“Conocimientos Redes>Seguridad de Red

Métodos de autenticación GPRS

2016/3/28
GSM ( sistema global para comunicaciones móviles ) es el tipo más común de la red celular , que se utiliza en aproximadamente un 80 por ciento de las redes móviles en todo el mundo , de acuerdo con la Asociación GSM . El servicio general de radio por paquetes ( GPRS ) utiliza la infraestructura GSM para conectar a los usuarios de Internet. Para garantizar que los usuarios tienen derecho a conectarse a través de la red GSM , el sistema GPRS utiliza la autenticación desafío -respuesta. Este proceso es normalmente invisible para el usuario , siendo manejado por el dispositivo móvil y la tarjeta SIM . Desafío -Respuesta

Desde infraestructura de GSM no es seguro , el envío de información de identificación presenta un grave problema de seguridad . Cualquier información que se envía puede ser interceptada por un tercero y se utiliza para acceder correctamente a la red. Usar una contraseña no ayuda a la situación, ya que la contraseña puede ser interceptada con la misma facilidad .

Para solucionar este problema , GPRS utiliza la autenticación desafío -respuesta. La idea básica es que el servidor envía un número aleatorio para el usuario , que a continuación codifica el número aleatorio junto con la contraseña utilizando una función hash . Dado que el servidor conoce el número aleatorio y la contraseña , puede comprobar los resultados de la función hash

funciones hash se utilizan , ya que actúan como huellas digitales : . Si dos hashes son iguales, los documentos originales o contraseñas , también son los mismos . Sin embargo, el hash es sólo útil para hacer coincidir , no proporciona ninguna información sobre el contenido del documento

Eso significa que la contraseña no está expuesto . . Incluso si un atacante conoce el número aleatorio , la función de hash utilizada y la salida de la función hash enviado al servidor , la determinación de la contraseña es tan difícil como sea casi imposible .
Protocolo

en una conexión GPRS , el centro de autentificación envía un número aleatorio RAND llamada a la estación móvil , que a continuación, lo envía en el dispositivo móvil . La tarjeta SIM combina RAND con la clave de usuario , llamada Ki . Este número más grande , se cifra usando una función hash y enviado de vuelta al centro de autentificación , que utiliza la misma función de hash sobre Ki más RAND y comprueba los dos resultados de uno contra el otro . Si coinciden, el usuario está autorizado a la red. Tarjeta SIM
SIM

del dispositivo móviles juega un papel criptográfica esencial en este proceso . Todo el método se basa en la suposición de que sólo el dispositivo móvil y el centro de autentificación conocen el valor de Ki . Si un atacante que se ha encontrado el valor de Ki , podría hacerse pasar por otro usuario y acceder a la red de forma ilegal.

Cableado Ki en un dispositivo móvil no es seguro, ya que muchas personas tendrían acceso al dispositivo antes de que se convierte en disponible para el consumidor . También , una vez que el dispositivo ha sido comprado , no hay manera conveniente de enviar con seguridad el valor de Ki desde el dispositivo al centro de autentificación . El valor de Ki que se codifica en una tarjeta SIM ya se sabe que el centro de autentificación , por lo que es necesario transmitir Ki .

Seguridad de Red
Diferencia entre SSL y HTTPS
Cómo configurar Home Network Security
Identificación y Gestión de Acceso
Cómo comprobar una dirección URL de un Virus
Cómo configurar Snort
¿Cómo elegir un proveedor de SSL
Cómo configurar contraseñas para Apple WiFi
Cómo mantener a la gente de la piratería de la red
Conocimientos Informáticos © http://www.ordenador.online