Facultad de Ingeniería en Electricidad y Computación“DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DEANTIFRAUDE CELULAR”PROYECTO DE GRADUACIÓNPrevia la obten
3.2 Operaciones del Centro de Autenticación...1353.3 Configuraciones del Centro de Autenticación...1373.
842. El proceso de la llamada corre paralelo con la autenticación, por lo tanto elmensaje ICVD puede ser enviado al móvil antes de la autenticación se
852.3.5 INTERFACE AÉREA2.3.5.1 VISIÓNPara proveer un entendimiento completo del sistema de autenticación, en nuestra tesisproveeremos información so
86Tabla 2.1INTERFACES AÉREAS SOPORTADAS EN EL MSCInterface Aerea Tipos de RadioFunciones deAutenticaciónIS-95 A Canal de AccesoCanal PagingCanal de Tr
872.3.5.3 IDENTIFICACIÓN DEL CANAL DE CONTROL DE LAAUTENTICACIÓN.El procedimiento Global Challenge es una manera de informar a la estación móvilque l
882.3.5.5 PARÁMETROS DE AUTENTICACIÓN EN EL CANAL DECONTROL ANALÓGICOLos parámetros de Autenticación son comunicados para móviles AMPS/TDMA via elTre
892.3.5.6 PARAMETROS DE AUTENTICACIÓN EN EL CANAL DECONTROL DIGITAL (DCCH).Los parametros de autenticación son comunicados a los móviles con el canal
90“01”, el sistema incluye un bit 32 del RAND en el mensaje a ser usado por el móvilpara la autenticación. Para algunos otros valores, el sistema omi
91corrientemente en uso. Estos móviles intentan leer estos parametros del IS-54B en elOMT en lugar de codificar o de inhabilitar información en el OMT
92• Autenticación Directiva (AUTHDIR)- La operación AUTHDIR es usada paramodificar uno de los parametros de autenticación del móvil (por ejemplo laac
93• Autenticación Dirtectiva Delantera• Solicitud de Conteo.• Solicitud de Variable Aleatoria.2.3.7.2 MENSAJES DE AUTENTICACIÓN RELACIONADOSCON LA INT
3.5.5 Funciones de Negocios...1633.5.6 Interfaces del Usuario...
94completar el proceso de Desafio de la Estación Base (BSCHALL), con unaOrden de Confirmación de la Actualización del SSD la cual contiene unaindicaci
95Challenge (AUTHU). El sistema servidor entonces le pregunta el móvil para ver si sepuede generar el AUTHU con el mismo valor del RANDU. La compara
96Una vez que el MSC ha procesado la orden, se envía de regreso un AuthenticationStatus Report conteniendo un parámetro llamado SSD Update Report (SSD
97• Unique Challenge no intentado, es decir, que el MSC no es capaz de completar ode iniciar la parte del Unique Challenge de la operación de actualiz
98SSD será abortada para permitir que la autenticación para la solicitud de hacer flashtome lugar.El Centro de Autenticación puede decidir que hacer s
992.5.1 ACTUALIZACION DEL SSD INICIADA DURANTE ELACCESO DEL MOVILLa fig. 2.13 es un ejemplo de una actualización del SSD iniciada durante el acceso d
100puede ejecutar la actualización del SSD durante el acceso de registración, ya queel móvil no está en un canal de voz. El MSC enviará el ASREPORT j
10110. El HLR rutea el Authentication Response al sistema servidor MSC/VLR.11. Durante la recepción del parámetro de actualización del SSD en el Authe
10214. El HLR rutea el mensaje BSCHALL al Centro de Autenticación. El AC ejecuta elCAVE para computar el AUTHBS.15. El AC envía de regreso un AUTHBS e
10319. Si los parámetros del RANDU y el AUTHU no fueron recibidos desde el Centrode Autenticación, el MSC genera el RANDU y computa el AUTHU. El MSCe
3.8.5 Hardware de la interface de programación delA-key...184IV ANALISIS COMERCIAL
104FIGURA 2.13ACTUALIZACION DEL SSD EN EL ACCESO DEL MOVIL MOVIL (MS) Switch HLR AC MSC-S/VLRAUTHDIR( 1 )AUTHDIR
105(continuación) MOVIL (MS) Switch HLR AC MSC-S/VLR ORDEN ESTACION BASE REQUERIDA(12)BSCHALL SSD sin partición(13)
1062.5.2 ACTUALIZACION MANUAL DEL SSD PARA UN MOVILPARTICULARa) Una solicitud de Autenticación Directiva (AUTHDIR) es enviada al HLR delmóvil. Este
107CAVE entonces el SSD enviado en el AUTHDIR podría ser usado para el proceso(BSCHALL), de tal forma que se elimine el mensaje Base Station Challenge
108FIGURA 2.14ACTUALIZACION DEL SSD PARA UN MOVILPARITCULARMSC-S/VLR HLR ACAUTHDIR AUTHDIR authdir authdirBSCHALL SSD No CompartidoBSCHALL
1092.5.3 ACTUALIZACION MANUAL DEL SSD A UN MOVILPARTICULAR NO DISPONIBLEa) Una solicitud de Autenticación Directiva (AUTHDIR) es enviada al HLR delmóv
110h) EL HLR rutea la respuesta del (asreport) al sistema servidor MSC/VLR.*i) Cuando el móvil accesa al sistema, una Solicitud de Autenticación es en
111o) El AC recibe el Base Station Challenge y procede a correr el algoritmo CAVEpara calcular el AUTHBS y regresa ese valor en el Base Station Challe
112FIGURA 2.15ACTUALIZACION DEL SSD PARA UN MOVIL NO DISPONIBLEMSC-S/VLR HLR ACAUTHDIR AUTHDIR authdir authdirASREPORTASREPORT asreportasr
113ACTUALIZACION DEL SSD PARA UN MOVIL NO DISPONIBLE (Cont.)MSC-S/VLR HLR ACBSCHALLSSD No Compartido BSCHALL BschallBschallASREPORTASREPORT a
INDICE DE FIGURASFig. 1.1 Principio de la Clonación... 14Fig. 1.2 Clonación Profesiona
1142.6 FALLAS DE AUTENTICACION.Esta sección cubre la administración de las fallas de autenticación en el MSC sistemade autenticación, incluyendo la a
115Si el AC envía de regreso el parámetro de “acceso denegado” en la respuesta,entonces el MSC/VLR no enviara el REGNOT al HLR.También el MSC envia e
116FIGURA 2.16ERROR DEL AUTHR EN LA REGISTRACION MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RAND) Registración
1171. El móvil lee el valor del RAND desde el canal de control y ejecuta el algoritmoCAVE para generar el AUTHR. El AUTHR y el RANDC son enviados en
118solicitud de una “falla de autenticación” al móvil. En este momento eltemporizador ACBOUND es cancelado.2.6.1.2 ORIGINACIÓNSemejante a la registr
119poder generar el AUTHR. El móvil genera el mensaje de originación e incluye elvalor del AUTHR en el mensaje.1. Cuando el MSC recibe el mensaje de
1205. El HLR rutea el mensaje al Centro de Autenticación y posiciona un temporizadorAFRT.6. El Centro de Autenticación determina que acción tomar, bas
121FIGURA 2.17ERROR DEL AUTHR EN LA ORIGINACION MOVIL (MS) Switch-S/VLR HLR AC Control Channel (AUTH=1, RAND) Originación Msg
1222.6.2 FALLA DEL RANDC EN LA REGISTRACIÓN YORIGINACIÓNEl parámetro RANDC son los ocho bits más significativos del RAND. Es usado paraindicar cual
1232.6.2.1 CELDA ADYACENTE Y EL RANDC NO IGUAL ACEROCuando el MSC detecta un RANDC erróneo, si el móvil está en una celda adyacentey el RANDC recibido
INDICE DE TABLASTabla 2.1 Interfaces aéreas Soportadas en el MSC... 86Tabla 2.2 Teléfonos Celulares Autenticabl
124Unique Challenge Report (UCHALRPT). El parámetro UCHALRPT indica la salidadel Unique Challenge iniciado por el Centro de Autenticación o por el MS
1252. El móvil envía el mensaje registración conteniendo el mensaje registración delAUTHR generado tan bien como el RANDC para el MSC. El MSC entonce
1267. El MSC envía la orden del Unique Challenge a la celda en la cual el móvil tratóde registrarse en la celda y en las celdas adyacentes. Si el MSC
12710. El HLR posiciona el temporizador ACBOUND y rutea el reporte del estatus deautenticación al Centro de Autenticación.11. El centro de Autenticaci
128FIGURA 2.18REGISTRACIÓN EN LA CELDA ADYACENTE Y EL RANDC NOIGUAL A CERO MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, R
129• Originación.- Semejante al mensaje de registración inicial, el SSD compartido esposible en el flujo de mensaje de originación.1. El AUTH = 1 es
1308. El HLR actualiza el temporizador ACBOUND y rutea el mensaje de respuesta deautenticación al MSC.Como el mensaje recibido por el MSC, entonces el
131FIGURA 2.19ORIGINACIÓN DE LA CELDA ADYACENTE Y EL RANDC NOIGUAL A CERO MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RA
1322.7 MOVILES AUTENTICABLESPara finalizar este capítulo de autenticación es necesario conocer que móviles sonautenticables para que tanto la operador
133LUCENT, 6735,6820, 6840Matsushita /PanasonicH63, H64, H65,H66, PH55Solo a través de laRed de ServicioPanasonicValidable paracualquier compañíabajo
ABREVIATURASAAV Versión del Algoritmo de AutenticaciónAC Centro de AutenticaciónACCH Canal de
134CAPITULO IIIDISEÑO Y SIMULACION DEL SISTEMA DE AUTENTICACION3.1 OBJETIVOEl objetivo de nuestro diseño de un Centro de Autenticación celular será da
135recomendaciones para configurar las operadoras antes mencionadas, la una será unCentro de Autenticación Interno a la red celular y la otra será la
136• Manejar posibles fallas de autenticación. Si el Centro de Autenticación detecta unafalla mientras se procese el AUTHREQ o sea notificado de un pr
1373.3 CONFIGURACIONES DEL CENTRO DE AUTENTICACIÓNEn esta sección daremos a conocer las posibles configuraciones de los Centros deAutenticación que se
138FIGURA 3.1ARQUITECTURA INTERNA DEL SISTEMA CON UN ACEXTERNO
139FIGURA 3.2ARQUITECTURA DEL SISTEMA CON UN AC INTERNO CMCentro deAutenticación ENET IOCDMS-BUS
140 3.3.1 DOS REGIONES DE COBERTURA CON UN SOLOCENTRO DE AUTENTICACIÓN EXTERNO.En este escenario de autenticación tenemos a dos regiones de cobertura
141FIGURA 3.3DOS REGIONES DE COBERTURA CON UN SOLO CENTRO DEAUTENTICACIÓN EXTERNO3.3.2 DOS REGIONES DE COBERTURA CON DOS CENTROS DEAUTENTICACIÓN EXTER
142la interface aérea de las estaciones base con los respectivos protocolos como son IS136,IS54B e IS91.Este tipo de escenario obliga a que haya un en
1433.3.3 DOS REGIONES DE COBERTURA CON SUS CENTROS DEAUTENTICACIÓN INTERNOS RESPECTIVAMENTEEn este escenario de autenticación tenemos a dos regiones d
IS-136 Estándar Interino IS-136IVA Impuesto al valor agregadoMIN Número de Identicación del Móv
1443.3.4 DOS REGIONES DE COBERTURA CON UN CENTRO DEAUTENTICACIÓN INTEGRADO EN UNA DE ELLAS.En este escenario de autenticación tenemos a dos regiones
145cuando los subscriptores de la región MSC-B hagan roaming ellos necesitaránregistrarse en el MSC de su región y luego mediante el enlace IS 41C la
1463.4 PLANIFICACIÓN DEL SISTEMA DE AUTENTICACIÓN3.4.1 OBJETIVOS DE LA PLANIFICACIÓNNuestro sistema de autenticación necesita ser planificado para sol
147subscriptor a medida que esta crezca, y tener una obligación a largo plazo para laevolución continua de la esencia del producto que en este caso se
1483.4.2 METODOLOGÍALa metodología de trabajo para nuestra planificación será un proceso paso a paso paraminimizar el impacto del uso fraudulento de l
149Fase de Investigación• Servicio de Análisisde DatosFase de Estimación• Consultoría de ambientescon fraude.• Recomendaciones yConclusionesFase de Im
1503.4.2.1 FASE 1: InvestigaciónDurante la fase 1 se discute el fraude con el operador celular. Si hay una persona o ungrupo de personas cuyo trabajo
151• Aspectos legales específicos del país que capacitan o previenen la implementación.El costo de la fase 1 es mínimo: No necesita de equipos o adqu
152para la administración del sistema de autenticación. Esta estrategia tiene 5 áreasimportantes de enfoque para el fraude: Aviso, Prevención, Detecc
153• Documento específico de integración que detalle todas las interfaces para el sistemade administración de fraude con otros sistemas, tanto como un
INTRODUCCIONEl presente trabajo es un “Diseño e Implementación de un Sistema de AutenticaciónCelular” (SAC), el cual detectará la presencia de fraude
154alineado con las funciones de detección de fraude en las situaciones que ocurra dichoproblema.Durante la fase 3 el sistema de autenticación será in
155• Adaptar el sistemaHasta que el sistema sea instalado para la producción del servicio celular, el sistema deautenticación tendrá algunas situacion
156• Sesión de entrenamiento a los ingenieros o a los usuarios del área técnica deloperador.• Preparar al staff de la operadora de cómo preparar repor
157Por otro lado el sistema de autenticación divide la detección del fraude y procesa larespuesta en estas cuatro tareas importantes:1. Grandes volúme
158• Entradas y salidas de datos• Funciones de negocios.• Interfaces del usuario.• Reportes.• Comercialización.3.5.1 PROCESAMIENTO DEL REGISTRO DE DAT
159En la primera etapa, el grupo de registros de llamadas es filtrada para producir unsubgrupo para el cual los mecanismos de detección puedan genera
160• Llamadas en espera.• Conferencia tripartita.3.5.3 ALARMASLas alarmas del sistema de autenticación celular son básicamente eventosautomáticamente
161parámetros que reflejan las políticas de negocios de la operadora, el sistema deautenticación tiene una interface que puede ser ajustada y comercia
162• Geografía de intercambio: En este set de datos se registran las coordenadas delongitud y latitud para habilitar la velocidad de detección.• Datos
1633.5.5 FUNCIONES DE NEGOCIOS Las funciones de negocios para el sistema de autenticación son específicas para lascaracterísticas de detección, funci
2CAPITULO I FRAUDE1.1 INTRODUCCIÓN AL FRAUDE.-Este es un bosquejo de los más comunes aspectos del fraude, el cual
164• Rastreo de Destino Nacional: Con esta función se identifican las llamadasnacionales hechas por un perpetrador, las cuales no son consistentes co
165• Acciones para contrarrestar el fraude: El sistema recomienda con cada caso defraude que las acciones a tomar estén basadas en la agregación y el
166• Lista de las alarmas y del registro de llamadas: Las alarmas generadas por un casode fraude sospechoso es mostrado con la información referente
167• Reporte promedio de resolución de casos: Es un resumen de resolución para casos,debidos a tipos de fraude.• Reporte de detalles de la resolución
168• Reporte del perfil del subscriptor: Este reporte lista la salida del proceso deperfilamiento del subscriptor para cada subscriptor evaluado. Est
169ya sea un alto o un bajo índice de fraude. La llamada hecha a las localizaciones quese encuentran registradas en listas, si hay fraude en ésta s
1703.6 BENEFICIOS DEL SISTEMA DE AUTENTICACIONEntre los beneficios de nuestro sistema de autenticación estarán especificados en lateoría básica de la
171• El sistema de autenticación elimina los tipos de fraude usando los diferentesmétodos de autenticación como son el RF Fingerprinter, y otros más q
172• Provee una administración al sistema de autenticación para permitir que el servicioproveedor actualice un SSD de un subscriptor o el conteo del h
173fabricante) en el switch por un grupo de móviles hasta que el tiempo del móvil actualsea provisto en la base de datos del Centro de Autenticación
3telefónica. Los fraudistas que se dedican a este negocio, no solamente son motivadospor el dinero, sino también n
174La fecha en la cual fue agregado el móvil en el registro es proveída por el cable. Elproveedor tiene la potestad de poder manejar el registro de a
175Si una entrada ya existe en el registro de autenticación, el comando que genera la clavede autenticación será bloqueado. Eventualmente cuando este
176móvil en esta base y el A-Key este presente. Entonces el centro de autenticación estalisto para iniciar la autenticación del móvil.El núcleo de la
177Si un móvil tiene una clave de autenticación un A-Key en la base de datos de laautenticación, entonces un log es generado en cada solicitud de aute
178nueva A-Key es automáticamente almacenada en una entrada del centro deautenticación para el móvil.Si el móvil ya tiene una clave de autenticación v
179Tabla 3.1INFORMACIÓN DE LA BASE DE DATOS DEL AC POR MÓVILEstado de los datos delmóvilDescripciónMIN Número de Identificación MóvilESN Número Serial
1803.7.4 ADMINISTRACIÓN DE LAS RUTAS DEL HLREn las operaciones del centro de autenticación existe la necesidad de conocer la rutapara un HLR del móvi
181acFIGURA 3.8HARDWARE EN EL SISTEMA DE AUTENTICACIÓN3.8.2 SOFTWARE EN EL CENTRO DE AUTENTICACIÓNEl centro de autenticación requiere de bases de dato
182• Sistema de Administración de Base de Datos ORACLE.• DECss73.8.3 HARDWARE EN EL SISTEMA DE ADMINISTRACION DELA CLAVE DE AUTENTICACIONEl hardware
183FIGURA 3.9HARDWARE EN EL SISTEMA DE ADMINISTRACIONDE LA CLAVE DE AUTENTICACION
D E D I C A T O R I AA NUESTRODIOSA NUESTROSPADRESA NUESTROSHERMANOS YAMIGOS
4suceden a las operadoras de servicio celular, está estimado entre el 2% y 4% de losingresos anuales que perciben
1843.8.4 SOFTWARE DEL SISTEMA DE ADMINISTRACIÓN DESEGURIDAD DE LA CLAVE DE AUTENTICACIÓNEl sistema de Administración de seguridad de la Clave de Auten
185La interface de los validadores, consiste de un display LCD y dos teclados para ingresarlos datos de administración. Los teclados también permiten
186CAPITULO IVANALISIS COMERCIAL4.1 PLANES DE TARIFACIÓN DE LLAMADAS CELULARESEn esta sección enfocaremos los planes tarifarios celulares que servir
187** Internet: Planes Wave y Convenientes." Derecho de Inscripción para un teléfono análogo $ 50,00.Clientes con equipo propio no pagan Derecho
188Tabla 4.1Plan 1Cuota Mensual 22,00 USDMinutos 40Precio Minuto (Pico) 0,39 USDPrecio Minuto (No pico) 0,05 USDDerecho de Inscripción " 35,00 US
189Tabla 4.2Plan 2Cuota Mensual 27,00 USDMinutos 100Precio Minuto (Pico) 0,38 USDPrecio Minuto (No pico) 0,05 USDDerecho de Inscripción " 35,00 U
190Tabla 4.3Plan 3Cuota Mensual 15,00 USDMinutos 15Precio Minuto (Pico) 0,48 USDPrecio Minuto (No pico) 0,05 USDDerecho
191Tabla 4.4Plan 4Cuota Mensual 30,00 USDMinutos 100Precio Minuto (Pico) 0,20 USDPrecio Minuto (No pico) 0,20 USDDerecho
192Tabla 4.5Plan 5Cuota Mensual 35,00 USDMinutos 140Precio Minuto (Pico) 0,35 USDPrecio Minuto (No pico) 0,05 USDDerecho
193Tabla 4.6Plan OficinaCuota Mensual 15,00 USDMinutos 0Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,05 USDDe
5Las operadoras de redes móviles enfrentan un problema adicional por el hecho de quelos equipos móviles frecuenteme
194Tabla 4.7Plan EmpresarialCuota Mensual 15,00 USDMinutos 30Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,12
195Tabla 4.8Plan PermanenteCuota Mensual 15,00 USDMinutos 0Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,15 US
196Tabla 4.9Plan Permanente PlusCuota Mensual 15,00 USDMinutos 30Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0
197Tabla 4.10 Plan NegocioCuota Mensual 90,00 USDMinutos 500Precio Minuto (Pico) 0,15 USDPrecio Minuto (No pico) 0,15 U
198Tabla 4.11Plan GrupalCuota Mensual 50,00 USDMinutos 400Precio Minuto (Pico) 0,25 USDPrecio Minuto (No pico) 0,05 USD
1994.2 COSTOS DE IMPLEMENTACION DE UN SISTEMA DEAUTENTICACIÓN VS. RF FINGERPRINTING.4.2.1 COMPARACIÓN DE LAS TÉCNICASLos costos específicos de la i
200Una vez que los sistemas de autenticación o RF Fingerprinting están instalados eimplementados, el hurto en roaming prevalecerá hasta que no se pue
201Aunque muchos de los costos son asociados con el equipamiento para los MSC, AC,RFU y SSC , son responsabilidad de la empresa portadora, el costo d
202Quizás el RF Fingerprinting es la solución, o nuevamente como lo mencionamosantes, la implementación de ambas tecnologías reducirá el mercado del c
203$25000 y los $35000 por celda. Para este análisis asumimos que el costo por celdaes de $30000.Para el calculo del flujo de caja y de la tasa intern
6Las llamadas vendidas en donde el servicio es vendido con descuento junto con lasfacturas que no son pagadas y la
2044.2.3 COSTOS ESTIMADOS DE AUTENTICACIÓN Y RFFINGERPRINTINGEsta primera tabla se basa en costos estimados asumiendo que el mercado celular noesta pr
205suman un total mínimo de 5 personas técnicamente calificadas. Lo que nos da un totalde $4000 en salarios técnico profesionales. En la siguiente t
206
207Hay que tomar en cuenta los siguientes parámetros para ver que tecnología esfactible, ya sea autenticación o RF Fingerprinting:- Vulnerabilidades s
208Tabla 4.15COSTOS DE AUTENTICACION Y RF FINGERPRINTINGFACTOR AUTENTICACION RF FINGERPRINTINGCosto de Distribution: $ 2 Billones (Móvil) $ 300 Millon
209La vulnerabilidad de la autenticación es hasta cierto punto posible, este tipo dealgoritmo confundirá a los intrusos durante unos 20 años, según lo
2104.3 COSTOS DE HARDWARE Y SOFTWARE DEL CENTRO DEAUTENTICACIÓNEntre los valores estimados del hardware y software para implementar el áreainformática
2114.4 COSTOS DE HARDWARE Y SOFTWARE DEL SISTEMA DEADMINISTRACION DEL LA CLAVE DE AUTENTICACIONDespués de implementar los equipos para el centro de au
2124.5 IMPACTO ESTIMADO DEL SISTEMA DEAUTENTICACIÓNEl impacto estimado de la autenticación y el cómputo de la actividad para laautenticación se hace e
APENDICE CALGORITMO DE ENCRIPTACIONDE MENSAJESCMEA
7Creando un falso número ESN para el microteléfono que fue construido, se pudoconocer el acceso inicial de la red q
ALGORITMO DE ENCRIPTACION DE MENSAJESCMEA1. Proceso de Encripción de Mensajes CMEAEste proceso usa la clave de sesión CMEA de 8 bytes para producir m
tbox(z) = C(((C(((C(((C((zXOR k0)+k1)+z)XOR k2)+k3) +z)XOR k4)+k5)+z)XOR k6)+k7)+zdonde• “+” denota el modulo de adición 256,• “XOR” es
tbox (z); { k_index = 0; temp = z; For 4 repetitions { temp = temp XOR cmeakey[k_index]; temp = temp + cmeakey[k_index + 1]; /*
Variables: msg_index: integer; k: unsigned integer range 0 to 255; z: unsigned integer range 0 to 255;/* First Manipulation: */ z = 0; For msg_i
} /* this subtraction is mod256 */ /* without borrow */2.2 Descripción de Mensajes.Lo siguiente
cada palabra FVC son tratados por el CMEA como un mensaje simple. Ninguno delos campos adicionales son encriptados.2.2.1.2 Flash With Info.El mensa
dígitos son tratados por el CMEA como un mensaje simple. Ninguno de los camposen la Palabra D son encriptados.Los 32 bits en cada Palabra E, F, y
convolucional. El CRC es computado en los 48 bits resultantes. Para el primer slot deun mensaje multi/slot *continuación Flag = 0* todos los campos e
Flag = 0* todos los campos excepto el Tipo de Mensaje ( 40 bits en total ) sonencriptados por CMEA. Para los subsiguientes slots de un mensaje multi
ESN D75A 96ECmsg_buf[0] = B6, 2D, A2, 44, FE, 9B...msg_buf[5]Los siguientes dígitos, A/ke
8primariamente rastrearon la clonación por la búsqueda de llamadas simultáneas o dosllamadas hechas en cualquier mo
CMEA key k0,...k7 = A0 7B 1C D1 02 75 69 14CMEA output = E5 6B 5F 01 65 C6VPM = 18 93 94 82 4A 1A 2F 99 A5 39 F9 5B 4D 22 D5 7C EE 32 AC 21 6B 26
348BIBLIOGRAFÍA1. ANDERSON, S., Dropping the bomb on fraud, Cellular Business,June 1997, pag. 76.2. COMPAQ, Managing Fraud in Wireless CommunicationsN
34913. NORTH AMERICAN CELLULAR NETWORK, "Authentication",http://www.nacn.com, 15 Oct. 97.14. SIEDSMA, A., Cellular phone companies unitfight
35023. ISOTEL Corporation, TDMA Technology for Cellular and PCSwireless Communications,http://www.isotel.com/is136.htm, 2-Feb-99.24. "An Introduc
9crecen, el problema ha sido una transición lejana de la clonación al fraude porsubscripción. El segundo tipo de f
10servicios están en constante evolución, y tal es así que las técnicas son usadas por losfraudistas. Así pues es
11• FRAUDE POR SUBSCRIPCION, que consiste en obtener el servicio legítimocon motivos ilegítimos y con medios para h
12• INGENIERIA SOCIAL Y AMISTAD FRAUDISTA, este tipo de fraude serealiza obteniendo acceso a la red simplemente esp
13ESN de subscriptores válidos por el Canal de Control Delantero FCCH (Ver fig. 1.1).El teléfono celular es modific
TRIBUNAL DE GRADUACION Ing. Carlos Monsalve A. Ing. Vicente Saltos B. DECANO DE LA FIEC DIRECTOR DE TE
14FIGURA 1.1PRINCIPIO DE LA CLONACION2. y luegoilegalmente sealteran otrosteléfonos pararetransmitir losmismosiden
15FIGURA 1.2CLONACION PROFESIONAL1. Obtener buenosnumeros: Típicamente losidentificadores MIN/ESNserán obtenidos a
161.3.1.2 MOVILES TUMBLINGLa técnica tumbling es una forma de poder perjudicar a las redes analógicasprincipalmente
17Para realizar esta actividad fraudista, se necesitan además crear programas para elaumento o cambio del MIN/ESN.
18Esta tecnología es una nueva implementación de la técnica tumbling. Originalmentelanzado por los US y ahora esta
19progreso para tener el inicio del balance deducido de un balance prepagado. Algomás interesante pero simple es l
20Hubo numerosos casos documentados donde la identificación de tarjetas ha sidopresentada para dar el servicio, y e
21una identificación falsa o con una información al cliente fraudulentamente obtenida,de tal forma que el perpetrad
221.3.3.2 ROBO DE LA IDENTIDADEste método de subscripción por fraude es usado cuando un individuo se hace pasarpor
23préstamos, compras de tarjetas de crédito y para otros fines. Una persona sufre conesto por los daños a su tarje
DECLARACION EXPRESA“La responsabilidad del contenido de esta Tesis deGrado, nos corresponden exclusivamente; y el patrimoniointelectual de la misma a
24Los métodos para combatir los tipos de fraude ya mencionados en la delincuenciausualmente ocasionan una mayor inv
251.3.3.5 FRAUDE POR SUBSCRIPCIÓN ROAMINGPara hablar del roaming en el uso de los teléfonos móviles, este se produc
26• Creación de subscriptores quienes no tienen tarifados teléfonos fantasmas esdecir, un subscriptor ha sido activ
27son tarifables. Algunas de estas llamadas no tarifadas no concordarán con un clienteconocido y puede ser que el
28Una manera popular para un negociador de incrementar sus comisiones es de activarel servicio a personas no existe
29• Auditoría externa para la falsificación de equiposEl fraude en los equipos será detectado como parte de la clon
30operadoras de los posibles peligros de este tipo de fraude y comunicar losprocedimientos estrictos para la libera
311.4.- EL IMPACTO DEL FRAUDEEl fraude negativamente impacta a una compañía telefónica en cuatro maneras:1.4.1 PER
321.4.2 MARKETINGLa vulnerabilidad al fraude puede obligar a un carrier a ofrecer el más óptimo de losservicios que
33víctima de un fraude mayor. La persecución de los fraudistas invariablemente generapublicidad, la cual puede ser
RESUMENEl presente proyecto establece la solución al grave problema del fraude celular enredes inalámbricas, ya que hasta ahora está ampliamente acept
341.5.1.- METODOS DE DETECCION1.5.1.1 SOFTWARE DE DETECCION POR LA MODIFICACIONDE ESN.Este software detecta el frau
35de uso para cada subscriptor, identifica un patrón de uso anormal que es una muestraindicadora de actividad fraud
361.5.2.1 RF FINGERPRINTING (RF HUELLA DIGITAL).- Examinael patrón de ondas de radio frecuencia RF emitidas por la
37Una arquitectura RF Fingerprinting consiste de dos componentes principales: unaunidad de radio frecuencia (RFU) e
38FIGURA 1.4ARQUITECTURA RF FINGERPRINTINGEl RF Fingerprinting permite ya sea compartir las huellas entre mercados
39FIGURA 1.5RF FINGERPRINTING Y ROAMINGCabe recalcar que este sistema es caro debido a que hay que colocar un equip
40La autenticación incluye el mecanismo para generar, distribuir y manejar el SSD, ycada componente es indispensabl
411.5.2.3 RESTABLECIMIENTO DE LA VERIFICACIÓN DELROAMEREl Restablecimiento de Verificación del Roamer (RVR) identif
42El Restablecimiento de la Verificación del Roamer (RVR) provee un mecanismopara reducir perdidas financieras deb
43Otra opción para el servicio proveedor es rutear estas llamadas directamente al centrode servicio consumidor.El R
de seguridad que sea capaz de prevenir el fraude y de proveer autenticación ateléfonos válidos.• Un estudio de costos y mercadeo para tener una idea d
44estación móvil serán restringidas excepto por aquellas que son definidas como deemergencia.El SPINA permitirá que
45HLR también son desactivadas. Mientras las diferentes variables de SPINAfuncionan como se explicara a continuaci
46origen=6, para llamadas que no son internacionales), y cuando SPINA denyintl sedesactiva, el móvil puede reali
47CAPITULO IIAUTENTICACIÓN CELULAR2.1 INTRODUCCION Y ELEMENTOS BASICOS DEAUTENTICACIONLa autenticación es el proceso en el cual la información es inte
48algoritmo de encriptación en la misma forma como el MS. El AC compara suparámetro resultante de la autenticación con el parámetro de autenticación t
49cualquier momento durante la llamada usando los procedimientos del UniqueChallenge. La autenticación esta basada en el share secret data (SSD) que
502.1.1 ENTIDADES FUNCIONALES DE RED:El proceso de autenticación incluye más que nada el uso del protocolo deautenticación. La autenticación también
51FIGURA 2.2ARQUITECTURA DE RED DE UN AC INTERNO IS 91, IS 54B, IS 1
52las responsabilidades del AC con el propósito de reducir el tráfico de mensajesde comunicación con el AC en un acceso móvil. Esto es posible gracia
53soportar la estación móvil son el IS-91(analógico), IS-54B (TDMA/ACCH) IS-136(TDMA/DCCH), Y el IS-95A(CDMA).• Red de Señalización IS-41: soporta el
ÍNDICE GENERALPág.RESUMEN ...VIÍNDICE GENERAL...
54• Manejar las fallas en la autenticación. Si el AC detecta fallas mientras se procesael AUTHREQ o es notificado de algún problema por medio del mens
55interceptación del A-Key durante el proceso de distribución de la clave. El SSD, elcual también necesita solamente ser conocido por el MS y el AC, y
56de autenticación procesado. Si los valores de autenticación de los MSs concuerdancon los valores de autenticación del AC esperados, el MS es verific
57mostrada en la pantalla del móvil. Para tener aun más seguridad en la clave deautenticación una forma encriptada de la clave conocida como SSD (Shar
58SSD oculta al A-key de la exposición directa y provee de una variable de entrada alalgoritmo CAVE, complicando el posible manipuleo reversible de la
59de Control Digital). Además se puede hacer la retransmisión del Tren de Mensajes(OMT) en el ACCH. El RANDC es el más significante de los 8 bits del
60• RANDSSD: Es un valor aleatorio de 56 bits usado en vez del RAND generado porel Centro de Autenticación. Específicamente se lo usa para la actualiz
61• AUTHU: Es una salida única del algoritmo CAVE para el procedimiento UniqueChallenge.• AUTHBS: Es una salida única de 18 bits del Algoritmo CAVE pa
62VLR también procesan el AUTHR y se lo compara al valor proveído por el MS.Si los valores son iguales, la autenticación es exitosa.⇒ Unique Challen
63de mensajes identifica las operaciones de autenticación que soportará nuestro sistemaMSC.- Autenticación Directiva (AUTHDIR)- Autenticación de Rep
1.3.7 Ingeniería social y amistad fraudista...291.4 El Impacto del fraude...31
64- Orden de Desafío Unico- Orden de Desafío de la Estación Base- Orden de Actualización del SSD.A continuación se describirá el proceso de autenticac
65FIGURA 2.4REGISTRACION EN EL ACCESO INICIAL DEL SISTEMA MSC-S/VLR HLR ACAUTHREQ(a)AUTHREQ(b) authreq©authreq(d)a.
66∗ Si el AC quiere denegar el servicio entonces enviara un AuthenticationResponse conteniendo el parámetro de acceso denegado.∗ Si el AC quiere permi
67un AFREPORT) o cuando el SSD haya sido removido por el sistema servidor(notificado por mediante un AUTHREQ).En el caso donde el SSD no sea compartid
682.3.2 AUTENTICACIÓN EN LA REGISTRACIÓN DE LALLAMADAEsta actividad de autenticación provee la seguridad para la registración inicial delmóvil en el
69procedimiento satisfactoriamente completo del Unique Challenge, el Centro deAutenticación informa al MSC para permitir el acceso. Entonces el MSC en
70FIGURA 2.6AUTENTICACION EN LA REGISTRACION DEL MÓVILAUTH=1 EN EL OMTVALOR RANDPARA EL TRENDE MENSAJESDEENCABEZADO(OMT)Registración de losparametros
712.3.3 AUTENTICACIÓN EN LA ORIGINACIÓN DE UNALLAMADA.Esta habilidad de autenticación, soporta la autenticidad de un móvil durante unaoriginación de u
72FIGURA 2.7AUTENTICACIÓN EN LA ORIGINACION DEL MÓVILAUTH=1 en el OMTRAND DEL OMTRegistrandoparametros deentrada del móvilCorrida delalgoritmoCAVEAUTH
73FIGURA 2.8AUTENTICACIÓN EN LA ORIGINACION DEL ACRAND delMSC/VLRRegistrando losparametros deentrada del AC.ProcesoCAVESe compara el AUTHRgenerado con
2.3.5 Interface Aérea...852.3.6 Consideración del RAND...
742.3.4 ESCENARIOS DE AUTENTICACIÓN2.3.4.1 AUTENTICACIÓN EN REGISTROLa autenticación en un acceso inicial al sistema es también conocida como laautent
75comparación pasa, y el switch envía un mensaje de requerimiento deautenticación conteniendo los valores de AUTHR y RAND a los móviles HLR.3. El HLR
76FIGURA 2.9REGISTRACION INICIAL EXITOSA MOVIL (MS) Switch HLR AC MSC-S/VLRControl Channel (AUTH=1, RAND)Registración ( 1 )
772.3.4.2 AUTENTICACIÓN SOBRE ORIGINACIÓNLa autenticación sobre originación es importante desde que la mayoría de lasllamadas fraudulentas son de móv
78retardos enviando el mensaje IVCD mientras los mensajes de AuthenticationResponse y Qualification Response son recibidos.4. El HLR rutea el Authenti
79FIGURA 2.10ORIGINACION EXITOSA SIN ENTRADA VLR MOVIL (MS) Switch HLR AC MSC-S/VLR Control Channel (AUTH=1, RAND Originación Ms
802.3.4.2.2 ORIGINACION EXITOSA CON ENTRADA VLRPRESENTE Y SSD NO COMPARTIDOEl siguiente flujo de mensajes “Originación Exitosa con entrada VLR (SSD n
812. El MSC determina que el SSD no es compartido por la ausencia de un valor SSDasociado con la entrada VLR del móvil. El proceso de llamada continua
82FIGURA 2.11ORIGINACION EXITOSA CON ENTRADA VLR (SSD nocompartido) MOVIL (MS) Switch HLR AC MSC-S/VLR Control Channel (AUT
832.3.4.2.3 ORIGINACIÓN CON ENTRADA VLR SSDCOMPARTIDO.Para una originación normal, una llamada procede después de se hace unrequerimiento para correr
Commentaires sur ces manuels