Professional Documents
Culture Documents
Este trabalho foi inteiramente realizado em equipe, onde todos os integrantes pesquisaram, estudaram e discutiram todos os temas aqui abordados, contudo tive slidas contribuies nos captulos de Segurana em redes mveis 2G GS!"G#$S"E%GE, #rincipais avanos de segurana do 2G, principais vulnerabilidades do 2G, Segurana em redes mveis &G '!(S, #rincipais avanos do &G e #rincipais vulnerabilidades do &G)
Resumo Com a evoluo e popularizao dos sistemas de comunicao mvel, principalmente para acesso a servios de dados, torna-se cada vez mais importante um olhar mais atento aos sistemas de segurana para estes usurios. Desde os sistemas analgicos, posteriormente GS , passando pelo ! "S e mais recentemente com a #uarta gerao, o $"%, muitas modi&ica'es e evolu'es ocorreram. Ser #ue as redes mveis disp'em de sistemas su&icientemente seguros( )uais so as vulnera*ilidades em cada gerao e como podemos nos precaver( +o intuito de responder estes #uestionamentos , #ue desenvolvemos este estudo, e-planando so*re os sistemas e comparando-os. .alavras chave/ Segurana0 Redes veis0 GS 0 ! "S0 $"%0 1i 23
1. Introduo
%esde o surgimento da primeira gera-o de tecnologia para comunica-o mvel celular, em meados de 3452, muitos avanos e mudanas tecnolgicas ocorreram) .onforme 6arte e +o7ler 839:, na primeira gera-o v/rias tecnologias foram desenvolvidas, por e;emplo, o (*.S <"otal 2ccess Communication S4stem=, o >!( <+ordic o*ile "elephone=, o !.S <5apanese o*ile Cellular S4stem=, o >*!#S <+arro6*and 2 .S= e o sistema *!#S <2dvanced o*ile .hone Service= que foi utilizado inicialmente no +rasil) (odos estes sistemas s-o analgicos, transportam somente voz e sem criptografia) ?inalizando a primeira gera-o, sendo considerada a transi-o para a segunda gera-o de telefonia mvel, veio o %@*!#S <Digital *!#S=, que utilizava canais de &2,6z mantendo a compatibilidade plena com o sistema analgico A/ implantado) Essa tecnologia ficou conhecida pelo nome da tBcnica de mCltiplo acesso utilizada, o (%!* <"ime Division ultiple 2ccess ou *cesso !Cltiplo por divis-o de (empo=) >ela foi possvel aumentar em & vezes a capacidade em rela-o ao sistema *!#S alBm de ofertar novos servios, como identificador de chamadas e mensagens de te;to <S!S @ Short essage Service=) %e acordo com *llan 8D:, com a segunda gera-o em ascendEncia surgiram as tecnologias digitais .%!*2222 <Code Division ultiple 2ccess= e o GS! <Glo*al S4stem &or o*ile communication=, que trou;eram a criptografia sobre a voz e mecanismos para autentica-o de usu/rios mais eficientes) .om o 2G, alBm de voz e servios de S!S havia um servio para transmiss-o de dados, o .S%"6S.S% <Circuit S6itch Data78igh Speed CSD= que modulam dados em canais de voz) .om 6S.S% a ta;a de do6nload tpica B de F5,bps) >a seqGEncia, .hang 84: mostra as tecnologias G#$S <General .ac9et Radio Service : &G## $4D= e E%GE <%nhanced Data rates &or Glo*al %volution : &G## $45= para transmiss-o de dados com modula-o, canais e controles prprios e que foram agregadas a segunda gera-o) .om o G#$S e a utiliza-o de v/rios canais simultaneamente, a ta;a de transferEncia em do6nlin9 chegava a H9,bpsI >o sistema E%GE, que oferecia uma nova modula-o na interface aBrea @ 5#SJ @ houve uma evolu-o significativa de ta;a, atingindo 2F2,bps) #rincipalmente a partir desse momento houve um grande crescimento na transmiss-o de dados via redes mveis para as mais diversas aplicaes, tais como m/quinas de cart-o de crBdito e dBbito, controle de frotas <Knibus e caminhes=, monitoramento de centrais de alarme, dentre outros) .om a chegada da terceira gera-o, conforme Sverzut 8&2:, o '!(S <!niversal o*ile "elecommunications S4stem=, baseando no &G## $44 e $F teve inicio a banda larga mvel, com ta;a de apro;imadamente 2 !bps) *s evolues mais recentes, ainda dentro do &G, permitem ao usu/rio atingir uma ta;a de do6nload de atB F2 !bps, com o uso da tecnologia 6S#*L <8igh Speed .ac9et 2ccess .lus : &G## $D=)
* vertente paralela, de acordo com Esteves e S7art 832:, tem como terceira gera-o as tecnologias .%!* 3;EM@%0 <%volution, Data-;ptimized= com otimizaes que permitiram a transmiss-o de dados em ta;as de atB 2,F!bps, porBm portadoras distintas s-o necess/rias para voz e dadosI posteriormente com a tecnologia .%!* 3;EM@%M <%volution, Data and <oice= voz e dados passaram a compartilhar a mesma portadora de freqGEncia) * quarta gera-o enfim, FG, conforme Sesia, (oufi,, e +a,er 82D: B representada pelas tecnologias N(E <$ong "erm %volution : &G## $5 e $4=, tambBm nomeado de e'!(S <%volved ! "S= e Oi!*P <1orld6ide =nteropera*ilit4 &or icro6ave 2ccess : QEEE 522)3H= que oferecem ta;as de do6nload de atB 392!bps numa primeira fase, e de &22!bps ou atB 3 Gbps numa segunda etapa, denominada de "rull4 >G <referentes ao &G## $elease 32 @ $"%-%volution ou $"%-2dvance e ao QEEE 522)3Hm para o Oi!*P=) 0 quadro abai;o ilustra a evolu-o dos sistemas e as tecnologias envolvidas) * denominada R?amlia GS!S B que se faz presente na grande maioria das operadoras pelo mundo)
*lguns autores indicam que o 6S#*L <&G## Release D= A/ B um sistema de quarta gera-o, assim como outros afirmam que o N(E <&G## Release 5= ainda faz parte do &G) .om o aumento das ta;as de do6nload muitas aplicaes que antes somente podiam ser utilizadas em bases fi;as, passam a ser utilizadas tambBm em equipamentos com acesso a redes mveis, como por e;emplo, a navega-o na internet, email, redes sociais, e principalmente as aplicaes que necessitam de elevadas ta;as de transmiss-o como, por e;emplo, a transmiss-o de vdeos de alta defini-o e"ou em tempo real) *liado a tudo isso, e;iste uma grande preocupa-o com a segurana dos dados transmitidos)
@ *utenticidade1 Garante que a informa-o foi produzida, modificada ou descartada por uma determinada pessoa fsica, rg-o, entidade ou sistema com intuito de validar sua origem) 0s conceitos do quarteto acima n-o se referem apenas a sistemas computacionais, mas sim a todo e qualquer modelo de informaes, dados e comunicaes) >esse conte;to ser-o enfocados os seguintes tipos de ataques mais comuns em redes mveis1 @ Acesso no autorizado (Unauthorized Access)1 Se um mBtodo de autentica-o n-o B propriamente aplicado ou B mal configurado, ent-o um invasor pode ter acesso livre a rede e usar seus servios mesmo n-o sendo autorizado para issoI @ Obstru o do !eio (Channel Jamming)1 W uma tBcnica usada pelos invasores cuAo obAetivo B destruir ou degradar o sinal da interface aBrea, e dessa forma desabilitar o acesso dos usu/rios legtimos dessa rede dei;ando@os e;postos a RoutrasS redesI @ Ne"a o de ser#i o (Denial of Service)1 W causada pelo envio e;cessivo de dados na rede, mais do que ela pode suportar, dei;ando os usu/rios sem os recursos de rede disponveisI @ Es$iona"e! (Eavesdropping)1 Se o tr/fego na interface aBrea n-o for fortemente criptografado, um invasor pode espiar ou interceptar dados importantes ou ligaes telefKnicas confidenciaisI @ Mensa"ens %alsi&icadas (Message Forger )1 Se o canal de comunica-o n-o for suficientemente seguro, um invasor pode mudar o conteCdo das mensagens em ambas as direes sem ao menos que os reais receptores perceberem issoI @ Ata'ue In#asor(no(!eio (Man !n "he Middle Attac#)1 'm atacante pode estar entre um telefone celular e um ponto de acesso da rede para interceptar mensagensI @ Se'uestro de sesso (Session $i%ac#ing)1 'm usu/rio malicioso pode sequestrar uma sess-o A/ estabelecida e atuar como um legtimo usu/rio de uma determinada *ase station) %evido ao dinamismo da tecnologia e V natureza aBrea de uma rede mvel, n-o h/ como oferecer qualquer tipo de Rcerteza de segurana definitivaS na solu-o destes problemas) #orBm e;istem muitos mBtodos de minimizar ou em v/rios casos eliminar essas tentativas de quebra dos mecanismos de segurana das redes mveis)
(inha transmiss-o full@duple; e usava a fai;a de frequEncia que variava de 522!6z a 422!6z, dependendo da localidade) 0 mBtodo de acesso aos canais de &2,6z <em cada sentido= era via ?%!* <@re#uenc4 Division ultiple 2ccess= utilizando modula-o analgica ?!) Qsso trazia algumas desvantagens como e;igEncia de largura de banda consider/vel para v/rios usu/rios simultXneos, linhas cruzadas <cross tal9ing=, interferEncias e principalmente problemas de segurana que ser-o mencionados na sequEncia)
(ude 8&F: e;plica ainda que essa topologia de rede n-o oferecia sistemas de criptografia e, portanto qualquer pessoa que coletasse os dados na interface aBrea poderia facilmente decodificar os dados) >os anos 42 essa pr/tica acabou se tornando cada vez mais comum) 'm atacante com equipamentos especializados como um $? Scanner '6? que demodula sinais ?! podia facilmente escutar ou reproduzir conversas particulares, quebrando o sigilo telefKnico) *lBm disso, era possvel tambBm capturar o ES> <%lectronic Serial +um*er= e o !Q> < o*ile =denti&ication +um*er= que autenticavam o usu/rio ao sistema) 0 ES> era um nCmero de 32 dgitos enviados pelo telefone celular para a rede Core da operadora para efeitos de tarifa-o e identifica-o de usu/rios) >o entanto esses dados eram transmitidos em formato te;to e caso alguBm interceptasse o par ES>"!Q> esses dados poderiam ser clonados para outro telefone gerando um enorme precedente de problemas e vulnerabilidades)
%e acordo com Engel 833: um e;emplo de ataque pode ser descrito ou realizado em trEs partes) #rimeiramente B preciso um receptor de $?, como por e;emplo o Qcom #.$@3222, que pode ser sintonizado num canal reverso, que B a frequEncia em que os telefones mandam os dados para a torre) 0 segundo item seria um computador com uma placa de som comum e um soft7are chamado +anpaia instalado e por Cltimo um telefone f/cil de ser configurado para ser clonado como o 0JQ 422) Sintonizando o receptor de $? na frequEncia apropriada, ele recebe o sinal transmitido pelo celular a ser clonado contendo o par ES>"!Q>) Esse sinal deve ser introduzido na entrada de /udio do #. e o soft7are +anpaia vai decodificar esse sinal contendo o ES>"!Q> e mostr/@lo na tela) #or fim, esses dados revelados s-o configurados no celular 0JQ 422 e aps um reset no aparelho a rede n-o distingue mais entre o verdadeiro e o clonado, dando ao impostor a chance de atuar como o assinante legtimo)
foradas a evoluir suas redes para %@*!#S <Digital *!#S @ mais conhecida como (%!*= ou para tecnologias concorrentes e mais bem sucedidas como o .%!*2222, GS!, entre outras) *ssim se iniciou a segunda gera-o das redes mveis celulares)
Em termos de segurana, segundo .hang 84:, os primeiros itens a serem pensados numa rede 2G s-o a identifica-o e autentica-o do usu/rio, por isso foi criado o SQ! <Su*scri*er =dentit4 odule=) >o SQ! Card est/ registrado o Q!SQ <=nternational o*ile Su*scri*er =dentit4=, que B Cnico na rede e a partir dele que s-o iniciados os processos de segurana) !olva 83H: descreve que a rede GS! realiza o processo de autentica-o do assinante atravBs do SQ! usando um mecanismo tipo desafio"resposta) 0 processo se inicia quando a ?ase Station envia ao mvel um nCmero aleatrio de 325 bits, chamado Challenge R2+D. #ara poder responder ao R2+D, o S= Card estando ligado ao telefone utiliza o algoritmo *& e a =ndividual Su*scri*er 2uthentication Ae4, conhecida como Ji <Cnica para cada S= card= e dessa forma pode criar o Signed Response de &2bits <ou S$ES= e o manda de volta para a rede) .aso o S$ES corresponda com o valor prB@calculado pela ?ase Station, ent-o o pr;imo passo B dado) >a segunda etapa, o SQ! utiliza um algoritmo diferente, o *5, Auntamente com o Ji e o Challenge R2+D original para calcular a Session Ae4 <Jc=I e novamente envia ao Core da rede) #or fim essa chave de sess-o <Jc= B utilizada Aunto ao algoritmo *9 para criptografar e descriptografar os dados que ser-o enviados na interface aBrea, conforme o diagrama abai;o1
GS! SecuritT
?onte1 >et7or,s and (elecommunications $esearch Group 835:
>o lado da rede o respons/vel pela verifica-o, c/lculo e autentica-o dos "riplets <$*>%, S$ES e Jc= B o *u. <2uthentication Center= e todo o processo B feito num sistema de handsha9e, ou seAa, caso algum dos valores n-o coincidam em ambos os lados <rede e terminal=, a cone;-o B interrompida e a falha de autentica-o B reportada) *dicionalmente, est/ previsto a troca da chave de criptografia de tempos em tempos) (ambBm B utilizado o parXmetro (!SQ <"emporar4 o*ile Su*scri*er =dentit4=,
evitando que o Q!SQ seAa divulgado na interface aBrea) 0 (!SQ, gerenciado pela !S. < o*ile S6itching Center= B enviado para o terminal depois que os procedimentos de autentica-o e cifragem estiverem concludos tornando o sistema ainda mais resistente a ataques) >as redes G#$S"E%GE, segundo .hang 84:, o processo B semelhante, porBm ao invBs do (!SQ, associa@se ao usu/rio um (NNQ <"emporar4 $ogical $in9 =dentit4= tratado pelo SGS> <Serving G.RS Support +ode=) * autentica-o do usu/rio em G#$S B similar ao procedimento usado em GS!) *dicionalmente a chave de cifragem B gerada com o algoritmo GE* <G.RS %ncr4ption 2lgorithm=, ao invBs do algoritmo *9, usado para voz)
livres instalados1 Oireshar,, 0pen+S., 0smoSGS>, 0penGGS> <esses trEs Cltimos rodando em m/quinas virtuais= para emular o pac9et core da rede) #rimeiramente se obstrui o sinal da operadora com channel Bammer, e paralelo a isso se inicia a transmiss-o da Rogue ?"S <falsa=) 0 celular ir/ perceber a piora sCbita do sinal da rede onde ele est/ conectado e automaticamente ir/ procurar um sinal melhor) .omo a +(S falsa estar/ com nvel de sinal maior, o celular ir/ tentar se conectar a ela) 0 celular e;ecuta um cell re-selection, um location update re#uest e attach re#uest, com isso a falsa rede obtBm seus parXmetros de entrada) 0bviamente os emuladores da falsa rede trabalhar-o sem cifragem <*9)2 ou GE*)2= e propositalmente autenticam esse usu/rio, que conseqGentemente, se conecta na Rogue ?"S) .om o Oireshar, <em especial na vers-o 3)5)&= se monitora toda a transmiss-o de pacotes provenientes do mvel, tendo assim um bem sucedido ataque man-in-the-middle, como ilustrado na figura a seguir)
!edidas de segurana em qualquer sistema tem uma validade limitada e obviamente que os sistemas de segurana das redes 2G A/ est-o ultrapassados, permitindo os mais variados tipos de ataques) .om a evolu-o para os sistemas &G muitas destas vulnerabilidades foram sanadas, conforme e;posto na seqGEncia)
Principais avanos do 3G
.om o uso do uSQ! novas tBcnicas de autentica-o se tornaram possveis, e ent-o, n-o mais & elementos s-o usados, mas 9 <$*>%, P$ES, .,, Q, e *'(>=) *lBm disso, o tamanho das chaves foi aumentado de HF para 325bits, dificultando bastante ou atB inviabilizando ataques por fora bruta) ?oi criada tambBm uma camada de segurana, o 'E*, e nela os algoritmos de autentica-o, cifragem e integridade s-o aplicados) #ara aumentar a confidencialidade, somente o algoritmo 'E*3 <*ES= B utilizado, por ser o mais forte) *travBs do algoritmo *J* <2uthentication and Ae4 2greement= B feita a autentica-o do terminal com a rede, assim como nos sistemas 2G, mas tambBm a autentica-o da rede ao terminal) %esta forma os ataques por falsa esta-o r/dio base se tornam invi/veis)
.om o #%.# ocorre o controle da quantidade de pacotes enviados e recebidos <C;!+"= e o controle da seqGEncia dos pacotes <S+ : se#uence num*er=) .om esse procedimento os ataques do tipo repla4 attac9, onde o invasor tenta reenviar um pacote capturado anteriormente, B bastante dificultado) 0 uso do valor C;!+" tambBm previne o sistema de ataques contra as chaves de autentica-o e cifragemI neste caso o sistema usa chaves incorrelacion/veis entre dois pacotes transmitidos) * integridade B garantida atravBs do campo !*.@Q < essage 2uthentication Code &or =ntegrit4= para cada pacote, calculado com base nas chaves *S <2ccess Stratum=, na mensagem em si, no $+Q <Radio ?earer =D=, na dire-o <!plin9 ou Do6nlin9= e no valor do C;!+") * arquitetura b/sica de uma rede N(E B ilustrada na figura abai;o)
.ada vez mais os sistemas de comunica-o mvel s-o utilizados para transmiss-o de dados e com isso alguns requisitos b/sicos de segurana precisam ser seguidos1 * segurana em N(E deve oferecer pelo menos o mesmo nvel de segurana que foi fornecido pelos servios &GI *s medidas de segurana n-o devem afetar a conveniEncia do usu/rioI %ever-o fornecer defesa de ataques vindos da QnternetI *s medidas de segurana devem ser compatveis e permitir a transi-o com &G)
>iemi 822: mostra que para garantir esses requisitos b/sicos de segurana, um novo sistema hier/rquico de chaves foi introduzido, permitindo a renova-o das chaves por diversas razes) ?unes de segurana distintas s-o aplicadas para +on-2ccess Stratum <>*S= que envolve elementos na rede N(E, e 2ccess Stratum <*S= que envolve elementos de redes &G e 2G)
.om a transi-o 2G @ GS! para &G @ '!(S, a idBia do S= card foi atualizada para o cart-o 'SQ! ! "S S= card) #ara o N(E apenas o cart-o 'SQ! pode ser usado e os antigos cartes SQ! n-o s-o mais compatveis)
Principais avanos do !G
(odas as interfaces, e;ceto a de r/dio, s-o Q# e isto facilita e fle;ibiliza bastante a instala-o e manuten-o das redes) 0s sistemas de autentica-o e troca de chaves foram melhorados, se comparados com os sistemas aplicados Vs redes 2G e &G, utilizando chaves 6!*.@S6*@29H) * criptografia utiliza vetores de autentica-o incompatveis com os utilizados em redes &G e para se manter a compatibilidade dos usu/rios, o 'SQ! deve verificar o bit de separa-o <separation *it=) 0s algoritmos utilizados s-o o 2%S e o S+;1 DG, que utilizam chaves de 325 bits, e com capacidade de processar chaves de 29H bits, num pr;imo release) >as interfaces S3@' e S3@!!E podem, opcionalmente, ser aplicados mecanismos de segurana baseados em Q#Sec)
0 padr-o Oi!*P obAetiva estabelecer a parte final da infra@estrutura de cone;-o de banda larga <last mile= oferecendo conectividade para uso domBstico, empresarial e em hotspots, com possibilidade de ta;a de transmiss-o de 3 a D9!bps) $econhecendo a importXncia da segurana, os grupos de trabalho destinados a especifica-o do padr-o 522)3H desenvolveram v/rios mecanismos para prote-o do prestador de servio contra roubo de servio e para proteger o cliente de divulga-o de informaes n-o autorizadas)
/. )a ela 0omparativa
*bai;o B disposta uma tabela comparativa entre as geraes de comunica-o mvel com rela-o aos critBrios de segurana de sistemas)
)on&idencialidade .G /AMPS0 1G /GSM2EDGE0 >-o tem *9)3, *9)2 e *9)&) Inte"ridade >-o tem >-o tem Dis$onibilidade >-o tem >-o tem Autenticidade ES>"!Q> <fraco= (riplets para autenticar o usu/rio apenas) Zuintuplets e autentica-o mCtua Zuintuplets e autentica-o mCtua .ertificado P)924 *a!an+o das )+a#es >-o tem HF bits Poss,#eis Prote -es *do-o de #Q> .ode *do-o da cifragem *9)&
3G /UM*S0
'E*3 ou 'E*2 <f5= EE*3 <*ES= ou EE*2 <S>0O= $S*, %ES@.+. ou *ES@..!
>-o tem
325 bits
?i;ar o terminal para operar somente em redes &G .uidados na camada de aplica-o e emprego de Q#SE. entre a +(S e .ore .uidados na camada de aplica-o e emprego de E*#
4G /5*E0 4G /6iMA70
1. 0onsidera2es 3inais
.om a evolu-o das tecnologias nota@se claramente o emprego de tBcnicas cada vez mais elaboradas para preven-o de ataques e aumento do nvel de segurana em redes mveis) >o entando, todas as tecnologias tEm vulnerabilidades que podem ser e;ploradas, com maior ou menor comple;idade) *s redes de primeira gera-o praticamente n-o possuem dispositivos de segurana, e que na segunda gera-o ganharam maior aten-o dos desenvolvedores, criando sistemas de autentica-o e confidencialidade, atB ent-o ine;istentes) *s redes &G trou;eram tBcnicas de integridade alBm de avanos nos quesitos de segurana A/ e;istentes, como o aumento do tamanho das chaves de segurana para 325 bits) *tualmente as redes de quarta gera-o, predominantemente baseadas em Q#, agregam tBcnicas de segurana atB ent-o utilizadas somente no core da rede) #erez e #ic 823: ressaltam que os usu/rios podem tomar aes pr/ticas afim de aumentar a segurana do sistema, como por e;emplo, fi;ar o terminal somente em redes &G, evitanto assim o ataque de rogue ?"S) *lBm disso, os smartphones devem ser tratados como computadores pessoais, com necessidade de constantes atualizaes do sistema operacional e uso de antivirus) #oole 82F: fomenta algumas idBias e iniciativas para a quinta gera-o de comunica-o mvel, e termos como o R7777S <1orld 1ide1ireless 1e*=, tecnologias de r/dio cognitivo, redes universais <.ervasive +et6or9s=, smart antennas, entre outros) 0 estudo realizado envidenciou que a evolu-o dos sistemas de segurana empregados visam corrigir e minimizar as vulnerabilidades, assim como aplicar tBcnicas para dificultar os ataques) %a mesma forma os hac9ers tambBm aprimoram suas tBcnicas criando um crculo vicioso)
14.
$e5er6ncias
83: &rd Generation #artnership #roAect) 3GPP *S338.91 : UM*S securit;8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 22"25"2232) 82: &rd Generation #artnership #roAect) 3GPP *S3381.9 : 3G securit;< Net=or> Do!ain Securit; /NDS0< IP net=or> la;er securit;8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 23"32"2232) 8&: &rd Generation #artnership #roAect) 3GPP *S3383.9 : Net=or> Do!ain Securit; /NDS0< Aut+entication %ra!e=or> /A%08 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 23"32"2232) 8F: &rd Generation #artnership #roAect) 3GPP *S33849. : 3GPP S;ste! Arc+itecture E#olution /SAE0< Securit; arc+itecture8 %isponvel em1 [http1""777)&gpp)org\) *cesso em1 22"32"2232) 89: &rd Generation #artnership #roAect) 3GPP *S338491 : Arc+itecture en+ance!ents &or non(3GPP accesses8 %isponvel em1 [http1""777)&gpp)org\) *cesso em 22"32"2232) 8H: 4Ga!ericas) %isponvel em1 [http1""777)Fgamericas)org\) *cesso em1 25"25"2232)
8D: *llan, (), )DMA? GSM and AMPS !obile net=or> *ec+nolo"ies8 3445) %isponvel em1 [http1""777)apms)com)au"papers"cdma)html\) *cesso em1 2H"25"2232) 85: 25"25"2232) @rea>in" $oint S;ste!s %isponvel em1 [http1""777)brea,ingpointsTstems)com\) *cesso em1
84: .hang, %) Securit; Alon" t+e Pat+ *+rou"+ GPRS *o=ards 3G Mobile *ele$+one Net=or> Data Ser#ices8 S*>S Qnstitute QnfoSec $eading $oom, 2222) 832: Dri#e*est@R %isponvel em1 [ http1""drivetestbr)7ordpress)com"\) *cesso em1 2H"25"2232) %isponvel em1
833: Engel, ]) StanleT Ad#anced Mobile P+one S;ste! [http1""en)7i,ipedia)org"7i,i"*dvanced^!obile^#hone^STstem\) *cesso em1 32"32"2232)
832: Esteves, E), S7art 6) .A EV(DO /cd!a199908 222F) %isponvel [http1""777)teleco)com)br"tutoriais"tutorialcdma2222"default)asp\) *cesso em1 2H"25"2232) 83&: ?eli;, ]ose *) Instru o Nor!ati#a GSI2PR nB .8 [http1""dsic)planalto)gov)br"documentos"in^23^gsidsic)pdf\) *cesso em1 2D"25"2232) 2225 %isponvel
em1
em1
83F: Gardezi, *li Q) Securit; in 6ireless )ellular Net=orls) 222H) %isponvel [http1""cse)7ustl)edu"_Aain"cse9DF@2H"ftp".ellularSecuritT"inde;)html\) *cesso em1 3F"24"2232)
em1
839: 6arte, N), +o7ler, %) Introduction *o Mobile *ele$+one S;ste!sC .G? 1G? 18DG? and 3G 6ireless *ec+nolo"ies and Ser#ices) Ed) *N(60S, 222F) 83H: !olva, $) Mobile Net=or> Securit;) Qnstitut EurBcom ?rance, 2229)
83D: N@R ISO IE) .EEFF(199D) %isponvel em1 [http1""portal)cAf)Aus)br"sigAus"arquivos@diversos">+$@ QS0@QE.@3DD44@2229)#%?"vie7\) *cesso em1 2D"25"2232)
835: Net=or>s and *eleco!!unications Researc+ Grou$8 %isponvel em1 [http1""ntrg)cs)tcd)ie\) *cesso em1 2H"32"2232) 834: >guTen, () A sur#e; o& 6iMA7 securit; t+reats, 2224) %isponvel [http1""777)cse)7ustl)edu"_Aain"cse9D3@24"ftp"7ima;2"inde;)html\) *cesso em1 3D"32"2232) 822: 2232) 823: #erez, %), #ic, ]) A $ractical attac> a"ainst GPRS2EDGE2UM*S2GSPA !obile data co!!unications8 2233) %isponvel em1 [http1""taddong)org\) *cesso em1 23"24"2232) 822: #izzol, *), ?eltes, ?), 6oescher, G), Moltz, ]) Se"uran a de Redes Se! %io 2233) %isponvel em1 [http1""professor)unisinos)br"f,arl"arquivos"*presentacao`22G*`22Seg`22$ed`22Sem`22fio`22`253`24)pp t\) *cesso em1 2&"2D"2232) 82&: #oole, Q) 5*E Securit; Aut+entication) 2233) %isponvel em1 [http1""777)radio@ electronics)com"info"cellulartelecomms"lte@long@term@evolution"lte@securitT@authentication)php\) *cesso em1 2H"32"2232) 82F: #oole, Q) DG Mobile )ellular *ecnolo";) 2232) %isponvel em1 [http1""777)radio@ electronics)com"info"cellulartelecomms"9g@mobile@cellular"technologT@basics)php\) *cesso em1 2H"32"2232) 829: #Gtz, S), Schmitz, $), !artin (), Securit; Mec+anis!s in UM*S8 2223) %isponvel em1 [http1""citeseer;)ist)psu)edu"vie7doc"do7nloadadoib32)3)3)5F)H&9HUrepbrep3UtTpebpdf\) *cesso em1 32"32"2232) 82H: $ose, G8 A $recis o& t+e ne= attac>s on GSM encr;$tion 222&) %isponvel em1 [https1""opensource)qualcomm)com"assets"pdf"GS!^*ttac,s)pdf\) *cesso em1 3F"33"2232) 82D: Sesia, S), (oufi,, Q), +a,er, !) 5*E : t+e UM*S lon" ter! e#olutionC &ro! teor; to $ractice) Segunda edi-o) Editora ]ohn OileT U Sons Ntd, 2233) 825: Silva, Eric, ?) $) Rede GSMC )onceitos8 2225) [http1""777)teleco)com)br"tutoriais"tutorialredegsm"%efault)asp\) *cesso em1 2H"25"2232) 824: %isponvel em1 >iemi, M) 5*E Securit; Arc+iteture) >o,ia $esearch .enter em1
Straccialano, *ndrB N) Se"uran a e! redes 3G : UM*S 2225 *rtigo .#Z%) %isponvel em1
[777)7irelessbrasil)org"7irelessbr"artigos"seguranca@umts@geral)pdf\) *cesso em1 29"32"2232) 8&2: Sverzut, ]osB 'mberto) Redes GSM? GPRS? EDGE e UM*SC E#olu o a ca!in+o da terceira "era o /3G0) #rimeira edi-o) S-o #aulo) Editora Wrica, 2229) 8&3: (ei;eira, Edson $) %) 6iMA7 222F) [http1""777)teleco)com)br"tutoriais"tutorial7ima;"default)asp\) *cesso em1 24"32"2232) 8&2: 2H"25"2232) %isponvel em1
8&&: *eleco!!unications UH %raud %oru!) %isponvel em1 [http1""777)tuff)co)u,"home)asp\) *cesso em1 25"25"2232)
%isponvel
em1
%isponvel 8&9: (ude, E8 GSM8 222&) [http1""777)teleco)com)br"tutoriais"tutorialgsm"default)asp\) *cesso em1 2H"25"2232) 8&H: 6ireless@R) %isponvel em1 [http1""777)7irelessbrasil)org\) *cesso em1 29"25"2232)
em1
8&D: Yang, E) A Sur#e; o& 6iMA7 and Mobile @roadband Securit; 2224) %isponvel em1 [http1""777)cse)7ustl)edu"_Aain"cse9D3@24"ftp"7ima;3"inde;)html\) *cesso em1 23"23"223&)