Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de autenticação GPRS
GSM ( sistema global para comunicações móveis ) é o tipo mais comum de rede celular , usado por cerca de 80 por cento das redes móveis em todo o mundo , de acordo com a associação GSM. General Packet Radio Service (GPRS) usa a infra-estrutura GSM para conectar os usuários à Internet. Para garantir que os usuários tenham o direito de se conectar através da rede GSM , o sistema GPRS usa a autenticação de desafio-resposta . Este processo é normalmente invisível para o usuário , que está sendo tratada pelo dispositivo móvel e do cartão SIM. Desafio -Resposta

Desde infra-estrutura GSM não é seguro , o envio de informações de identificação apresenta um sério problema de segurança. Qualquer informação que é enviada pode ser interceptado por terceiros e usado para acessar indevidamente rede. Usando uma senha não ajuda a situação desde a senha pode ser facilmente interceptadas.

Para contornar este problema , GPRS usa a autenticação de desafio-resposta . A idéia básica é que o servidor envia um número aleatório para o usuário , que então codifica o número aleatório juntamente com a senha usando uma função hash. Uma vez que o servidor sabe o número aleatório ea senha , ele pode verificar os resultados da função de hash

funções de hash são usados ​​porque eles agem como impressões digitais : . Se dois hashes são as mesmas em seguida, os documentos originais , ou senhas , também são os mesmos. Mas o hash só é útil para a correspondência , mas não fornece qualquer informação sobre o conteúdo do documento

Isso significa que a senha nunca é exposta . . Mesmo que um invasor sabe o número aleatório , a função hash utilizado e a saída da função hash enviado para o servidor , que determina a senha é tão difícil que é quase impossível .
Protocolo

em um GPRS , o centro de autenticação envia um número aleatório chamado RAND para a estação móvel , que envia -lo para o dispositivo móvel. O cartão SIM combina RAND com a chave de usuário , chamada Ki . Esse número maior é então criptografada usando uma função hash e enviado de volta para o centro de autenticação, que usa a mesma função hash sobre Ki mais RAND e verifica os dois resultados contra o outro. Se forem iguais , o usuário tem permissão para a rede.
SIM

cartão SIM do dispositivo celulares desempenha um papel essencial de criptografia neste processo. Todo o método é baseado na suposição de que apenas o dispositivo móvel e o centro de autenticação saber o valor de Ki . Se um atacante descobrisse o valor de Ki , ele poderia fingir ser outro usuário e acessar a rede de forma ilegal.

Cabeamento Ki em um dispositivo móvel não é seguro , porque muitas pessoas teriam acesso ao dispositivo antes de torna-se disponível para o consumidor. Além disso , uma vez que o dispositivo tenha sido adquirido , não há nenhuma maneira conveniente para enviar de forma segura o valor de Ki a partir do dispositivo para o centro de autenticação . O valor de Ki que é codificada em um cartão SIM já é conhecido para o centro de autenticação, tornando desnecessário para transmitir Ki .

Anterior :

Próximo : No
  Os artigos relacionados
·O que é uma Conta SSL 
·A Evolução do Hacking 
·Como criar Profiler Reports para ePO V.4 
·A Análise de Impacto Rede 
·ANSI A12 Padrões 
·Monitorização de Servidores Sobre Dedicado 
·Métodos para evitar o cibercrime 
·Requisitos para a instalação da Autoridade de Certifi…
·Como Route endereços IP Através Checkpoint 
·O que é uma porta de Ataque de digitalização em um c…
  Artigos em destaque
·Como sub-rede com uma ponte 
·Como faço para adicionar segurança para meu Laptop Wi…
·Como faço para criar um controlador de domínio dentro…
·O que é um domínio em um endereço de e-mail 
·Como solucionar problemas de um Switch Belkin 
·Como redefinir um Airlink101 
·Boa velocidade gratuita para Gaming 
·Como Lock My Time Warner Modem 
·Como configurar um SBC 2Wire HomePortal 1800HG Router e…
·Como eu mudo o meu modem 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados