Poiché l'infrastruttura GSM non è sicuro, l'invio di informazioni di identificazione presenta un serio problema di sicurezza . Qualsiasi informazione che viene inviata poteva essere intercettato da una terza parte e utilizzate per accedere alla rete in modo improprio . Utilizzo di una password non aiuta la situazione dato che la password potrebbe facilmente essere intercettata .
Per ovviare a questo problema , GPRS utilizza l'autenticazione challenge-response . L' idea di base è che il server invia un numero casuale per l'utente , che poi codifica il numero casuale insieme alla password utilizzando una funzione hash . Dal momento che il server conosce il numero casuale e la password , è possibile verificare i risultati della funzione hash
funzioni hash
sono utilizzati perché agiscono come le impronte digitali : . Se due hash sono uguali allora i documenti originali , o le password , sono anche lo stesso . Ma l' hash è utile solo per corrispondenza , ma non fornisce alcuna informazione circa il contenuto del documento
Questo significa che la password non viene mai esposta . . Anche se un utente malintenzionato conosce il numero casuale , la funzione hash utilizzata e l' output della funzione hash inviato al server , determinando la password è così difficile da essere quasi impossibile.
Protocollo
su un GPRS , il centro di autenticazione invia un numero casuale RAND chiamata alla stazione mobile , che poi lo invia al dispositivo mobile. La scheda SIM combina RAND con la chiave utente , chiamato Ki . Questo numero maggiore viene poi crittografato utilizzando una funzione hash e inviato al centro di autenticazione , che utilizza la stessa funzione hash su Ki più RAND e controlla i due risultati contro l'altro . Se corrispondono, l' utente è autorizzato alla rete . SIM
SIM
del dispositivo cellulari gioca un ruolo crittografica essenziale in questo processo . L' intero metodo si basa sul presupposto che solo il dispositivo mobile e il centro di autenticazione conoscono il valore di Ki . Se un utente malintenzionato mai scoperto il valore di Ki , avrebbe potuto fingere di essere un altro utente e accedere alla rete illegalmente .
Cablaggio fisso Ki in un dispositivo mobile non è sicuro , perché molte persone avrebbero accesso al dispositivo prima che diventa a disposizione del consumatore . Inoltre, una volta che il dispositivo è stato acquistato, non c'è modo conveniente per inviare saldamente il valore di Ki dal dispositivo per centrare l' autenticazione. Il valore di Ki che è codificato in una scheda SIM è già noto per il centro di autenticazione , rendendo inutile trasmettere Ki .
networking © www.354353.com