ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB

CURSO LATU SENSU EM REDES DE COMPUTADORES

RAIMUNDO NONATO DE MELO SOUSA

TRANSMISSÃO DE DADOS NA REDE DE TELEFONIA MÓVEL

Ameaças e Segurança

VITÓRIA

2007

RAIMUNDO NONATO DE MELO SOUSA

TRANSMISSÃO DE DADOS NA REDE DE TELEFONIA MÓVEL

Ameaças e Segurança

Monografia apresentada à ESAB – Escola Superior Aberta do Brasil, sob orientação da Prof. Beatriz Christos Gobbi para obtenção do grau de Especialização Lato Sensu em Rede de Computadores.

Dedico esse trabalho à memória de minha mãe senhora Antonia Sales de Sousa, a minha esposa Irene e a meus filhos Marcus Vinícius, Marcus Victor e Marcus Vilker.

“A mente que se abre a uma nova idéia jamais voltará ao seu tamanho original”.

(Albert Einstein).

RESUMO

O modelo de negócios adotado pelo mundo globalizado exige eficiência dos setores produtivos nos relacionamentos entre fornecedores, consumidores e atividades afins. Eficiência significa suporte tecnológico, processos definidos, baixo custo, preço justo e relacionamento contínuo. No contexto técnico e mercadológico a Internet é um instrumento de conexão que integra mercado e tecnologia conectando-os entre si criando um ambiente cooperativo e desafiador. O mercado exigiu e a tecnologia transformou a Internet tirando-a do espaço limitado e estático dos escritórios para o mundo sem fronteiras da mobilidade, criando a Internet móvel. A rede de telefonia móvel surgiu como solução para serviços de voz, porém, para atender a demanda de acessos e serviços, evoluiu em capacidade, qualidade, abrangência e padronização passando a oferecer tráfego de dados em alta velocidade, tornando-se o maior suporte em infra-estrutura terrestre para a Internet móvel, em transporte e conexão, com a rede pública de dados. A transmissão de dados pela rede de telefonia móvel celular utiliza as tecnologias WAP ou GPRS/EDGE e como todo dado que circula pela Internet, está exposta aos riscos de ataques que podem afetar a segurança dos dados em trânsito. A segurança na rede móvel é tratada ao longo do percurso de uma conexão envolvendo as interfaces físicas e lógicas utilizando os recursos de protocolos específicos e de criptografia, assegurando a mesma segurança dada nas redes de computadores e na Internet convencional. A arquitetura GPRS/EDGE provê segurança na interface entre uma rede móvel publica terrestre e a rede de pacotes de dados. A segurança na Internet fica a cargo dos provedores de acesso e fornecedores de conteúdos.

INTRODUÇÃO

Internet Móvel, Telefonia, Mobilidade, GRPS, Segurança.

A evolução tecnológica transforma os hábitos da sociedade. Novas ferramentas e processos de produção são postos “diariamente” no mercado: muitos são facilidades disponibilizadas pela indústria, outros são soluções em respostas às necessidades do próprio meio. Pessoas e instituições estão em constantes mudanças. Todos os setores de produção são impactados e melhorados com a tecnologia, dentre os quais a indústria da informação se destaca coma uma das que mais tem evoluído.

A tecnologia transformou a indústria das telecomunicações. A telefonia saiu de um modelo manual e analógica, de pouca qualidade e localizada, para um sistema automático, digital, com alta qualidade e de acesso universalizado, agregando novos serviços e valores. Sai do anonimato do mundo estático e ganha notoriedade com a mobilidade.

A telefonia celular é uma das maiores contribuições da tecnologia para a indústria da comunicação. Além da mobilidade mundo a fora, o processo evolutivo trouxe ganhos exponenciais ao usuário por permitir a transmissão de dados, dando um novo horizonte ao setor e ao mercado. A tecnologia associou dois termos fundamentais na comunicação: telefonia e Internet.

A evolução dos computadores em hardware e software e por conseqüência a queda nos preços, a quantidade de produtos e serviços disponibilizados pelo mercado e a universalização da telefonia, além de popularizar, transformaram a Internet. A boa aceitação encontrada no mercado corporativo restrita aos escritórios comerciais de empresas e instituições governamentais, chega ao consumidor de varejo para os mais diversificados fins. É racional dizer “que na Internet tem de tudo ou que a Internet democratiza a informação”.

A Internet modificou o jeito de conhecer, de aprender, de informar, de formar, as atividades produtivas e a rotina familiar. Com essa dimensão, permite acesso a quem dispuser dos recursos e de um nível de conhecimento técnico elementar. Essas características tornaram-na um instrumento de aproximação que se convencionou chamá-la de inclusão digital.

Independente do conteúdo e dos fins, a Internet ganhou espaço. Está presente em todos os setores produtivos, quer como instrumento diversão, ou ferramenta de trabalho. Com a globalização, a economia ganhou cara nova, rompe fronteiras e torna-se exigente. O mercado é dinâmico, competitivo e móvel. A Internet como tecnologia da informação, acompanha a economia e se faz presente e disponível aonde o mercado exige. Nesse contexto técnico e mercadológico, surge a o conceito de Internet móvel.

A mobilidade da Internet é resultado de dois fatores: o crescimento tecnológico que fornece suporte e a necessidade do mercado por soluções inteligentes em busca do lucro. A mobilidade é necessária porque na atualidade a informação é produto que mais agrega de valor. O preço da informação é tato maior quanto mais rápida for a capacidade antecipá-la, atualizá-la. A Internet móvel, respeitada as limitações de infra-estrutura, é capaz de atender essa demanda atualizada.

A implementação da Internet móvel é feita através das técnicas de transmissão de dados em redes sem fio (Wireless Network). Existem várias tecnologias com essa finalidade, porém, da perspectiva da abrangência, a interoperabilidade e a conectividade, a rede de telefonia móvel celular é a estrutura que melhor suporta o novo modelo de Internet.

O potencial tecnológico da rede de telefonia móvel é resultado da padronização dos sistemas através de protocolos abertos criando um sistema móvel global (Global Móbile System – GSM). O modelo globalizado de telefonia móvel potencializa a rede em abrangência e capacidade de transmissão de dados. Com acesso à Internet através dos telefones móveis, um novo segmento de rede é integrado à Internet: a “Wireless Web Phone”.

A Internet móvel é sustentada por vários pilares: a mobilidade - necessária aos profissionais que estão em constante movimento e cuja atividade demanda de comunicação “em tempo real” como vendedores, por exemplo; a transformação das características de várias atividades que podem ser lavadas ao cliente sem a presença necessária de uma pessoa - o fornecimento de extratos bancários; novos modelos de negócios já desenvolvidos para esse fim, como a venda de produtos e serviços e a própria Internet convencional, dentre tantas. Entretanto, existem adversidades e futuro incerto.

Independente das adversidades e do futuro “desconhecido”, o uso da Internet móvel no Brasil cresce vertiginosamente. A cada dia instituições em todas as áreas do setor produtivo e do conhecimento – de todos os portes, e consumidores de varejo, aderem ao uso de dispositivos móveis para acessar à Internet. E, na perspectiva de tendência de consumo em massa, surge à preocupação com um elemento fundamental na troca de dados na Internet, sobretudo nas comunicações sem fios, como a telefonia móvel: a segurança do conteúdo.

A segurança dos dados transmitidos pela Internet é um duelo permanente entre desenvolvedores soluções e invasores de sistemas. A segurança é um elemento preponderante na transmissão de dados em todos os segmentos. No segmento corporativo é diferencial competitivo, bem de valor e instrumento de sobrevivência, demandando cuidados ainda maiores.

As técnicas de utilizadas nos telefones celulares até a segunda geração não são suficientes para evitar a clonagem dos terminais. O modelo GSM e sua evolução, até então, apresentam-se como seguros contra roubo nas autenticações e os algoritmos de criptografia utilizada na transmissão da informação digitalizada são robustos e eficientes contra ataques. Tais recursos, no que diz respeito à transmissão dos dados, conferem elevado nível de segurança. Como os ataques a uma rede variam com sua importância, faz-se o seguinte questionamento: a transmissão de dados via telefonia móvel é segura?

Outros trabalhos já trataram da segurança na transmissão de dados pela rede móvel explorando as técnicas de segurança no modelo WAP em suas versões 1.X e 2.0. As publicações encontradas na Internet e em literaturas especializadas, apontam pontos vulneráveis nas versões anteriores ao WAP 2.0. Com o advento transferência de dados em pacotes usando a rede GPRS/EDGE disponibilizada pelo padrão GSM, as ameaças e riscos tornam-se maiores devido o maior fluxo de dados e o uso em maior escala do novo modelo.

Esse trabalho tem como objetivo explorar a existência de pontos vulneráveis e os respectivos mecanismos de proteção contra invasões na rede móvel. Especificamente, buscam-se conhecer a arquitetura e infra-estrutura da rede de telefonia celular, as tecnologias disponíveis para a transmissão de dados e as interfaces com a rede pública de dados, os tipos de ataques e as políticas de segurança e defesa. As fontes de pesquisa utilizadas foram livros didáticos, artigos, tutoriais e publicações afins, disponibilizados na em sites especializados na Internet.

A exposição do tema começa com um breve histórico da Internet e sua evolução apontando como fatores de crescimento o mercado e a tecnologia, que exige e dar suporte, respectivamente, chegando à mobilidade. A Internet móvel tem como sustentáculo o tripé formado pela própria Internet, pela rede de telefonia móvel e pelo mercado. Sendo tecnologicamente sustentada por plataformas, interfaces e protocolos e economicamente pelo fluxo de negócios do próprio mercado.

No capítulo dois faz um histórico da telefonia celular e sua evolução, padrões utilizados, o sistema padrão global e as tecnologias de transporte de dados por pacotes e o modelo IMT-2000 que define a terceira geração de celulares, convencionada chamar-se de padrão UMTS.

A transmissão de dados pela rede de telefonia móvel é abordada no capítulo terceiro, começando com o histórico e o interesse das operadoras em agregar novos serviços em suas redes, as dificuldades resultantes da falta de padrão, a união das empresas em busca de criar sistemas abertos, o WAP Fórum, o protocolo WAP e sua estrutura chegando a transmissão de dados por pacotes através das redes GPRS/EDGE, a arquitetura de da rede GSM e os protocolos que viabilizam as redes de dados móveis.

No capítulo quatro é mostrado a arquitetura e a estrutura de uma rede GPRS/EDGE e suas funcionalidades. O destaque são as interfaces, elementos lógicos que fazem a interconexão entre elementos de uma mesma rede ou de redes diferentes entre si, e com a rede pública de dados.

O capítulo cinco faz referência ao tratamento das ameaças e as medidas de segurança utilizadas para proteger dados transmitidos pela rede de telefonia móvel, apontando as vulnerabilidades de cada segmento de rede, incluindo os riscos da utilização de outras tecnologias associadas à rede e de maus hábitos dos usuários.

Na conclusão é feita uma síntese do conteúdo desenvolvido no tema proposto, apontando a rede de telefonia móvel celular como um veículo de transporte de dados de grande importância, sua exposição às mesmas ameaças relativas às redes convencionais enfocando, porém, que os mecanismos de proteção transformam-na num ambiente confiável, mas que exige aperfeiçoamento contínuo e vigilante.

CAPÍTULO 1 – INTRODUÇÃO À INTERNET

A Internet não foi criada com o objetivo de tornar-se a rede mundial de computadores. Sua história começa em 1960, com o propósito da Agencia de Pesquisa de Projetos Avançados (Advanced Research Projects Agency – ARPA), ligada ao Departamento de Defesa do Estado americano, em patrocinar uma conferência entre alunos de pós-graduação da universidade de Illinois, visando compartilhar idéias. Nessa conferência a ARPA divulga seu projeto de interligar os principais sistemas de computadores de dez universidades por ela financiadas.

No projeto seriam utilizadas linhas de comunicação dedicas com taxas de transferências nominais de 56 Kbps. À época, a taxa entre dois computadores conectados entre si, via linha telefônica, chegava a 110 bps. São velocidades baixas, comparadas com os valores atuais, porém, representaria um salto para as pesquisas e para a tecnologia de então. Segundo Deitel (2002), [...] a euforia era tanta que os pesquisadores da Universidade de Harvard falavam em se conectar ao supercomputador UNIVAC 1108 na Universidade de Utah para realizar cálculos relacionados com a pesquisa em imagens gráficas computadorizadas. O resultado foi além do esperado uma vez que, além de compartilharem computadores, os pesquisadores iniciaram a troca de comunicações eletrônicas, dentre outras beneficies. Definitivamente estava implantada a ARPANet, considerada a avó da atual Internet.

O objetivo principal da ARPA era permitir a troca de informações entre vários usuários ao mesmo tempo e pelo o mesmo caminho utilizando uma linha de comunicação dedicada. A rede projetada operava com a tecnologia de comutação de pacotes, nos quais continham as informações de endereços e de seqüência dos dados. A rede foi projetada para funcionar sem um ponto central de controle.

No início a Internet tinha uso restrito às universidades e instituições de pesquisas, seguidas pelas forças armadas somente mais tarde, após liberação do governo americano, ganha utilização com fins comerciais.

O crescimento da Internet nas instituições de pesquisa se repetiu no campo comercial. Cedo as empresas perceberam que poderiam dispor de melhor interação com seus clientes e “realizar negócios”, por meio da mídia eletrônica. Essa descoberta impactou diretamente no mercado de telecomunicações despertando interesses acirrados entre fornecedores de software e hardware destinados a telefonia e a nova rede.

A percepção dos fornecedores de infra-estrutura foi respaldada pela aceitação nas atividades comerciais na Internet tanto nas transações entre empresas, (B2B – Business to business) quanto para o consumidor de varejo (B2C – Business to consumer).

Na atualidade a Internet permite a visualização de qualquer documento em mídia através de uma arquitetura que engloba protocolos, browsers e computadores que podem está em qualquer parte do mundo e integrado à World Wide Web, conhecida também como backbone.

A arquitetura Internet fornece um modelo de programação flexível e poderoso, onde aplicações e conteúdo são apresentados em formatos de dados padrões, capazes de ser interpretados e executados por um web browser.

Um web browser é uma aplicação para rede, funciona no modelo cliente-servidor, onde ele envia uma requisição de um objeto de dados para um servidor de rede e este, por sua vez, responde à requisição disponibilizando o dado codificado, usando os formatos padrões pré-definidos. Cabe ao browser processar os dados no formato recebido.

Na interação cliente-servidor, três protocolos são preponderantes: o protocolo de roteamento IP (Internet Protocol) utilizando para conectar redes e tecnologias diferentes; o UDP – User Datagram Protocol, um protocolo não confiável, utilizado para transferência de dados de um ponto a outro, sem a necessidade da confirmação do recebimento; e, o TCP – Transfer Control Protocol, um protocolo confiável, utilizado para a transmissão de dados onde a confirmação do recebimento é necessária. O UDP e o TCP são protocolos de transferência e estão sempre associados ao protocolo IP, o mais comum é o uso conjunto TCP/IP¹..

A Internet “é uma tecnologia habilitadora”, imersa num contexto mercadológico, mas respaldada na tecnologia. A tecnologia dar suporte ao crescimento da Internet, proporcionando qualidade, velocidade e disponibilidade do meio. O suporte tecnológico é preponderante ao crescimento da Internet, entretanto, é o mercado o maior incentivador para sua popularização. Com a globalização a Internet precisa sair das dos escritórios para está presente aonde o usuário precisa, surgindo com esse cenário conceito de Internet móvel.

1.1 – INTERNET MÓVEL

O acesso a uma intranet, a leitura de e-mail, a consulta do saldo bancário, o noticiário atualizado ou mesmo uma visita a um site de entretenimento enquanto aguarda um embarque ou retomar qualquer uma dessas atividades interrompidas durante um vôo enquanto aguarda o jantar numa mesa de restaurante. Ou ainda fechar um negócio e efetivar o pedido no escritório do cliente, consultar um produto em estoque ou sua disponibilidade e prazo de entrega por um fornecedor. Todas essas atividades estão disponíveis e, teoricamente, em qualquer horário e local por meio da Internet.

Na sociedade do conhecimento e da competitividade, a informação deve está presente aonde for necessário. A presença e a disponibilidade caracterizam a Internet móvel.

A mobilidade da Internet vai além de uma conexão sem fios, feita em escritório, residências ou locais de grande concentração pública usando a tecnologia Wireless Friendly (WI – FI), por exemplo. A Internet móvel é um fenômeno em evolução, tem futuro incerto e, às vezes, é questionada sob vários aspectos, porém, para o mercado, é vista como uma ferramenta poderosa para a comercialização de bens e serviços.

__________________

1 O aprofundamento sobre TCP/IP não é objetivo desse trabalho

Três pilares dão suporte à Internet móvel: a infra-estrutura de acesso, fornecida pela rede de telefonia móvel, a rede mundial de computadores (World Wide Web) e o próprio mercado.

INTERNET MÓVEL

REDE

DE TELEFONIA MOVEL

CELULAR

INTERNET

Empresa

Cliente

PLATAFORMAS / INTERFACES / ROTOCOLOS

MERCADO

Empresa

B2B

B2C

Fig. 01. Representação genérica da Internet Móvel

Os cenários tecnológico e econômico apontam a Internet móvel como sendo uma tecnologia que em constante crescimento, devido às vantagens que ela oferece como [...] “a capacidade de acesso imediato, presença constante, personalização e reconhecimento do posicionamento geográfico do assinante” (COLCHER, 2002, p4). O grande desafio é a adequação do conteúdo da Internet tradicional aos dispositivos utilizados no acesso móvel. As limitações sejam por hardware ou software, são “compreendidas” pelo próprio mercado de desenvolvimento.

Em paises desenvolvidos onde a população tem maior renda a Internet móvel é tem grande utilização em entretenimento, no Japão, por exemplo. No Brasil a maior utilização ocorre nas atividades corporativas, embora o consumo de varejo caminhe em passos largos.

A justificativa para a diferença de finalidade no uso da Internet móvel no Japão e no Brasil é simples: o Japão é um país rico em tecnologia (e em economia também), os aparelhos celulares são mais potentes em software e hardware, têm tela maior, maior capacidade de processamento, etc. e as miniaturas fazem parte da cultura japonesa. Como a população tem maior poder aquisitivo, o custo do aparelho é bancado pelo consumidor. No Brasil, aparelhos sofisticados têm custo elevado, o usuário custa mais caro devido os subsídios concedidos pelas operadoras, as tarifas ainda são muito caras resultando, portanto, em maior uso no âmbito corporativo.

Em qualquer utilidade que se der à Internet, o suporte tecnológico é a mola propulsora desse novo modelo. Em se tratando de mobilidade a telefonia celular disponibilizada através da rede GSM protocolos e serviços como o WAP e o GPRS/EDGE com uma abrangência da rede que construindo uma a infra-estrutura de acesso ímpar no mercado global.

As facilidades operacionais põem as operadoras em posição privilegiada tanto no provimento de acesso, como serviços e aplicações, ambas devido à interação entre o cliente móvel e a operadora, explicado pelo fato de as empresas disporem de uma base de clientes com perfil conhecidos, planos de serviços com crédito previamente aprovado, disponibilizam de processo de cobrança definido, etc. Todas essas facilidades aproximam o cliente. Mesmo diante dessas vantagens, alguns analistas do setor entendem que o fornecimento de conteúdos representa mudança de foco e que as empresas não estão preparadas para esse novo modelo negócio.

Para atender a demanda, existem as parcerias com fornecedores de produtos e serviços como a venda de bens de consumo e serviços como: passagens áreas, ingressos para cinemas, shows, e outras atividades, entretenimentos como jogos, ring, etc. No contexto tecnológico a rede de telefonia móvel celular representa o estado da arte para mobilidade na Internet.

CAPÍTULO 2 – INTRODUÇÃO À TELEFONIA MÓVEL CELULAR

O conceito de Internet móvel está associado diretamente com a rede de telefonia celular, devido a capacidade que a rede móvel oferece ao novo modelo de mercado. Os recursos disponíveis na atualidade dão provas concretas de que, tecnologicamente, é possível dar mobilidade à Internet, porém, A rede de telefonia móvel não nasceu com o propósito de transmitir dados. A princípio, objetivava prover serviços de voz e permitir que a comunicação de desenvolvesse ao longo de uma área de atendimento, sem interrupção.

O conceito de telefonia móvel celular está associado com o modelo de células utilizado para atender a uma determinada área com sinal chamada de área de cobertura. A telefonia móvel foi bem aceita de imediato, sendo necessário que fabricantes de equipamentos e prestadoras de serviços buscarem tecnologias capazes de atender a demanda, aperfeiçoarem espectro de freqüência, reduzir custo, dar boa qualidade e privacidade e que fosse capaz de fornecer novos serviços.

Os serviços de telefonia móvel evoluíram em tecnologia e mobilidade sendo cada estágio alcançado chamado de geração. Assim, já passou a primeira geração (1G), a segunda geração (2G) pura caminha para seu final, estando em curso os estágios intermediários para a terceira geração (3G) chamados de 2,5G e 2,75G. Esses dois estágios fornecem transmissão de dados e acesso à Internet em “alta velocidade”. O padrão 3G já está em funcionamento em alguns países, está sendo implantado no Brasil.

2.1 – REDE MÓVEL CELULAR DE PRIMEIRA GERAÇÃO

A telefonia móvel celular em sua primeira geração (1G) utiliza um sistema de transmissão analógica, capaz de transmitir somente voz. O padrão adotado no Brasil foi o sistema de telefonia móvel avançado (Advanced Mobile Phone System - AMPS). As técnicas de transmissão utilizada no modelo AMPS não permitem amplo aproveitamento da faixa de freqüências, é vulnerável a ruídos e não oferece segurança quanto à escuta clandestina da conversação e clonagem das linhas.

A demanda por maior capacidade de acesso, qualidade e privacidade e a necessidade de disponibilizar novos serviços, fez surgir à telefonia celular móvel digital, também chamada de telefonia celular de segunda geração.

2.2 - REDE MÓVEL CELULAR DE SEGUNDA GERAÇÃO

A telefonia celular de segunda geração caracteriza-se por ser um sistema que utiliza técnicas digitais na interface aérea e no processamento das chamadas nas centrais de comutação e controle. Duas exigências do mercado marcam a segunda geração de celular: maior “capacidade e uniformização”. Para melhorar o aproveitamento do espectro são utilizadas técnicas de acessos múltiplos. Existem três padrões para a telefonia digital de segunda geração: o IS-54 - AMPS Digital, IS-136 – TDMA Digital e o IS 95 – CDMA Digital.

2.2.1 – Padrões IS 136.

O Padrão IS 136 utiliza a técnica de múltiplo acesso por divisão de tempo (Time Division Multiple Access - TDMA), tendo como vantagens a compatibilidade com a largura de faixa do canal AMPS, o aumento da capacidade e desempenho do sistema. O aumento da capacidade no padrão TDMA é conseguido pela divisão da portadora em pedaços no tempo (slots), onde cada slot é utilizado por uma ligação.

No sistema TDMA existem dois tipos de canais: um canal de voz reservado à conversação e o canal de controle que se destina à sinalização entre a estação móvel e os demais órgãos do sistema. Existem oito canais lógicos para controle. O canal SPACH é reservado para a comunicação de difusão para uma estação móvel específica. O SPACH está divido em três partes uma delas é o SMSCH, um subcanal unidirecional e ponto-a-ponto no sentido ERB-MS, responsável pela transmissão das mensagens de dados (Short Messages Services - SMS) para uma estação móvel específica.

2.2.2 – Padrão IS 95

O Padrão IS 95 utiliza a técnica de acesso múltiplo por divisão em código (Code Division Multiple Access - CDMA). Nesse sistema, várias ligações são transmitidas por uma frequencia de rãdio única, chamada de portadora, utilizando a técnica de espalhamento espectral – (Spread Spectrum – SS). Nesse padrão a técnica de transmissão é semelhante a uma sala onde dupla de pessoas de diferentes línguas conversam ao mesmo tempo. Como somente as pessoas que falem o mesmo idioma se entenderão, se respeitado o nível da voz de cada um (ruído), o diálogo de uma dupla não irá interferir na conversas dos outros grupos.

2.2.3 - Padrão GSM

O sistema GSM é um padrão definido por normas, interfaces e protocolos específicos. Utiliza as técnicas de acesso divisão de tempo e caracteriza-se por apresentar um modelo tecnológico e serviços unificados em todo o mundo o que permite maior mobilidade e menor custo operacional. Operacionalmente, o sistema GSM busca suprir a demanda de novos serviços, dentre os quais a transmissão de dados via celular. Três etapas marcam a evolução do GSM em relação à transmissão de dados: a primeira a capacidade de transmissão de SMS ponto a ponto e ponto-multiponto, síncrono e assíncrono em taxas que chegam até 9,6 Kbps; a segunda destaca a transmissão de tele-serviços, melhoria no serviço SMS, serviços dados em pacotes com transmissão síncrona e dedicados em taxas que variam entre 2,4 e 14,4Kbps. Essa taxa também é conseguida nominalmente nos sistemas TDMA e podem ser utilizadas para serviços de telemetria.

“O foco principal dos padrões 2G era oferecer telefonia para o usuário e desta forma, os protocolos de transmissão de dados de segunda geração contemplam apenas a -adaptação do canal de voz para a transferência de b its de dados. A conseqüência desse fator é que as taxas máximas de transmissão são pequenas, não permitindo a implementação de novos serviços, que exigem taxas mais largas” (SVERZUT, 2005, p. 46)

As limitações da segunda geração de celular no tocante à transmissão de dados deram origem à terceira geração de celulares ou 3G. Porém, para a chegada do padrão 3G, o GSM evoluiu passando a oferecer melhores serviços de dados. Duas etapas precedem a terceira geração: a 2,5G que disponibiliza o serviço de transmissão de dados por pacotes (General Package Radio Service – GPRS); e a 2,75G, uma melhoria do serviço GPRS (Enhanced Data rate for GSM Evolution – EDGE ou EGPRS - Enhanced General Package Rádio Service).

2.2.3.1 – General packet radio service

O sistema GPRS utiliza a mesma estrutura da rede GSM, acrescentada de alguns novos elementos de infra-estrutura para suportar a comunicação de dados pelo protocolo de Internet (Internet Protocol - IP). O serviço GPRS permitirá às operadoras implantar os serviços de terceira geração (3G). Com a padronização do GSM a rede móvel garante maior mobilidade permitindo ao usuário manter comunicação de voz e dados entre áreas.

A rede GPRS suportada pela rede GSM, [...] “é uma extensão do sistema GSM, onde os serviços de dados transportados sobre a infra-estrutura de rádio existentes” (WIRTH, 2003, p186), transmite dados por comutação de pacotes (Packet Data – PD), alcançando taxas nominais de transferência de até 144 quilobits por segundos (Kbp/s), possibilitando serviços de e-mails, fax, acesso à Internet/Intranet, serviços de informações e jogos, comércio eletrônico, acesso a bancos, sistemas de navegação, telemetria, etc.

2.2.3.2 – Evolução do GPRS

A Tecnologia EDGE é uma evolução do GPRS (Enhanced Data rate for GSM Evolution – EDGE), permitindo maior taxa de transferência de dados. Com o EDGE o sistema celular alcança 2,75G último estágio para a terceira geração – 3G. O funcionamento é idêntico à rede GPRS, a diferença básica consiste das técnicas de modulação da portadora na interface aérea.

A melhoria na taxa de transmissão do EDGE é adquirida mediante a implantação de novas funcionalidades como: protocolo de acesso à interface GRPS; modulação 8-PSK que triplica a capacidade da taxa nominal de transferência e novos esquemas de codificação de canal. A tabela a seguir faz o comparativo entres os parâmetros das tecnologias EDGE e GPRS.

ParâmetrosGPRSEDGE

ModulaçãoGMSKGMSK/8-KPS

Taxa de transmissão em símbolos270,833 ksps270,833ksps

Taxa de modulação em bits270,833 kbits/s812,45 kbits/s

Taxa de modulação por ITC21,4 kbits/s59,2kbits

Taxa de nodulação por quadro171,2 kbits/s473,6 kbits/s

Tabela 1 – Comparativo de parâmetros da rede GPRS e EDGE

2.3 – REDE MÓVEL CELULAR DE TERCEIRA GERAÇÃO

A terceira geração celular – 3G é o que se tem de mais avançado em telefonia móvel, cujo foco é a prestação de serviços unificados que demandam transmissão de dados em alta velocidade.

2.3.1 – Padrão UMTS

O padrão IMT-2000 foi definido pela União Internacional de Telecomunicações (International Telecomunication Union - ITU) como o sistema de celulares do futuro. O IMT-2000 atribui especificações de atributos e categorias para usuários e serviços.

Outra especificação da ITU é u ambiente para operação do sistema onde diferentes tamanhos de células que serão utilizadas, variando de 500 km de raio (megacell) a 50 metros de raio (Picocell). Os serviços oferecidos podem ser: áudio, voz, text, imagem, vídeo, sinalização e dados. No Brasil a faixa de freqüência que abrigará esse padrão será a de 1,9GHz.

Após as especificações gerais do sistema IMT-2000 várias empresas iniciaram a elaboração de propostas para implantação do serviço. De treze propostas apresenta apenas quatro foram selecionadas: DECT, WCDMA, UTRA e CDMA2000, resultando na junção de duas propostas: a UTRA e a CDMA2000, surgindo o padrão denominado sistema telecomunicações móvel universal (Universal Mobile Telecommunication System – UMTS). O UMTS está em fase de implantação por algumas operadoras de celular no Brasil.

Atributo de UsuárioVelocidade em Km/h

Estacionário0Km/h

PedestreAté 10Km/h

Veicular de baixa velocidadeAté 100Km/h

Veicular de alta velocidadeAté 500Km/h

AeronáuticoAté 1.500Km/h

SatéliteAté 27.000Km/h

Tabela 2 – Atributos de usuários do padrão IMT-2000

O padrão 3G prevê o fornecimento dos serviços que foram propostos pela rede digital de serviços integrados (RDSI).

CAPÍTULO 3 – TRANSMISSÃO DE DADOS NA REDE DE TELEFONIA MÓVEL

A indústria de telefonia móvel cresceu em ritmo acelerado nas duas últimas décadas. A Internet móvel é um mercado em desenvolvimento e com potencial de crescimento exponencial desenvolvida sobre a plataforma da rede celular, representando novo modelo de negócios para operadores do sistema e maior comodidade para o usuário.

A transmissão de dados pela rede de telefonia móvel é uma demanda do mercado suportada pela tecnologia. Nesse contexto, mercado e tecnologia se complementam e se desafiam ao mesmo tempo. Atualmente, existem dois modelos padrões para transferência de dados na rede celular: o protocolo WAP e o padrão GPRS/EDGE.

A transmissão de dados pela rede de telefonia móvel foi propiciada pela segunda geração de celulares, que disponibilizou alguns serviços ponto a ponto e ponto multiponto como telemetria, cotações de moeda, etc. Com a 2G foram disponibilizados os serviços de envio de mensagens curtas (Short Messages Services - SMS) e as primeiras transmissões de dados ponto-a-ponto através de conexões em circuitos dedicados.

Várias operadoras de telefonia móvel no mundo tentaram, isoladamente, desenvolver tecnologia que viabilizassem a transmissão de dados via celular. Entretanto, chegou-se a conclusão de que técnico e economicamente, era impossível criar uma tecnologia abrangente de modo individualizado e, sendo proprietária, traria pouco benefício para o usuário e baixa lucratividade para o provedor. Segundo a OMA (2007), os principais problemas eram: o custo com pesquisas e desenvolvimento, a limitação das tecnologias proprietárias e a falta de padrão dos sistemas e dos serviços que garantisse a interoperabilidade das redes. Com o objetivo de criar e gerenciar padrões foi criada a Aliança Móvel Abeta (Open Mobile Alliance – OMA) da faz parte atualmente o WAP Fórum.

O WAP Fórum um é formado por aproximadamente 350 empresas ligadas ao setor de tecnologia presente em telecomunicações constituem a OMA. O objetivo principal do WAP Fórum é criar tecnologia de acesso e serviços padronizados voltados para transmissão de dados e o acesso à Internet a partir da rede de telefonia móvel.

3.1 – PROTOCOLO WAP

O foco da OMA é o mercado de dados e serviços cuja viabilidade só seria possível mediante a padronização de protocolos e interfaces. A transmissão de dados por celular iniciou-se com os celulares de segunda geração. Havia algumas limitações sendo a principal a impossibilidade de utilizar protocolos e padrões devolvidos com essa finalidade.

A transmissão de dados na rede celular de segunda geração exige linguagem de programação e protocolo específico capaz de transmitir dados por uma rede sem fio, com essa perspectiva é criado o protocolo de acesso sem fio (Wireless Application Protocolo – WAP). Para a viabilização do WAP foi criado um fórum especifico chamado de WAPForum. Além do WAP duas linguagens de programação são necessárias à transmissão de dados nas que suportam WAP: a WML e WMLScript.

O WAP é um padrão para desenvolvimento de aplicações para a WEB no ambiente da Internet suportada pela rede de telefonia móvel celular. O protocolo WAP é parecido com os demais protocolos usados na Internet convencional. A diferença é que o WAP necessita de adaptações que viabilizem a navegação em equipamentos que dispõem de poucos recursos como os telefones celulares, PDAs, etc.

Resumidamente, o WAP especifica um microbrowser que utiliza o padrão de linguagem de marcado para redes sem fios (Wireless Market Language – WML), utilizado para execução de pequenos aplicativos em telefones celulares. Silva Junior (2007) afirma que a função dos microbrowsers em terminais sem fio é coordenar a interface de maneira similar a um browser padrão utilizado computadores convencionais com grande capacidade memória e processamento.

O WAP também cria as especificações para o servidor proxy utilizado como porta entre a Internet móvel e rede convencional, cuja função é fornecer o e otimizar a transferência de dados para o aparelho móvel.

Diferente dos protocolos utilizados na Internet convencional, o WAP trabalha com dados binários entre a estação móvel e o servidor. Essa técnica reduz em percentuais de quarenta a setenta por cento, o tamanho do conteúdo a ser exibido facilitando a transmissão do dado e o processamento da informação pelo microbrowser; Outra função do WAP é especificar a integração entre o computador e o telefone, conhecida como WTAI (Wireless Telephone Application Interface), entre dados e voz. Em outras palavras, significa aperfeiçoar o telefone celular para funcionar ora como telefone normal ora como equipamento transmissor de dados.

Para a exibição de conteúdos, o microbrowser WAP interpreta instruções criadas em WML – uma adequação da linguagem de marcação extensiva (Estensible Markup Language – XML) XML para a Internet móvel. A WML está para a Internet móvel como o HTML está para a Internet convencional. A XML exibe conteúdos “estáticos”. Para os conteúdos dinâmicos utiliza-se a WMLScript – uma versão simplificada do Java Script , [...] “se resume ao código do arquivo WML” (DIAS, 2000, p11). WML e WMLScript são adaptações exclusivas para equipamentos sem fios.

O WAP define um conjunto de componentes padrões que permitem a comunicação entre terminais móveis e servidores de rede, os mais importantes são: o modelo de nomeação padrão, tipificação do conteúdo, formatos de conteúdos padrões e protocolos de comunicação padrões.

A infra-estrutura assegura que os usuários de terminais móveis possam navegar por uma grande variedade de conteúdos e aplicações WAP. Entretanto, os conteúdos para o WAP são desenvolvidos de modo resumido especificamente para essa tecnologia. Por esse motivo provedores serviços e empresas que atuam no comércio eletrônico (e-comerce), criam seus produtos em conformidade com o protocolo e a estrutura WAP. A simplicidade e a objetividade são as características essenciais para aplicativos e soluções WAP.

Na arquitetura WAP destaca-se a interface WTLS (Wireless Transport Layer Security), [...] “é um protocolo baseado no padrão SSL, utilizado na WEB para proporcionar a segurança na realização de transferência de dados” (OLIVEIRA, 2000, p 51).

3.2 – ESTRUTURA WAP

De acordo com Oliveira (2000), a estrutura WAP é composta pelo equipamento móvel, por um servidor de gateway WAP e pelo servidor de conteúdos. Duas interfaces interconectam esses dispositivos formando uma rede de Internet móvel: a interface aérea representada pelas redes de telefonia móvel e a própria Internet.

O papel da interface área é permitir que os dados sejam transportados pela rede sem fio com a mobilidade e a disponibilidade que o usuário necessitar. Teoricamente essas facilidades são disponibilizadas pelas operadoras em áreas com densidade urbana. Na prática, dificilmente se consegue prover um serviço uniforme e de qualidade dentro de uma mesma região.

A interface entre o gateway e o servidor de conteúdo é a Internet convencional e como tal, está exposta aos riscos inerentes à rede. Essa estrutura é mantida para todas as versões do modelo WAP.

3.2.1 – Terminais Móveis

Os terminais móveis variam de tamanho e de finalidade da utilização. Necessariamente, os aparelhos celulares devem está equipados com o micro browser WAP. Além dos celulares, equipamentos denominados assistentes pessoais digitais (Personal Digitals Assistents – PDA) e notebooks equipados ou conectados a dispositivos de conectividade, etc. são utilizados na rede.

3.2.2 – Gateway WAP.

O gateway WAP é o equipamento responsável pela comunicação entre o terminal móvel e o servidor de conteúdo. Sua função é fazer a conversão entre os protocolos WAP da rede celular e os protocolos da Internet. Em outras palavras o servidor WAP atua como intermediário para outros servidores da rede (Internet).

O gateway recebe os pedidos dos clientes no formato padrão do WAP converte para os padrões da Internet e os encaminham aos servidores de web de destino. No sentido inverso, o gateway recebe as repostas do servidor de conteúdo, faz as conversões devidas e encaminha para a unidade móvel, através da rede de telefonia móvel.

3.2.3 – Servidores de conteúdos

Os servidores são estão disponíveis nas empresas fornecedoras de produtos e serviços ao redor do mundo. Os servidores são os elementos da arquitetura onde as respostas das solicitações estão armazenadas ou criadas.

A arquitetura WAP é bastante utilizada para a transmissão de dados e os acesos à Internet através das redes de telefonia celular de segunda geração. Embora represente um avanço em tecnologia e padronização, não atende satisfatoriamente às expectativas do mercado chegando a causar, inclusive, frustrações em alguns setores.

“A tecnologia WAP criou uma grande expectativa para o mercado pela promessa que fez inicialmente de prover meios para se surfar na Internet a partir do terminal móvel, criando a tão sonhada Internet móvel. Entretanto, essa expectativa não foi plenamente atendida, uma vez que as limitações inerentes ao terminal móvel (formato e interfaces) e às redes celulares da época tornaram a navegação muito lenta e limitada.” (BERNAL FILHO, 2007, p 1)

A principal limitação do WAP está na utilização de comutação de circuitos, resultando em baixas taxas de transferência e limitação na capacidade de transmissão de dados e voz simultaneamente. Fabricantes e desenvolvedores de softwares encontram na tecnologia de transferência por comutação de pacotes a solução para as limitações do WAP, desenvolvendo e implantando o padrão GPRS/EDGE, cujos benefícios são maior taxa de transferência e suporte ao protocolo de Internet (Internet Protocol - IP).

3.3 – TRANSMISSÃO DE DADOS VIA GPRS/EDGE

A transmissão de dados via GSM pode ser feita tanto por comutação de circuitos quanto por comutação de pacote (Packet Data - PD). A comutação de circuitos apresenta as desvantagens de disponibilizar baixa taxa de transferência, além [...] “da utilização dos canais físicos e lógicos da interface aérea GSM durante toda a fase de conversação, mesmo quando não há nenhuma informação sendo transferida” (SERVZUT, 2005). A transmissão por comutação de pacotes, cria novo modelo de negócios para os fornecedores e cria novas expectativas para os usuários, popularizando as redes GSM.

3.3.1 – Arquitetura da rede GSM

A arquitetura da rede GSM é composta basicamente por três elementos fundamentais:

Estação móvel (EM) – aparelho utilizado pelo usuário para transmitir voz ou dados ao qual é inserido o módulo de identificação do assinante (Subscriber Identity Module - SIM), conhecido popularmente de chip; o dispositivo móvel faz a interligação do usuário com a rede através da interface aérea;

Sistema de Estação Base (Base Station System - BSS), faz a ligação entre a estação móvel e ao sistema de comutação (Móbile service Switching Centre - MSC). O sistema BSS é composto de três subsistemas:

ð Sistema de controle da estação base (Base Statation Controller – BSC), que faz o controle de um conjunto de estação de base e conecta a interface aérea ao conjunto de canais físicos entre a BSC e a MSC. As s operações necessárias a uma BTS são gerenciadas pela BSC;

ð Estação transceptora base (Base Transceiver Station – BTS) – fornece a interface aérea e suas respectivas conexões para o equipamento móvel ;

ð Transcodificador – (Transcoder – XCDR) - faz a conversão dos sinais de voz que chegam de central de comutação em sua taxa original de 64Kbps para menores que serão usadas na interface aérea. Essa conversão otimiza o meio de transmissão fazendo com várias conversações sejam feitas em único de canal de rádio freqüência sem provocar distorções e interferência no espectro de freqüência reservado para o sistema.

Sistemas de Comutação de Rede - Os serviços de comutação de rede são fornecidos pelo sistema de chaveamento de rede (Network Switcching System - NSS). O NSS executa ainda as funções de controle e gerenciamento da mobilidade e dos dados dos usuários de uma rede GSM. Dentre os componentes que constituem o NSS está o módulo de autenticação (Authentication Centre – AuC), responsável pela autenticação do usuário na rede.

Cada um desses sistemas desempenha funções especificas inerente ao elemento e funções comuns necessárias ao funcionamento do sistema, como o registro de localização local, registro de localização de visitante, autenticação, etc., todas necessárias ao funcionamento da rede.

3.3.2 – Interfaces da rede GSM

Segundo Sertzut (2005), são as interfaces que fornecem as condições físicas do meio de transmissão, permitindo o funcionamento entre os elementos da rede a criação de aplicações e serviços para a mesma rede. Basicamente, existem dez interfaces relacionadas no padrão GSM das quais, para fins específicos desse trabalho, destaca-se três interfaces:

ð Interface aérea (Um) - é também chamada de interface de rádio freqüência que faz a conexão entre as estações móveis e a estação transmissora. A interface “Um” fornece os serviços de pacotes de dados para a estação móvel.

A interface aérea de uma rede GSM (Um) está disposta num modelo camadas, semelhante ao modelo OSI, sendo composta por três camadas: Física, Enlace e Redes.

ð Interface C – faz a interconexão entre a MSC e o HLR, utilizada nos questionamentos feitos pela MSC sobre algum dado específico para roteamento de chamadas. É pela interface C que é feita a transmissão de mensagens de textos (Shorte Messages Services – SMS).

ð Interface Abis – faz a interconexão entre a BSC e a BTS. Suas funções básicas são: permitir a ligação de equipamentos de fabricantes diferentes para uma BSC de mesmo fabricante ou não, permitir conexão entre BSC de fabricantes diferentes para um mesmo modelo de BTS; suportar os serviços definidos pelo padrão GSM. Dois tipos de canais trafegam pela Abis: canais de tráfego com taxas de 8, 16 ou 64 kbps, podendo ser dados ou voz; e, canal de sinalização com taxas de transferência de 16, 32 ou 63kbps, utilizados para sinalização entre a BSC e a BTS e entre a BSC e a MS. A interface Abis usa um modelo de sinalização baseado em camadas.

A transmissão de dados por pacotes via rede GSM é baseada no protocolo de Internet (IP), e nos protocolos de transferência de dados UDP e TCP. Outros protocolos como o Frame Raely e o protocolo de tunelamento de GPRS (GPRS Tunneling Protocol – GPT) são utilizados.

3. 4 – INTRODUÇÃO AO PROTOCOLO IP

O protocolo Internet (Internet Protocolo – IP), é resultado de pesquisas desenvolvidas pelo Departamento de Defesa (Departament of Defense – DOD) do Estado Americano, resultando num conjunto de protocolos utilizados para interligação de redes. Segundo Diógenes (2002), os principais objetivos das pesquisas eram desenvolver um protocolo comum que pudesse usado em qualquer tipo de redes; que garantisse interoperabilidade entre equipamentos de fabricantes diferentes; que oferecesse robustez suportando o crescimento das redes e, sobretudo, que fosse de fácil configuração, ou seja, a entrada ou retirada de um equipamento da rede, não impactasse o funcionamento dos demais. [...] “O modelo DOD é uma versão condensada do modelo OSI” (DIÓGENES, 2002 p63), onde as sete camadas do modelo foram reduzidas as quatro camadas da arquitetura IP. Essas características o tornaram o protocolo de suporte à Internet móvel sendo também utilizado na construção de redes com os mais variados fins. O GPRS oferecido pelos provedores de telefonia celular está arquitetado sobre o protocolo IP.

3.4.1 – Arquitetura IP

A arquitetura IP está montada num modelo de quatro camadas conceituais construais sobre a camada de inter-rede, considerada a quinta camada, mas não faz parte do modelo.

3.4.1.1 – Camada de aplicação

A camada de aplicação é fornecida pela aplicação que usa o IP para comunicação. É formada pelos protocolos utilizados pelas aplicações do modelo TCP/IP. O padrão dessa camada é fornecido por cada aplicação, não possuindo, portanto, um padrão comum.

3.4.1.2 – Camada de transporte

A camada de transporte é uma camada fim-a-fim. Comunica-se com sua entidade par do host de destino, estando encarregada de fazer a transferência dos dados e intercambio de informações. Essa camada pode usar tanto o protocolo UDP quanto o TCP.

3.4.1.3 – Camada de Internet

A camada de Internet, também chamada de inter-redes, fornece o ambiente de rede ou imagem de rede virtual. “É a primeira camada normalizada do modelo” (ESAB, 2006). Essa camada faz o endereçamento, roteamento e controle de envio e de recepção dos dados. Não é orientada a conexão e utiliza datagramas para se comunicar.

3.4.1.4 – Camada de interface de rede

A camada de nível de rede é responsável pela abstração de hardware. Sua principal função é interfacear o modelo TCP/IP. Essa camada não é normalizada devido as variedades de tecnologias usadas em uma rede. Outro nome atribuído à camada de interface de redes é o de camada de enlace ou camada de enlace de dados.

3.4.1.5 – Vulnerabilidades do Protocolo IP

As redes montadas sobre a arquitetura IP são vulneráveis a ataques externos, ocorrendo geralmente em sistemas desprotegidos e mal configurados alvo predileto dos ladrões digitais que evoluem em técnicas e objetivos.

“Os ataque inteligentes de DdoS revelam que muitos problemas de segunça existentes nos diversos protocolos e serviços da Internet existem pelo fato de muitos desses terem sido desenhados para a realidade de uma rede militar privada, não foram dimensionados para a Internet de hoje.” (MELO, 2006, p 3).

Os principais modos de ataques a uma rede IP são através da identificação do perfil do usuário (Footprint), a identificação dos sistema operacional que será alvo do ataque (Fingerprint) e a coleta de informações sobre o que sistema que desejado para ataque como contas de usuários, serviços disponíveis dentre outros.

Os ataques de DoS (Denial of Services) é o modelo de ataque mais conhecido no ambiente de redes e por especialistas em segurança. Num ataque de DoS uma máquina ataca uma ou mais máquinas servindo das fragilidades de software e/ou hardware. O DDoS (Distribuited Denial of Service), os ataques ocorrem a uma máquina alvo, a partir de um conjunto de máquinas treinadas para esse fim. O objetivo é do ataque é esgotar algum recurso da máquina-alvo, [...] explorar alguma vulnerabilidade do protocolo TCP/IP”. (NOGUEIRA, 2005 p 34)

3.5 – PROTOCOLO TCP

O Protocolo de controle de transferência (Transfer Control Protocol - TCP) – é um protocolo fim-a-fim, orientado à conexão, utilizado para transmissões que necessitam de confirmação do recebimento dos dados transmitidos. A principal característica do TCP é a confiabilidade, garantido a entrega dos dados no destino, sem perdas e sem duplicações. O TCP foi especificado pela RFC 793.

3.6 – PROTOCOLO UDP

O protocolo de datagrama do usuário (User Datagrama Protocol - UDP) – ao contrário do protocolo TCP, fornece serviço não orientado à conexão e não confiável e sem correção de erros, atuando na camada de transporte da pilha do protocolo IP. Essas características o fazem mais rápido que o TCP. O protocolo UDP faz a multiplexação do acesso a sistemas de comunicação. Uma aplicação bastante utilizada com o UDP é a transmissão de voz sobre IP (Voice over IP – VoIP). O protocolo UDP foi especificado pela RFC 768.

3.7 – PROTOCOLO DE TUNELAMENTO GPRS

O protocolo de tunelamento GPRS (GPRS Tunneling Protocol – GTP), é utilizado para fazer o chaveamento de dados em uma rede GPRS, podendo ser usado nas interfaces Gn e Gp sendo, portanto, aplicado na comunicação entre SGSN e o GGSN, dentro da estrutura GPRS. O GTP é operado no topo da camada OSI – TCP/IP, encapsulando os pacotes IP ou X.25 a serem encaminhados entre os dois módulos. É definido para atuar na interface Gn dentro de uma rede móvel pública terrestre (Public Landing Mobilie Network - PLMN) e para a interface Gp, atuando entre um servidor GSN (Server Gateway Support Node - SGSN) e redes móveis públicas terrestres diferentes.

O software do GTP permite a comunicação entre os nós de uma rede GPRS comunicar-se um com o outro. O protocolo GTP é usado transferir os registros de dados da chamada (CDRs) de SGSN/GGSN à passagem carregando. Pode ser usada com o protocolo UDP ou TCP. De acordo com tutorial publicado pela Check Point (2007), o GPT não foi projetado para ser um protocolo seguro. O tutorial afirma que nenhuma segurança é fornecida pelo GPT para proteger a comunicação entre redes GPRS diferente.

3.7.1 – Protocolo GTP-C

O protocolo de GTP-C (GPRS Tunneling Protocolo-Control) é a seção de controle do padrão de GTP. Quando uma estação móvel pede um contexto de PDP, o SGSN emitirá uma mensagem do contexto de ativação GTP-C para o GGSN que dá detalhes do pedido do usuário. O GGSN então responderá com uma mensagem de resposta que dê os detalhes se o contexto de PDP foi ativado ou indicará uma falha

3.7.2 – Protocolo GTP-U

É um protocolo baseado IP para tunelamento simples que permite muitos túneis entre cada equipamento fim-a-fim. Quando for usado no UMTS, cada usuário terá um ou mais túnel, um para cada contexto que de PDP têm ativo e possivelmente túneis separados para conexões específicas com a qualidade de serviço necessária a cada um. Os túneis separados são identificados por um TEID (Tunnel Endpoint Identifier) nas mensagens de GTP-U, que devem ter um número aleatório dinamicamente alocado. É a criptografia desse número aleatório que garante a segurança contra ataques externos.

3.8 – PROTOCOLO FRAME RELAY

O Frame Relay é um protocolo usado para interconexão de redes que fornece um método rápido e eficiente de transmitir informação de um dispositivo do usuário (ou um elemento de rede) dentro de uma rede local (LAN).

“As implementações Frame Relay baseiam-se na determinação de endereços de circuitos virtuais DLCI – Data Link Connection Identifier, geração de uma checagem de erros pelo originador do frame e a identificação de existência ou não de erros pelo destinatário, além de implementar um sistema de administração do enlace entre o equipamento do usuário e a rede, ou entre equipamentos de rede.” (TORRACA & AGUENA, 2007)

O quadro do Frame Raley é transmitido ao destino através de circuitos virtuais permanente (PVCs), definidos pelo gerenciador da rede para uma conexão dedicada ponto-a-ponto, ou circuitos comutados(SVCs) definidos à base de cada chamada.

O Frame Raley oferece as seguintes vantagens:

Vários circuitos virtuais podem existir simultaneamente através de uma determinada linha de transmissão de dados. Além disso, cada dispositivo pode usar largura de banda de acordo com a necessidade do pacote, o que permite alcança velocidades de transmissão maiores;

Alta confiabilidade assegurada pelo algoritmo de criptografia usado;

Fornece um caminho seguro com base em redes IP privadas;

Reduz o custo de transmissão em linhas alugadas.

O Frame Relay é considerado um protocolo seguro, usado pela indústria e órgãos governamentais e instituições financeiras. Entretanto, o grau de confiança é fundamentado nos algoritmos de criptografia utilizados. Segundo O protocolo em si apresenta vulnerabilidades a ataques externos como:

Sniffing – é interceptação de dados ou autenticação através de dispositivos Sniffing;

Password – é a tentativa de descobrir as senhas, especificamente as utilizada como default;

War Dialling – é a tentativa de descoberta de número de um modem de acesso utilizado; consistem ligar para todos os números de uma central telefônica na tentativa de um deles atender, sendo esse um modem desprotegido ou com segurança vulnerável;

Spoofing – é a técnica de “convencer” a rede em aceitar um dispositivo clandestino, a acessar a rede como se fosse um autorizado;

Hijacking – é a técnica de interceptação de sessões autorizadas por meio de acesso preemptivo usando um sistema de computadores para obter o controle da sessão;

Essas vulnerabilidades são totalmente contornadas através dos algoritmos de criptografia utilizados para autenticação dos pacotes.

CAPÍTULO 4 – ARQUITETURA DA REDE GPRS

Segundo Sverzut (2005), a arquitetura GPRS é arquitetada sobre a rede GSM existente, sobre a qual são acrescentados os novos elementos de rede: o servidor de nó (Serving GPRS Support Node – SGSN) e o gateway de nó (Gateway GPRS Support Node – GGSN). Esses dois elementos fazem interface entre as estações móveis à rede GPRS e com as redes de pacotes externas, respectivamente.

Fig. 02 – Arquitetura GPRS – Fonte: Sverzut, 2005, pg.372

4.1 – SERVIDOR GSN

O SGSN é o órgão central na comutação de pacotes. Suas funções são: detecção de novos usuários GPRS na rede e processo de registro, criptografia, manutenção dos registros e localização dentro área em uso, gerenciamento de mobilidade, compressão de dados, processamento das operações de requisição e resposta para o HLR e contagem do número de pacotes para cobrança do serviço. Essas funções fazem com que o SGSN forneça a gerência da sessão e as funções de mobilidade GPRS, como handovers e pagers sendo conectado ao HLR pela interce Gr e à MSC/VLR pela interface Gs.

O SGSN faz o gerenciamento lógico da unidade móvel durante os deslocamentos por uma área de cobertura a qual esteja conectada, fazendo um acesso à Internet ou outro atividade envolvendo dados. Se, se tratar de uma região onde existam vários antenas com serviços GPRS, a cada troca de célula feita o SGSN verifica o status da conexão. Caso o mesmo usuário se dirija para uma outra área de gerência, o SGSN providencia e faz a comutação para o novo gerenciador (SGSN2).

4.2 – GATEWAY GPRS

A interface entre o sistema móvel com a rede de dos por pacotes (PDN) é feita pelo GGSN. Os pacotes transferidos entre as redes externas e a rede GPRS passam, pelo GGSN de acordo as regras de protocolos pré-definidas.

As principais funções do GGSN são:

· manter as informações de roteamento entre as PDUs ao SGSN que atende uma estação móvel;

· mapear da qualidade dos serviços

· converter pacotes vindos do SGSN no formato do protocolo de dados apropriados e envia-los aos correspondentes PDNs;

· rotear pacotes vindos da PDN para as estações móveis de destino;

· registro de localização com endereço do SGSN e o perfil do usuário;

· faz autenticação e tarifação dos pacotes roteados;

· rotear pacotes entre vários

O processo de transferência de pacotes entre o GGSN e o SGSN é feito através de tunelamento, onde o GGSN recebe o pacote de dados da rede de pacotes, encapsula e manda para o SGSN através de um backbone GPRS.

4.3 – UNIDADE PCU

Para a transmissão de dados é necessário também acrescentar um elemento em cada controlador de estação de base que tem a função de controlar os pacotes de dados chamados unidade de controle de pacotes (Packet Control Unit - PCU). Uma BSC equipada para transmitir dado tem que necessariamente ter pelo menos uma PDU. Através da interface Gb, a PCU faz o transporte de dados por pacotes entre a BSS até o SGSN, utilizando o protocolo frame-reley.

4.4 – REDE PÚBLICA DE DADOS

A rede publica de dados ou rede de pacotes de dados (Packet Data Network – PDN) não faz parte da arquitetura GPRS, porém, em se tratando de uma transmissão de dados via Internet através da rede móvel, os elementos básicos da rede serão inseridos no contexto de transmissão tanto para performance quanto para segurança dos dados. Fazem parte da PDN os elementos DNS (Data Name Service), DHCP (Dynamic Host Configuration Protcolo), Firewall, RADIUS (Remote Access Dial In User Service) e a própria Internet.

4.5 – NOME DO PONTO DE ACESSO

As redes de dados móveis GSM GPRS/EDGE utilizam um dispositivo de acesso chamado de APN (Access Point Name), que é utilizado para designar que um determinado dispositivo móvel se comunique com outro elemento na rede, podendo ser um site da web, ou outros serviços integrados a rede e que suporte o protocolo IP. O APN identifica qual endereço IP disponibilizado para uma estação móvel, quais são os métodos e os níveis de segurança utilizados, e como se conectar à rede dados GSM do usuário.

O tráfego de dados numa rede GPRS pode acontecer de três maneiras:

· Dispositivo origina conexão – o equipamento remoto inicia uma conexão de dados sainte. Essa operação pode ser terminada por uma aplicação em um host, headquarters ou por um servidor web. Algumas operadoras utilizam esse modelo de tráfego, inclusive em serviços dedicados como uma solicitação de cliente a um site VPN.

· Dispositivo termina a conexão de dados - uma aplicação de um host solicita uma informação de dispositivo remoto. Nesse tipo de operação, o site remoto finaliza a conexão IP. Um exemplo desse modelo é são as informações de telemetria.

· Dispositivo original e termina a conexão de dados – Acontece quando equipamentos remotos originam e terminam a conexão de dados, como acontece na comunicação entre dois sites VPS.

[...] ”Os endereços APN estão armazenados no perfil do assinante presente no HLR ou podem está programado na própria MS”.(SVERZUT,2005, p340). Os endereços APN podem ainda ser resolvido pelo DNS. Essa possibilidade depende do modelo adotado pela operadora, sendo o GGSN o elemento de rede que provê o serviço APN. O protocolo utilizado está associado ao serviço acessado. O endereço APN é composto de dois campos: o identificador da rede APN (Network ID) e o identificador da operadora de celular (Operator ID).

Existem vários tipos de endereço APN, dos quais se cita quatro:

· APN Proxy e Public APN – utilizado para tráfego de dados saindo do dispositivo móvel. A diferença entre Proxy e Public é que o primeiro usa endereço IP privado e o segundo utiliza endereço IP público.

· Internet APN - permite conexões de dados originar e terminar conexões de dados. O mapeamento de endereços IP é dinâmico, podendo o endereço ser público ou privado. Nesse tipo de APN as conexões são visíveis na Internet cabendo, portanto, os cuidados necessários referentes a segurança dos dados.

· Custom APN - permite trabalhar com conexões de dados de acordo com a necessidade do usuário, assim como o tipo de IP necessário, público ou privado, estático ou dinâmico.

As conexões para o tipo Custom APNs podem ser:

· Conexão Frame Relay dedicada, onde a conexão provedor-cliente não pode ser acessada publicamente;

· Conexão Internet VPN, onde a conexão provedor-cliente é feita via IPSec VPN;

· Conexão Internet – é um modelo de conexão mais barato, porém não tratas as questões de segurança. Ou seja, o provedor não é responsável pela segurança dos dados. A viabilidade dessa conexão está relacionada com a importância dos dados transmitidos.

Existem outros modelos de APNs que variam de acordo com o provedor de acesso móvel.

4.6 – INTERFACES GPRS

A arquitetura GPRS é formada por nove interfaces, todas com funções definidas dentro do modelo, das quais cita-se:

· Interface Gb - Interconecta os elementos GGSN e PCU. Essa interface faz a transferência de dados e a sinalização entre esses elementos, é implementada usando o protocolo Frame Relay. A interface Gb permite a migração do GSM para o sistema GPRS através da atualização de um conjunto BSS para um sistema de transmissão de dados por pacotes.

· Interface Gd – Interconecta os elementos SGSN<->SMS-GSMC/SMS-IWMSC, fornece acesso ao serviço de mensagens curtas SMS (Short Mesages Services);

· Interface Gi – Interconecta os elementos GGSN/PDN – é a interface que provem acesso à rede de dados por pacotes, é implementada pelos protocolos IP e PPP;

· Interface Gp – Interconecta um SGSN a um GGSN, essa interface é responsável pela segurança entre GGSNs de diferentes PLMNs (Rede Móvel Publica Terrestre). A conexão de duas PLMNs constitui um bakcone GPRS, podendo ser um backbone Inter-PLMN ou Intra PLMN. Uma rede Intra-PLMN interconecta elementos GPRs pertencentes a uma mesma PLMN, sendo cada rede, um rede IP privada usada para transmissão de pacotes e sinalização, para a qual utiliza um gatewayy de borda, responsável pela segurança da rede; uma Inter-PLMN interconecta elementos GPRS de PLMNs diferentes.

· Interface Gn – Interconecta os elementos SGSN a um GGSN numa mesma PLMN, utilizando o protocolo GPT;

As interfaces Gc, Gf,Gn, Gr e Gs são interfaces utilizada para as funções de gerenciamento do sistema GPRS. Pelo fato de não estarem associadas diretamente com a transmissão de dados, não serão abordadas aqui. Cabe ressalvar que ambas são indispensáveis ao perfeito funcionamento das demais.

5.0 - SEGURANÇA NO SERVIÇO GPRS/EDGE.

A arquitetura GPRS apresentado por Sverzut (2005), ilustrado no capítulo anterior, é o modelo genérico que qualquer operada de rede móvel que disponibilize serviços de dados opera. Baseado nesse modelo, fornecedores de hardware e software devolveram equipamentos e protocolos, capazes de garantir a segurança numa transmissão de dados fim a fim pela rede de telefonia celular. Por medida de segurança e/ou estratégia de negócios as operadoras não costumam divulgar a topologia da rede de dados que opera, mas as variações topológicas decorrem de facilidades e contingência operacional.

Se considerado a arquitetura da rede isoladamente, a segurança se aplica em dois segmentos: na interface física ou aérea, formada pelos canais de rádio freqüência, e na interface lógica formada pelos protocolos utilizados nas conexões entre os diferentes elementos de rede. Considerando que uma transmissão de dados por comutação de pacotes pode envolver a rede de dados (PDN) e a Internet, a segurança é necessariamente tratada ao longo do percurso envolvido entre origem e destino dos dados.

Na percepção de Taurion (2002), a Internet móvel está exposta às mesmas condições de riscos da rede convencional, acrescida das vulnerabilidades existentes nas interfaces áreas e demais elementos que constituem a rede. Outro ponto de vulnerabilidade é a exposição “ambiental” do usuário de um dispositivo móvel e o uso de tecnologias de conectividades geralmente utilizadas para facilitar o conforto durante os acessos.

No modelo de estrutura de rede utilizada, o suporte tecnológico para a segurança na rede móvel é disponibilizado em todos os estágios onde há risco eminente de violação ou acesso indevido aos dados, onde se utiliza protocolos e algoritmos de criptografia seguros, porém, os riscos de invasão de privacidade não se dão apenas por falhas da tecnologia, como também pelos métodos utilizados na rede convencional, como a engenharia social, por exemplo. Na rede móvel existem outras fragilidades que podem contribuir para insegurança do conteúdo como maior exposição, perda do dispositivo, etc., mas pontos não estão relacionados com a tecnologia em si.

5.1 – SEGURANÇA NA INTERFACE ÁREA

A na segurança na interface área de uma rede GSM consiste em autenticar as unidades móveis contra uso indevido e na proteção dos dados durante a transmissão pela rede sem fio. Num tutorial sobre segurança Melo (2007) afirma que a autenticação está relacionada à clonagem de aparelhos e não à segurança dos dados em si, consistindo, portanto, da identificação do terminal móvel na interface aérea e do usuário. Esse processo não garante a autenticidade dos dados transmitidos, a menos que numa possível clonagem de um chip ou um cartão de memória de um aparelho GSM sejam levadas informações confidenciais como senhas ou outros dados sigilosos do usuário. A segurança dos dados é garantida pelo uso de algoritmos de criptografia que impedem conhecer os dados, caso os sinais de rádio freqüência sejam captados e decodificados.

Segundo Sverzut (2005), o esquema de modulação usado na rede GSM pode ser a GMSK (Gaussian Minimum Shift Keying ) ou a 8-PSK (8-Phase Shift Keying). A mais utilizada e a GMSK. Existem duas especificações para o sistema: CDPD (Cellular Digital Packet Data) e a Mobitex. A CDPD utiliza o tempo vago nos canais para transmitir os pacotes de dados dentro dos canais de voz. Com isso consegue-se uma alta taxa de transferência, porém corre o risco de interrupção abruta caso o sistema tenha alto tráfego de voz. Da perspectiva de segurança dos pacotes eminentemente de dados, os esquemas de modulação e demodulação não têm mecanismo de proteção. Porém, o processo de transmissão requer transceptores operando em sincronismo, o que, de certo modo, dificulta a captação e escuta clandestina.

Na percepção da coordenadora de Cell Planning do WirelessBR (MELO, 2007), a captação de ondas de freqüência na qual seja usada uma técnica de modulação complexa exige “treinar” o equipamento para a escuta. Esse treinamento leva tempo que pode variar entre horas até dias ou meses. O grau de dificuldade aumenta quando se tratar de uma comunicação móvel, como a telefonia celular, onde o usuário pode está em movimento dentro de uma área de cobertura cuja direção é inserta, exigindo troca de canal constantemente.

Segundo Gomes (1985), o processo de transmissão de um sinal digital exige que o dado recuperado no destino, seja idêntico ao dado enviado na origem. Vários algoritmos são utilizados para recuperar o dado transmitido como algoritmos de detecção e correção de erros e no nível mais baixo algoritmos para detecção do dado e nível de decisão.

O nível de decisão é necessário devido às variações que ocorrem durante a transmissão pela interface aérea podendo ocorrer interferências, atenuação ou outros efeitos que provocam desvanecimento do sinal, etc. Com as alterações ocorridas no sinal modulado pode ocorrer que os níveis de tensão referente a um bit de dados seja atenuado e que outro bit seja amplificado criando uma área de conflito para identificação na recepção. O algoritmo de decisão não é uma técnica de segurança, porém precisa de parâmetros que torne o sinal recebido idêntico ao que foi transmitido. Tal necessidade dificulta a recuperação do sinal feita por um equipamento que não esteja parametrizado de acordo com o equipamento de recuperação definido.

As técnicas de modulação e demodulação utilizadas na transmissão de dados por um sistema sem fios cuidam especificamente da proteção no que diz respeito à autenticidade dos dados transmitidos, ou seja, garantir que uma seqüência de dígitos entregue na origem tenha recuperação idêntica. Técnicas de divisão de tempo e divisão de código (TDMA e CDMA) são as mais utilizadas pelas operadoras de celular e não se encontrou registro de danos causados por captação de sinal. O mais comum são ações de vândalos no sentido de sabotar o sinal utilizando sistemas transmissores de alta potência, na freqüência utilizada pelas operadoras.

De acordo com Melo (2007), a principio, todo sinal de rádio freqüência é passivo de captação bastando para isso que o interessado disponha de equipamentos capazes de sintonizar a freqüência e decodificar e conseqüentemente, interpretar os dados transformá-los em informação. A interpretação dos dados depende da capacidade do invasor em “quebrar” os métodos segurança utilizado.

É possível inserir privacidade nos sistemas celulares e todas as prestadoras de serviços utilizam padrões de criptografia para evitar escuta das mensagens dos usuários (voz e dados) e nas mensagens de sinalização inerentes ao sistema. Os mecanismos de segurança são ajustados entre os elementos de rede antes do inicio da transmissão que definem quais regras de criptografia serão utilizadas. Segundo Burnett (2002) as regras de criptografia utilizam chaves públicas e privadas onde somente as partes envolvidas que conhecem os parâmetros utilizados decodificam a informação. Aos demais, a menos que rompa a criptografia, os dados são imperceptíveis ou são recuperados de forma errada.

5.2 – SEGURANÇA NAS INTERFACES LÓGICAS

Na arquitetura GPRS, as conexões feitas entre dois ou mais elementos da estrutura de rede são chamadas de interfaces. Quatro interfaces estão relacionadas diretamente à transmissão de pacotes de dados: a interface Gb, Gn, Gi e Gp.

5.2.1 – Interface Gb

A interface Gb provê a transferência dos dados e da sinalização entre o elemento PCU e o SGSN. O protocolo utilizado é o Frame Relay. As premissas de segurança utilizada na interface estão relacionadas com a segurança oferecida pelo protocolo e pelas normas de segurança física e ambiental da própria operadora.

O ambiente operacional de uma provedora de serviço abriga equipamentos com as mais variadas funções e dependendo da topologia da rede e da melhor utilização dos recursos, pode ocorrer de toda estrutura de rede está em um mesmo local ou distribuídas em dois ou mais locais diferentes. Um SGSN concentra várias PCUs podendo ocorrer que uma ou mais PCUs esteja a quilômetros de distância do concentrador. A segurança do dos dados no trajeto entre os elementos é assegurada pela operadora no controle dos riscos ambientas e pelo protocolo de comunicação.

A vulnerabilidade dos dados transmitidos por um sistema GSM/GPRS numa rede acontece exatamente [...] “no momento em que o dado sai do sistema GSM/GPRS e entra na rede da operadora com o objetivo de acessar a Internet” (CARVALHO NETO, 2006, p. 3). Na percepção do autor nesse trajeto os dados poderiam ser lidos, mas essa possibilidade não implica necessariamente total facilidade porque primeiro é preciso ter acesso físico ao local onde estão os equipamentos e num segundo momento, conhecer o contexto dos dados lidos e ser capaz de identificar as chaves usadas na criptografia.

Os dados trafegam na interface Gb sobre o protocolo Frame Relay. As redes de dados que usam o Frame Relay , assim como outros protocolos, necessitam de cuidados acurados no tocante a integridade e a privacidade. Como o protocolo Frame Raley é vulnerável a sniffers, ataques de senha, war dialing, spoofing e conexões hijacking, a defesa mais importante contra esses ataques é a criptografia dos dados em trânsito pela rede e a autenticação para acesso a dados armazenados.

Embora seja reconhecida a vulnerabilidade do Frame Relay listadas anteriormente ele apresenta maior confiabilidade em relação a ataques se comparados com o TPC/IP. Isso não significa blindagem contra invasão, mas representa menos riscos para os dados quando comparado a outros protocolos. Por essa razão que o Frame Relay é preferido para transportar dados em ambientes corporativos.

A segurança do Frame Relay é dada pelo mecanismo de criptografia por ele utilizados na comunicação fim-a-fim através da rede virtual privada que montada dentro de uma rede a Frame Relay. A verificação da origem e a certificação de que o dado não foi violado no transporte é feita através do campo destinado à certificação da criptografia em cada pacote de dados transmitido. Se o código de autenticação faltar ou estiver incorreto, o pacote é descartado. Com isso pode-se certificar a autenticidade dos pacotes. (fazer referencias ao texto do frame relay

5.2.2 – Interface Gn

A interface Gn é utilizada para interconexão entre um ou mais SGSN a um GGSN numa mesma rede móvel pública terrestre (PLMN - Public Land Mobile Network). Utiliza o protocolo de tunelamento de GPRS (GPRS - Tunneling Protocol) para transportar os dados na interface. O mesmo protocolo é utilizado na interface Gp que interconecta um SGSN a outro GGSN de uma PLMN diferente.

O GPT é um protocolo projetado sem foco em segurança. Portanto, por si só, não garante a integridade e autenticidade do dos em trânsito entre os dois elementos de rede. Segundo documentário técnico da Juniper Networks (BARVOSA, 2004),os ataques mais comuns na interface Gn são:

· Os ataques à interface Gn podem provocar queda de performance, perda de serviços e, dependendo da intensidade, pode tirar a rede de serviço.

· Confundir o SGSN ou GGSN – essa é uma situação onde o invasor se faz passar por um usuário e tenta enganar ou SGSN com Ips que possivelmente façam parte da rede;

· Ataques entre usuários móveis – acontece entre usuários móveis quando decidem, maliciosamente, enviar quantidade de dados em excesso para outro;

A política de segurança para a interface Gn é feita à base de configuração e gerenciamento de Firewalls, permitindo ao provedor utilizar o modelo arbritário de estrutura de zona ”any any” para proteção de ataques gerados dentro da rede. Outro método consistem em em fazer a inspeção total do firewall e definir a política pela qual pode-se permitir ou bloquear determinado tipo de tráfego.

A política de segurança para a interface Gn inclui também proteção dos dados relativos à operação do sistema, evitando que usuários mal intencionados invadam o próprio sistema da operadora.

5.2.3 - Interface Gp

A Fig. 02, demonstra que a interface Gp conecta duas redes moveis de operadoras diferentes objetivando condições de roaming da Internet. Desenvolvedores de facilidades como a Juniper (BAVOSA, 2004), os dados que trafegam pela interface estão expostos aos mesmos ataques que podem ocorrer na web, como vírus, worms, cavalos de tróia, etc. Esses softwares podem tanto alvejar um elemento de rede (SGSN, por exemplo) ou um usuário do sistema – um dispositivo móvel podendo até usá-lo para atacar indiretamente a própria operadora na performance da rede, etc. A interface Gp está exposta a ataques de Denial of Service (DoS), sendo os ataques contra a disponibilidade mais comuns:

· Border Gateway bandwith saturation - saturação da largura de banda de borda do gateway – é o tráfego gerado maliciosamente por um usuário em roaming que esteja conectado a um mesmo GRX (GPRS Romming Exchenge) e tenha habilidade em gerar e direcionar grande quantidade para o gateway de borda., simulando tráfego real.

· DNS flood – é quando o servidor de DNS de uma rede recebe de usuários maliciosos uma “enxurrada” de requisições de DNS corretas ou não, ou qualquer outro tráfego inviabilizando o funcionamento do GGSN;

· GPT floot – é quando SGSNs e GGSNs são lotados de dados de GPT fazendo com que a CPU perca ciclo de máquina processando dados desnecessariamente;

· Spoofed GTP PDP context delete – é um ataque com informações especificas pode criar uma mensagem para apagar o contexto GTP PDP fazendo com que o túnel entre o SGSN e o GGSN para o usuário seja removido. Se um invasor não direcionar o ataque para um serviço específico ele pode enviar várias mensagens de PDP Contexto Delete para cada túnel que está sendo utilizado, afetando toda rede.

· Bad BGP routing Information – um atacante que tenha o controle dos roteadores GRX ou que seja capaz de inserir informação nas tabelas dos roteadores GRX da operadora, para fazer com que rotas de roaming da operadora sejam perdidas negando acesso a roaming.

· DNS Cachê Poisoning – é possível um invasor forjar uma requisição e/ou resposta de DNS forçando a resolução de um APN do usuário num SGSN errado, etc.

Existem outras modalidades de ataques relacionadas a autenticação e autorização e integridade e confidencialidade dos dados, todas prejudicais à redes ao usuário. O combate a esses tipos de ataques na interface Gp é feito com um conjunto medidas de segurança relativas ao protocolo GPT. A implementação de IPSec entre unidades em roaming e o gerenciamento da taxa de tráfego eliminar a maioria dos riscos de segurança à interface Gp. As principais medidas de segurança são:

· Ingress and egress packet filtering – previne a PLMN de ser utilizada como fonte de ataque contras unidades em roaming;

· Stateful GPT packet filtering – só permite tráfego solicitado e entre unidades móveis em roaming de operadoras com a qual exista parceria;

· GPT Traffic Shaping – tem o objetivo de proteger o uso de recursos compartilhados de banda e de processamento de SGSN;

· IPSec tunnels between roaming partners – a implementação de IPSec entre operadoras para garantir um tunelamento seguro, garante a maior parte da proteção relativa à confidencialidade e à autenticidade dos dados; Essa prática não permite tráfego entre unidades móveis em roaming entre operadoras parceiras que entre na rede através de um túnel de IPSec.

5.2.4 - Interface Gi

A Interface Gi conecta a rede GPRS com a Internet, com uma rede corporativa ou outras redes de serviços destinadas a usuários do serviço. Semelhante à interface Gp, Denial of Services são os ataques que mais afetam essa interface.

As soluções para segurança na interface Gi incluem:

· Criação de túneis lógicos entre o GGSN e uma rede corporativa. Esta opção pode inviabilizar o roteamento de tráfego entre a Internet e a rede corporativa ou entre duas redes corporativas. Se a conexão com a rede for via Internet é necessário usar IPSec na conexão.

· Limitação de tráfego – significa priorizar o tráfego oriundo que rede corporativa que utilize IPSec. Essa medida visa impedir que o tráfego de dados vindo da Internet interfira no tráfego da intratenet. Outra solução é usar interfaces físicas separadas para o tráfego corporativo e a Internet;

· Inspeção do pacote – essa medida só permite que as conexões sejam originadas pelo dispositivo móvel, nunca originada por rede pública e ainda estabelece filtros onde o dispositivo móvel não reconhece tráfego originados de uma rede pública;

· Filtrar pacotes entrantes e saintes – essa medida previne a possibilidade de spoofing entre dois dispositivos móveis, gerado por blocos de dados entrantes com a mesma fonte de endereço usado nas MS sejam o mesmo para a rede pública;

· Prevenção de Ataques de Overbilling – essa solução habilita o firewall do GTP para notificar o firewall da interface Gi de um possível ataque.

Essas medidas fazem parte da política de segurança utilizada nas interfaces lógicas da infra-estrutura da rede GPRS implementadas por equipamentos e/ou software de desenvolvidos por vários fornecedores.

5.3 – SEGURANÇA NO PROTOCOLO WAP

Estudos realizados sobre a segurança oferecida pelo WAP mostram as versões 1.x do protocolo oferecem segurança entre a unidade móvel o servidor WAP. As especificações atuais garantem segurança às transações via WAP, através de um gateway. Na arquitetura WAP, a camada de segurança chamada de WTLS (Wireless Transport Layer Security), disponibiliza os recursos que garantem a segurança nas transações. Segundo Oliveira( 2000) a camada WTLS “torna possível certificar-se que o conteúdo enviado não foi manipulado por terceiros”.

A estrutura de camada do protocolo WAP, utilizada algoritmos de criptografia robustos que garantem segurança dos dados desde o dispositivo móvel até o gateway. O risco de ataque existe entre as camadas de segurança do WAP e as camadas TTS-SSL da Internet, onde os dados trafegam sem criptografia. Desse modo, um administrador do gateway ou qualquer outra pessoa que tenha acesso físico ao local e que disponha conhecimento técnico e um pouco de malícia poderá capturar ou alterar dados.

Os riscos existentes nas versões 1.x do WAP ocorrem durante o processo de decriptografia/criptografia dos dados que são escritos em discos. Segundo Tamzin (2001), a versão 2.0 do protocolo WAP elimina essa possibilidade, usando memórias voláteis internas durante o processo. Com isso, administradores de gatways e/ou outros invasores não têm acesso aos dados em trânsito.

5.4 – HÁBITOS E AMEÇAS À SEGURANÇA

As ameaças aos dados que trafegam pela internet não provêm unicamente da falhas da tecnologia. Riscos ambientais e a própria engenharia social dentro das instituições, constituem ameaças comuns em organizações que utilizam redes convencionais e têm possibilidade de aplicação nos serviços de dados disponibilizados pela rede de telefonia móvel celular. Porém, os hábitos e práticas durante o uso dos dispositivos móveis, podem resultar em ameaças com conseqüências indesejáveis.

Segundo Colcher (2002, p 48), “a segurança é mais influenciada pela percepção que pela realidade”[...]. “Pessoas que têm medo de viajar de avião dirigem seus carros de maneira imprudente, sem maiores preocupações” [...]. Estaticamente, as chances de acontecer um acidente de carro são muito maiores que de um acidente aéreo.

As políticas de seguranças das empresas e repartições públicas são rígidas quanto ao de computadores e privacidade de acessos, senhas, etc. Cursos sobre seguranças e outras recomendações são constantemente disponibilizadas com o objetivo de dificultar possíveis ataques. Independente de haver ou não ou não de orientações sobre o uso da rede móvel, as regras e os riscos são os mesmos, mas não o que se ver cotidiano.

Com o advento da mobilidade os escritórios ganharam dimensões tanto grandes quanto seja a área de cobertura de uma operadora de telefonia móvel da qual a corporação seja cliente ou até mesmo áreas de acesso sem fio, como as Wi-Fi Zones. Qualquer local com acesso à Internet sem fio se transforma num local de trabalho expondo, às vezes, “a céu aberto”, conteúdos importantes, como e-mails, planilhas, esboços técnicos, etc.

Ainda de acordo com Colcher (2002), as pessoas temem enviar dados importantes pela Internet, a partir de um computador do escritório ou residência, mas não hesitam em informar esses mesmos dados por telefone. Prática semelhante acontece nos acessos à redes móveis, sobretudo em locais de grande movimentação como aeroportos e centro comerciais.

O registro de senhas, frases secretas ou outros dados qualquer necessários à autenticação de acesso, registradas em telefones celulares ou qualquer outro dispositivo móvel, pode resultar numa invasão de privacidade e da forma mais “correta” possível através do acesso privativo do usuário. Embora casos como esse seja uma falha humana, não deixa de ser uma ameaça que pode causar danos aos dados e à tecnologia.

Outra ameaça à segurança da Internet móvel vem de uma prática comum entre usuários que utilizam laptops acoplados a um telefone celular com GPRS, utilizando dispositivos de bluetooth como conexão sem fio. “As redes bluetooth estão expostas aos mesmos riscos que qualquer outra rede sem fio” (RUFINO, 2005, p201), sobre as quais incidem as vulnerabilidades existentes na interface aérea, como a identificação de equipamentos da rede, ataques de DoS, captura e escuta de tráfego, etc.

A perda de equipamentos portáteis como telefones celulares e demais dispositivos móveis com informações confidenciais registrados na memória dos dispositivos ou nos ships dos aparelhos GSM representam uma ameaça à segurança dos dados de uma rede acessada pelo e ainda para o próprio proprietário ou usuário do dispositivo perdido.

CONCLUSÃO

O estudo ameaças e a segurança em transmissão de dados e Internet pela rede de telefonia móvel envolveu todos os elementos relacionados com o tema proposto. Procurou-se mostrar o conjunto de tecnologias que se somam à rede de telefonia móvel para viabilizar a mobilidade na Internet.

A rede de telefonia móvel celular como meio de acesso e veículo de transporte de dados está exposta a toda e qualquer ameaça que podem ocorrer numa rede de computadores e conseqüentemente na Internet convencional, acrescidos dos riscos peculiares aos sistemas de transmissão sem fio convencionado chamar-se de interface aérea.

O tratamento na interface aérea é dedicado à confiabilidade da informação onde são feitas a detecção e a correção dos erros dos pacotes de dados que modulam a portadora de rádio freqüência. A autenticação da estação móvel, um procedimento de segurança inerente à interface área objetiva proteger o usuário de clonagens dos aparelhos em tecnologias vulneráveis a essa prática. Em sistemas GSM, o controle de acesso é feito pelo módulo de identificação do usuário.

As interfaces lógicas funcionam como “túneis” de tráfego de dados entre elementos de uma intra-rede, inter-redes e entre a uma rede móvel e rede pública de dados, estão expostas a ataques de invasores ou usuários mal intencionados, porém dispõem de tratamento de segurança através de protocolos e de firewalls.

A transmissão de dados fim-afim, ou seja, do dispositivo móvel ao destino final é suportada pelo protocolo IP que apresenta pontos frágeis em relação à segurança, porém a integridade e a autenticidade dos dados são asseguradas através de algoritmos de criptografia confiáveis. As características técnicas e operacionais de alguns dispositivos móveis como os telefones celulares e assistentes digitais pessoais que dispõem de pouca capacidade de armazenamento e geralmente trabalham com a conexão GPRS na condição “quando necessário” e com IP dinâmico, põem esse esses elementos de redes em situação privilegiada no que diz respeito às práticas de fingerprinter comum aos ataques em redes IPs, haja vistas a inexistência de sistemas operacionais de grande porte nesses dispositivos. As técnicas de e enumeração estariam associadas à identificação dos hábitos dos usuários, incluídas a utilização de tecnologias de conexão entre aparelhos celulares e notebooks.

Como toda e qualquer rede de transmissão de dados, os serviços de GRPS/EDGE e WAP disponibilizados pela rede de telefonia móvel celular são passáveis de ataques. Entretanto, o modelo operacional da rede e o tratamento inerente à segurança dos dados que por ela trafegam fazem concluir tratar-se de um serviço confiável, porém, face ao crescimento do uso, o volume e a importância dos dados transmitidos, requer aperfeiçoamento dos mecanismos de proteção e vigilância contínua.

REFERENCIAS BIBLIOGRÁFICAS

BURNETT, Steve. Criptografia e Segurança – O guia oficial RSA, 4ª Ed. Rio de Janeiro: Campus, 2002.

DEITEL, H. M. Internet & World Web Wide: como programar, 2ª Ed. Porto Alegre: Bookman, 2003.

DIAS, Adilson. WAP – Wireless Application Protocol – A Internet sem fio. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2000.

DIÓGENES,Yuri. Certificação Cisco, 2ª Ed. Rio de Janeiro: Excel Books, 2002.

GOMES, Alcides Tadeu. Telecomunicações: transmissão e recepção AM-FM – sistemas pulsados, 3ª Ed. São Paulo: Érica, 1985.

MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP, 2ª Ed. Rio de Janeiro: Alta Books, 2006.

NOGUEIRA, Tiago. Invasão de Redes – Ataques e Defesas, 1ª Ed. Rio de Janeiro: Ciência Moderna, 2005.

OLIVEIRA, Wilson. WAP Tecnologia e Segurança, 1ª Ed. Florianópolis: Visuall Books, 2000.

RUFINO, Nelson. Segurança em Redes sem fio. 2ª Ed. São Paulo: Novatec, 2005.

SVERZUT, José. Redes GSM, GPRS, EDGE e UMTS: Evolução a Caminho da Terceira Geração (3G), 1ª Ed. São Paulo: Érica, 2005.

TAURION, César. Internet Móvel: tecnologia e modelos, Rio de Janeiro: Campus, 2002.

WIRTH, Almir. Formação e Aperfeiçoamento em Telecomunicações & Redes de Computadores, 1ª Ed. Rio de Janeiro: Excel Books, 2003.

www.checkpoint.com/products/downloads/firewall1_gx_whitepaper.pdf, acessado em 13/07/07.

www.dct.ufms.br/~raf/redesas/frel/as_frel.htm, acessado em 06/06/07

www.fazion.com.br/uploaded/File/Segurança/redesmoveis.pdf, acessado em 04/09/07

www.openmobilealliance.org/docs/OMA-principles.pdf, acessado em 04/07/07

www.telecom.com.br/tutoriais/tutorialwap/pagina_1.asp, acessado em 23/06/07

www.wmlclub.com/docs/especwap2.0WAP-261-WTLS-20010406-a.pdf , acessado em 16/06/07.

www.juniper.net/solutions/white_papers/200074.pdf, acesso em 16/07/07.