GPRS-godkendelsesmetoder

Indlæg af Hanne Mølgaard Plasc

  GSM (globalt system til mobilkommunikation) er den mest almindelige type af mobilnetværk, der anvendes af omkring 80 procent af mobilnetværk over hele verden, ifølge GSM-foreningen. General Packet Radio Service (GPRS) bruger GSM-infrastruktur til at forbinde brugere til internettet. For at sikre, at brugerne har ret til at oprette forbindelse via GSM-netværket, bruger GPRS-systemet udfordringsreaktionsautentificering. Denne proces er normalt usynlig for brugeren, der behandles af den mobile enhed og SIM-kortet.

challenge-response

Da GSM-infrastruktur ikke er sikkert, at sende identificerende oplysninger udgør et alvorligt sikkerhedsproblem. Eventuelle oplysninger, der sendes, kunne opfanges af en tredjepart og bruges til at få adgang til netværket forkert. Ved hjælp af en adgangskode gør ikke 't hjælpe på situationen, da den adgangskode lige så let kunne opfanges.



For at omgå dette problem, GPRS bruger challenge-response-godkendelse. Den grundlæggende ideen er, at serveren sender et tilfældigt tal til brugeren, som derefter koder for tilfældige tal sammen med adgangskoden med en hash-funktion. Da serveren kender det tilfældige tal og adgangskoden, kan den efterprøve resultaterne af hash-funktionen. < br />


hash funktioner bruges, fordi de opfører sig som digitale fingeraftryk:. hvis to hashes er de samme så de originale dokumenter, eller adgangskoder, er også de samme, men hash er kun nyttigt til at matche,.. det giver ingen oplysninger om indholdet af dokumentet



det betyder, at adgangskoden er aldrig udsat Selv hvis en hacker kender det tilfældige tal, den anvendte hash-funktion og udgangen af ​​hash-funktionen sendt til serveren, bestemmer adgangskoden, er så vanskelig som at være næsten impos

Protokol

På et GPRS sender godkendelsescentret et tilfældigt tal kaldet RAND til mobilstationen, som derefter sender det til mobilenheden. SIM-kortet kombinerer RAND med brugernøglen, kaldet Ki. Dette større nummer krypteres derefter ved hjælp af en hash-funktion og sendes tilbage til autentificeringscenteret, som bruger den samme hash-funktion på Ki plus RAND og kontrollerer de to resultater mod hinanden. Hvis de matcher, er brugeren tilladt på netværket.

SIM

Mobiltelefonens SIM-kort spiller en vigtig kryptografisk rolle i denne proces. Hele metoden er baseret på den antagelse, at kun mobilenheden og autentificering center kender værdien af ​​Ki. Hvis en angriber nogensinde fundet ud af værdien af ​​Ki, kunne han foregive at være en anden bruger og få adgang til netværket ulovligt.



Ledningsføringen Ki til en mobil enhed er ikke sikker, fordi mange mennesker ville have adgang til enheden, før den bliver tilgængelig for forbrugeren. Når enheden er blevet købt, er der heller ikke nogen bekvem måde til sikkert at sende værdien af ​​Ki fra enheden til Autentificeringscentret. Værdien af ​​Ki, der er kodet på et SIM-kort, er allerede kendt for autentificeringscenteret, hvilket gør det unødvendigt at transmittere Ki.