Está en la página 1de 5

Tarea 3 - Elegir mecanismos y servicios de seguridad

Seguridad de redes de telecomunicaciones

Presentado por:
Carlos Andrés Arias
Código_
Alejandro Valencia Gil
Código_ C.C. 18’615.950
Orlando Rodriguez Castro
Código_1075628254
Ana Valentina Velásquez
Codigo_1074419080

Presentado a:
Omar Albeiro Trejo

Fecha:
20/11/18

Cead Girardot
Actividad Individual

Cada estudiante debe resolver:

1. Elaborar una tabla con las diferencias entre los protocolos de


seguridad para redes inalámbricas definidos por la IEEE.

Velocidad
Origen Estándar Frecuencia Nivel Físico Disponibilidad
Máxima
IEEE 802.11b 2,4 GH z DSSS 11 Mbps 2001
IEEE 802.11a 5 GH z OFDM 54 Mbps 2002
IEEE 802.11g 2,4 GH z OFDM/DSSS 54 Mbps 2002
ETSI Hiperlan2 5 GH z OFDM 54 Mbps 2003
5 GH z Unified
IEEE/ETSI 5 GH z OFDM 108 Mbps 2003
Protocol
Bluetooh
Bluetooh 2,4 GH z OFDM/FHSS 0,721 Mbps 2002
SIG

Red Protocolos de Seguridad

WLAN WEP, WPA, WPA2.

se implementan servicios de
Bluetooth seguridad tales como:
Generación de claves
Autenticación
Cifrado
Integridad
Privacidad

WWAN existen mecanismos, por ejemplo,


para el caso del tramo de acceso
radio, existen negociaciones de
seguridad entre el móvil y el
módulo RRC, desde el simple PIN
(personal Identifier Number),
hasta procedimientos de cifrado,
como los que menciona a
continuación:

En un sistema 4G l LTE existen


diferentes llaves generadas
durante los varios procesos de
acceso que se realizan entre las
diferentes formas de acceso:
· K; es una llave
permanentemente guardada
dentro del USIM o AuC.
· Cipher Key (CK) y la Integrity
Key (IK); son creadas en el USIM
o el AuC utilizando AKA, estas
llaves deberán ser usadas de
diferente manera dependiendo del
contexto.
· KASME (Access Security
Management Entity); que es una
llave intermedia generada entre el
HSS y el UE utilizando la CK y la
IK con el procedimiento AKA, esta
es enviada como parte de los EPC
Authentication Vectors (EPC AVs)
desde la HSS, estos AVs incluyen
RAND, XRES, AUTN y un
identificador único (eKSI)
colocado por el MME durante el
proceso AKA; el MME sustituye al
ASME dentro de un EPC.
· KeNB o KeNodeB; Llave
intermedia derivada entre el MME
y el UE utilizando la KASME
cuando el UE pasa al estado ECM–
CONNECTED, o se genera por la
UE y la llave del nuevo nodo
apuntado K*eNB durante el
proceso de HandOver.
· K*eNB; Llave intermedia creada
en un eNodeB inicial y el UE
durante el HandOver usando
derivación de llave horizontal
(KeNB) o derivación de llave
vertical (NH). Lo usa el nuevo
eNodeB para generar su KeNB.
· Next Hop (NH); Llave intermedia
generada entre el UE y el MME
para brindar seguridad al
siguiente paso.
· KNASint; Integrity Key para
protección de los datos del NAS
enviados entre MME y UE.
· KNASenc; Encryption Key para
protección de datos del NAS
enviados entre MME y UE.
· KUPenc; Encryption Key para
proteger datos del usuario
enviados entre eNodeB y UE.
· KRRCint; Integrity Key para
protección de los datos RCC
enviados entre el eNodeB y UE.
· KRRCenc; Encryption Key para
protección de datos RCC enviados
entre eNodeB y UE.

Donde eNodeB es el Nodo


evolucionado B, y UE es User
Equipment o terminal móvil de
usuario.