual 15,00 USDMinutos 30Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,12

Page 126

195Tabla 4.8Plan PermanenteCuota Mensual 15,00 USDMinutos 0Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,15 US

Page 127

196Tabla 4.9Plan Permanente PlusCuota Mensual 15,00 USDMinutos 30Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0

Page 128

197Tabla 4.10 Plan NegocioCuota Mensual 90,00 USDMinutos 500Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,15 U

Page 129

198Tabla 4.11Plan GrupalCuota Mensual 50,00 USDMinutos 400Precio Minuto (Pico) 0,25 USDPrecio Minuto (No pico) 0,05 USD

Page 130 - 2.6.1.1 REGISTRACIÓN

1994.2 COSTOS DE IMPLEMENTACION DE UN SISTEMA DEAUTENTICACIÓN VS. RF FINGERPRINTING.4.2.1 COMPARACIÓN DE LAS TÉCNICASLos costos específicos de la i

Page 131

200Una vez que los sistemas de autenticación o RF Fingerprinting están instalados eimplementados, el hurto en roaming prevalecerá hasta que no se pue

Page 132 - paralelos

201Aunque muchos de los costos son asociados con el equipamiento para los MSC, AC,RFU y SSC , son responsabilidad de la empresa portadora, el costo d

Page 133

202Quizás el RF Fingerprinting es la solución, o nuevamente como lo mencionamosantes, la implementación de ambas tecnologías reducirá el mercado del c

Page 134 - 2.6.1.2 ORIGINACIÓN

203$25000 y los $35000 por celda. Para este análisis asumimos que el costo por celdaes de $30000.Para el calculo del flujo de caja y de la tasa intern

Page 135

6Las llamadas vendidas en donde el servicio es vendido con descuento junto con lasfacturas que no son pagadas y la

Page 136

2044.2.3 COSTOS ESTIMADOS DE AUTENTICACIÓN Y RFFINGERPRINTINGEsta primera tabla se basa en costos estimados asumiendo que el mercado celular noesta pr

Page 137 - AC determina acción de falla

205suman un total mínimo de 5 personas técnicamente calificadas. Lo que nos da un totalde $4000 en salarios técnico profesionales. En la siguiente t

Page 139

207Hay que tomar en cuenta los siguientes parámetros para ver que tecnología esfactible, ya sea autenticación o RF Fingerprinting:- Vulnerabilidades s

Page 140

208Tabla 4.15COSTOS DE AUTENTICACION Y RF FINGERPRINTINGFACTOR AUTENTICACION RF FINGERPRINTINGCosto de Distribution: $ 2 Billones (Móvil) $ 300 Millon

Page 141

209La vulnerabilidad de la autenticación es hasta cierto punto posible, este tipo dealgoritmo confundirá a los intrusos durante unos 20 años, según lo

Page 142

2104.3 COSTOS DE HARDWARE Y SOFTWARE DEL CENTRO DEAUTENTICACIÓNEntre los valores estimados del hardware y software para implementar el áreainformática

Page 143

2114.4 COSTOS DE HARDWARE Y SOFTWARE DEL SISTEMA DEADMINISTRACION DEL LA CLAVE DE AUTENTICACIONDespués de implementar los equipos para el centro de au

Page 144

2124.5 IMPACTO ESTIMADO DEL SISTEMA DEAUTENTICACIÓNEl impacto estimado de la autenticación y el cómputo de la actividad para laautenticación se hace e

Page 145

APENDICE CALGORITMO DE ENCRIPTACIONDE MENSAJESCMEA

Page 146

7Creando un falso número ESN para el microteléfono que fue construido, se pudoconocer el acceso inicial de la red q

Page 147

ALGORITMO DE ENCRIPTACION DE MENSAJESCMEA1. Proceso de Encripción de Mensajes CMEAEste proceso usa la clave de sesión CMEA de 8 bytes para producir m

Page 148 - Tabla 2.2

tbox(z) = C(((C(((C(((C((zXOR k0)+k1)+z)XOR k2)+k3) +z)XOR k4)+k5)+z)XOR k6)+k7)+zdonde• “+” denota el modulo de adición 256,• “XOR” es

Page 149

tbox (z); { k_index = 0; temp = z; For 4 repetitions { temp = temp XOR cmeakey[k_index]; temp = temp + cmeakey[k_index + 1]; /*

Page 150 - CAPITULO III

Variables: msg_index: integer; k: unsigned integer range 0 to 255; z: unsigned integer range 0 to 255;/* First Manipulation: */ z = 0; For msg_i

Page 151

} /* this subtraction is mod256 */ /* without borrow */2.2 Descripción de Mensajes.Lo siguiente

Page 152

cada palabra FVC son tratados por el CMEA como un mensaje simple. Ninguno delos campos adicionales son encriptados.2.2.1.2 Flash With Info.El mensa

Page 153

dígitos son tratados por el CMEA como un mensaje simple. Ninguno de los camposen la Palabra D son encriptados.Los 32 bits en cada Palabra E, F, y

Page 154 - FIGURA 3.1

convolucional. El CRC es computado en los 48 bits resultantes. Para el primer slot deun mensaje multi/slot *continuación Flag = 0* todos los campos e

Page 155 - ENET

Flag = 0* todos los campos excepto el Tipo de Mensaje ( 40 bits en total ) sonencriptados por CMEA. Para los subsiguientes slots de un mensaje multi

Page 156

ESN D75A 96ECmsg_buf[0] = B6, 2D, A2, 44, FE, 9B...msg_buf[5]Los siguientes dígitos, A/ke

Page 157

8primariamente rastrearon la clonación por la búsqueda de llamadas simultáneas o dosllamadas hechas en cualquier mo

Page 158 - IS-41C

CMEA key k0,...k7 = A0 7B 1C D1 02 75 69 14CMEA output = E5 6B 5F 01 65 C6VPM = 18 93 94 82 4A 1A 2F 99 A5 39 F9 5B 4D 22 D5 7C EE 32 AC 21 6B 26

Page 159

348BIBLIOGRAFÍA1. ANDERSON, S., Dropping the bomb on fraud, Cellular Business,June 1997, pag. 76.2. COMPAQ, Managing Fraud in Wireless CommunicationsN

Page 160 - RESPECTIVAMENTE

34913. NORTH AMERICAN CELLULAR NETWORK, "Authentication",http://www.nacn.com, 15 Oct. 97.14. SIEDSMA, A., Cellular phone companies unitfight

Page 161

35023. ISOTEL Corporation, TDMA Technology for Cellular and PCSwireless Communications,http://www.isotel.com/is136.htm, 2-Feb-99.24. "An Introduc

Page 162 - OBJETIVOS DE LA PLANIFICACIÓN

9crecen, el problema ha sido una transición lejana de la clonación al fraude porsubscripción. El segundo tipo de f

Page 163

10servicios están en constante evolución, y tal es así que las técnicas son usadas por losfraudistas. Así pues es

Page 164 - METODOLOGÍA

11• FRAUDE POR SUBSCRIPCION, que consiste en obtener el servicio legítimocon motivos ilegítimos y con medios para h

Page 165

12• INGENIERIA SOCIAL Y AMISTAD FRAUDISTA, este tipo de fraude serealiza obteniendo acceso a la red simplemente esp

Page 166 - 3.4.2.1 FASE 1: Investigación

13ESN de subscriptores válidos por el Canal de Control Delantero FCCH (Ver fig. 1.1).El teléfono celular es modific

Page 167 - 3.4.2.2 FASE 2: Estimación

TRIBUNAL DE GRADUACION Ing. Carlos Monsalve A. Ing. Vicente Saltos B. DECANO DE LA FIEC DIRECTOR DE TE

Page 168

14FIGURA 1.1PRINCIPIO DE LA CLONACION2. y luegoilegalmente sealteran otrosteléfonos pararetransmitir losmismosiden

Page 169

15FIGURA 1.2CLONACION PROFESIONAL1. Obtener buenosnumeros: Típicamente losidentificadores MIN/ESNserán obtenidos a

Page 170 - Transferir conocimientos

161.3.1.2 MOVILES TUMBLINGLa técnica tumbling es una forma de poder perjudicar a las redes analógicasprincipalmente

Page 171 - Adaptar el sistema

17Para realizar esta actividad fraudista, se necesitan además crear programas para elaumento o cambio del MIN/ESN.

Page 172 - FASE 4: Actualización

18Esta tecnología es una nueva implementación de la técnica tumbling. Originalmentelanzado por los US y ahora esta

Page 173

19progreso para tener el inicio del balance deducido de un balance prepagado. Algomás interesante pero simple es l

Page 174 - LLAMADAS

20Hubo numerosos casos documentados donde la identificación de tarjetas ha sidopresentada para dar el servicio, y e

Page 175 - 3.5.2 PERFILES DEL USUARIO

21una identificación falsa o con una información al cliente fraudulentamente obtenida,de tal forma que el perpetrad

Page 176 - 3.5.3 ALARMAS

221.3.3.2 ROBO DE LA IDENTIDADEste método de subscripción por fraude es usado cuando un individuo se hace pasarpor

Page 177

23préstamos, compras de tarjetas de crédito y para otros fines. Una persona sufre conesto por los daños a su tarje

Page 178

DECLARACION EXPRESA“La responsabilidad del contenido de esta Tesis deGrado, nos corresponden exclusivamente; y el patrimoniointelectual de la misma a

Page 179 - 3.5.5 FUNCIONES DE NEGOCIOS

24Los métodos para combatir los tipos de fraude ya mencionados en la delincuenciausualmente ocasionan una mayor inv

Page 180

251.3.3.5 FRAUDE POR SUBSCRIPCIÓN ROAMINGPara hablar del roaming en el uso de los teléfonos móviles, este se produc

Page 181 - 3.5.6 INTERFACES DEL USUARIO

26• Creación de subscriptores quienes no tienen tarifados teléfonos fantasmas esdecir, un subscriptor ha sido activ

Page 182 - 3.5.7 REPORTES

27son tarifables. Algunas de estas llamadas no tarifadas no concordarán con un clienteconocido y puede ser que el

Page 183

28Una manera popular para un negociador de incrementar sus comisiones es de activarel servicio a personas no existe

Page 184

29• Auditoría externa para la falsificación de equiposEl fraude en los equipos será detectado como parte de la clon

Page 185

30operadoras de los posibles peligros de este tipo de fraude y comunicar losprocedimientos estrictos para la libera

Page 186

311.4.- EL IMPACTO DEL FRAUDEEl fraude negativamente impacta a una compañía telefónica en cuatro maneras:1.4.1 PER

Page 187

321.4.2 MARKETINGLa vulnerabilidad al fraude puede obligar a un carrier a ofrecer el más óptimo de losservicios que

Page 188

33víctima de un fraude mayor. La persecución de los fraudistas invariablemente generapublicidad, la cual puede ser

Page 189

RESUMENEl presente proyecto establece la solución al grave problema del fraude celular enredes inalámbricas, ya que hasta ahora está ampliamente acept

Page 190

341.5.1.- METODOS DE DETECCION1.5.1.1 SOFTWARE DE DETECCION POR LA MODIFICACIONDE ESN.Este software detecta el frau

Page 191 - DEL CENTRO DE AUTENTICACIÓN

35de uso para cada subscriptor, identifica un patrón de uso anormal que es una muestraindicadora de actividad fraud

Page 192

361.5.2.1 RF FINGERPRINTING (RF HUELLA DIGITAL).- Examinael patrón de ondas de radio frecuencia RF emitidas por la

Page 193

37Una arquitectura RF Fingerprinting consiste de dos componentes principales: unaunidad de radio frecuencia (RFU) e

Page 194

38FIGURA 1.4ARQUITECTURA RF FINGERPRINTINGEl RF Fingerprinting permite ya sea compartir las huellas entre mercados

Page 195 - Descripción

39FIGURA 1.5RF FINGERPRINTING Y ROAMINGCabe recalcar que este sistema es caro debido a que hay que colocar un equip

Page 196 - DE AUTENTICACIÓN

40La autenticación incluye el mecanismo para generar, distribuir y manejar el SSD, ycada componente es indispensabl

Page 197

411.5.2.3 RESTABLECIMIENTO DE LA VERIFICACIÓN DELROAMEREl Restablecimiento de Verificación del Roamer (RVR) identif

Page 198 - LA CLAVE DE AUTENTICACION

42El Restablecimiento de la Verificación del Roamer (RVR) provee un mecanismopara reducir perdidas financieras deb

Page 199 - DE LA CLAVE DE AUTENTICACION

43Otra opción para el servicio proveedor es rutear estas llamadas directamente al centrode servicio consumidor.El R

Page 200 - DEL A-KEY

de seguridad que sea capaz de prevenir el fraude y de proveer autenticación ateléfonos válidos.• Un estudio de costos y mercadeo para tener una idea d

Page 201

44estación móvil serán restringidas excepto por aquellas que son definidas como deemergencia.El SPINA permitirá que

Page 202 - ANALISIS COMERCIAL

45HLR también son desactivadas. Mientras las diferentes variables de SPINAfuncionan como se explicara a continuaci

Page 203

46origen=6, para llamadas que no son internacionales), y cuando SPINA denyintl sedesactiva, el móvil puede reali

Page 204

47CAPITULO IIAUTENTICACIÓN CELULAR2.1 INTRODUCCION Y ELEMENTOS BASICOS DEAUTENTICACIONLa autenticación es el proceso en el cual la información es inte

Page 205

48algoritmo de encriptación en la misma forma como el MS. El AC compara suparámetro resultante de la autenticación con el parámetro de autenticación t

Page 206

49cualquier momento durante la llamada usando los procedimientos del UniqueChallenge. La autenticación esta basada en el share secret data (SSD) que

Page 207

502.1.1 ENTIDADES FUNCIONALES DE RED:El proceso de autenticación incluye más que nada el uso del protocolo deautenticación. La autenticación también

Page 208

51FIGURA 2.2ARQUITECTURA DE RED DE UN AC INTERNO IS 91, IS 54B, IS 1

Page 209 - Plan Oficina

52las responsabilidades del AC con el propósito de reducir el tráfico de mensajesde comunicación con el AC en un acceso móvil. Esto es posible gracia

Page 210 - Plan Empresarial

53soportar la estación móvil son el IS-91(analógico), IS-54B (TDMA/ACCH) IS-136(TDMA/DCCH), Y el IS-95A(CDMA).• Red de Señalización IS-41: soporta el

Page 211 - Plan Permanente

ÍNDICE GENERALPág.RESUMEN ...VIÍNDICE GENERAL...

Page 212 - Plan Permanente Plus

54• Manejar las fallas en la autenticación. Si el AC detecta fallas mientras se procesael AUTHREQ o es notificado de algún problema por medio del mens

Page 213 - Plan Negocio

55interceptación del A-Key durante el proceso de distribución de la clave. El SSD, elcual también necesita solamente ser conocido por el MS y el AC, y

Page 214 - Plan Grupal

56de autenticación procesado. Si los valores de autenticación de los MSs concuerdancon los valores de autenticación del AC esperados, el MS es verific

Page 215

57mostrada en la pantalla del móvil. Para tener aun más seguridad en la clave deautenticación una forma encriptada de la clave conocida como SSD (Shar

Page 216

58SSD oculta al A-key de la exposición directa y provee de una variable de entrada alalgoritmo CAVE, complicando el posible manipuleo reversible de la

Page 217

59de Control Digital). Además se puede hacer la retransmisión del Tren de Mensajes(OMT) en el ACCH. El RANDC es el más significante de los 8 bits del

Page 218 - 4.2.2 ANÁLISIS COMPARATIVO

60• RANDSSD: Es un valor aleatorio de 56 bits usado en vez del RAND generado porel Centro de Autenticación. Específicamente se lo usa para la actualiz

Page 219 - FLUJO DE CAJA

61• AUTHU: Es una salida única del algoritmo CAVE para el procedimiento UniqueChallenge.• AUTHBS: Es una salida única de 18 bits del Algoritmo CAVE pa

Page 220 - FINGERPRINTING

62VLR también procesan el AUTHR y se lo compara al valor proveído por el MS.Si los valores son iguales, la autenticación es exitosa.⇒ Unique Challen

Page 221

63de mensajes identifica las operaciones de autenticación que soportará nuestro sistemaMSC.- Autenticación Directiva (AUTHDIR)- Autenticación de Rep

Page 222

1.3.7 Ingeniería social y amistad fraudista...291.4 El Impacto del fraude...31

Page 223

64- Orden de Desafío Unico- Orden de Desafío de la Estación Base- Orden de Actualización del SSD.A continuación se describirá el proceso de autenticac

Page 224

65FIGURA 2.4REGISTRACION EN EL ACCESO INICIAL DEL SISTEMA MSC-S/VLR HLR ACAUTHREQ(a)AUTHREQ(b) authreq©authreq(d)a.

Page 225

66∗ Si el AC quiere denegar el servicio entonces enviara un AuthenticationResponse conteniendo el parámetro de acceso denegado.∗ Si el AC quiere permi

Page 226

67un AFREPORT) o cuando el SSD haya sido removido por el sistema servidor(notificado por mediante un AUTHREQ).En el caso donde el SSD no sea compartid

Page 227

682.3.2 AUTENTICACIÓN EN LA REGISTRACIÓN DE LALLAMADAEsta actividad de autenticación provee la seguridad para la registración inicial delmóvil en el

Page 228

69procedimiento satisfactoriamente completo del Unique Challenge, el Centro deAutenticación informa al MSC para permitir el acceso. Entonces el MSC en

Page 229 - APENDICE C

70FIGURA 2.6AUTENTICACION EN LA REGISTRACION DEL MÓVILAUTH=1 EN EL OMTVALOR RANDPARA EL TRENDE MENSAJESDEENCABEZADO(OMT)Registración de losparametros

Page 230

712.3.3 AUTENTICACIÓN EN LA ORIGINACIÓN DE UNALLAMADA.Esta habilidad de autenticación, soporta la autenticidad de un móvil durante unaoriginación de u

Page 231 - Pseudo-código para t-box

72FIGURA 2.7AUTENTICACIÓN EN LA ORIGINACION DEL MÓVILAUTH=1 en el OMTRAND DEL OMTRegistrandoparametros deentrada del móvilCorrida delalgoritmoCAVEAUTH

Page 232

73FIGURA 2.8AUTENTICACIÓN EN LA ORIGINACION DEL ACRAND delMSC/VLRRegistrando losparametros deentrada del AC.ProcesoCAVESe compara el AUTHRgenerado con

Page 233

2.3.5 Interface Aérea...852.3.6 Consideración del RAND...

Page 234

742.3.4 ESCENARIOS DE AUTENTICACIÓN2.3.4.1 AUTENTICACIÓN EN REGISTROLa autenticación en un acceso inicial al sistema es también conocida como laautent

Page 235

75comparación pasa, y el switch envía un mensaje de requerimiento deautenticación conteniendo los valores de AUTHR y RAND a los móviles HLR.3. El HLR

Page 236

76FIGURA 2.9REGISTRACION INICIAL EXITOSA MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RAND)Registración ( 1 )

Page 237

772.3.4.2 AUTENTICACIÓN SOBRE ORIGINACIÓNLa autenticación sobre originación es importante desde que la mayoría de lasllamadas fraudulentas son de móv

Page 238 - Algorithm Version

78retardos enviando el mensaje IVCD mientras los mensajes de AuthenticationResponse y Qualification Response son recibidos.4. El HLR rutea el Authenti

Page 239

79FIGURA 2.10ORIGINACION EXITOSA SIN ENTRADA VLR MOVIL (MS) Switch HLR AC MSC-S/VLR Control Channel (AUTH=1, RAND Originación Ms

Page 240 - 3.2 Vector 2 (MS Termination)

802.3.4.2.2 ORIGINACION EXITOSA CON ENTRADA VLRPRESENTE Y SSD NO COMPARTIDOEl siguiente flujo de mensajes “Originación Exitosa con entrada VLR (SSD n

Page 241 - BIBLIOGRAFÍA

812. El MSC determina que el SSD no es compartido por la ausencia de un valor SSDasociado con la entrada VLR del móvil. El proceso de llamada continua

Page 242

82FIGURA 2.11ORIGINACION EXITOSA CON ENTRADA VLR (SSD nocompartido) MOVIL (MS) Switch HLR AC MSC-S/VLR Control Channel (AUT

Page 243

832.3.4.2.3 ORIGINACIÓN CON ENTRADA VLR SSDCOMPARTIDO.Para una originación normal, una llamada procede después de se hace unrequerimiento para correr

Commentaires sur ces manuels

Pas de commentaire