| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi di autenticazione GPRS
    GSM ( sistema globale per le comunicazioni mobili ) è il più comune tipo di rete cellulare , utilizzato da circa il 80 per cento delle reti di telefonia mobile in tutto il mondo , secondo l'associazione GSM . Generale Packet Radio Service ( GPRS ) utilizza l'infrastruttura GSM per collegare gli utenti a Internet. Per garantire che gli utenti hanno il diritto di connettersi tramite la rete GSM , il sistema GPRS utilizza l'autenticazione challenge-response . Questo processo è normalmente invisibile all'utente, essendo gestita dal dispositivo mobile e scheda SIM . Challenge- Response

    Poiché l'infrastruttura GSM non è sicuro, l'invio di informazioni di identificazione presenta un serio problema di sicurezza . Qualsiasi informazione che viene inviata poteva essere intercettato da una terza parte e utilizzate per accedere alla rete in modo improprio . Utilizzo di una password non aiuta la situazione dato che la password potrebbe facilmente essere intercettata .

    Per ovviare a questo problema , GPRS utilizza l'autenticazione challenge-response . L' idea di base è che il server invia un numero casuale per l'utente , che poi codifica il numero casuale insieme alla password utilizzando una funzione hash . Dal momento che il server conosce il numero casuale e la password , è possibile verificare i risultati della funzione hash
    funzioni hash

    sono utilizzati perché agiscono come le impronte digitali : . Se due hash sono uguali allora i documenti originali , o le password , sono anche lo stesso . Ma l' hash è utile solo per corrispondenza , ma non fornisce alcuna informazione circa il contenuto del documento

    Questo significa che la password non viene mai esposta . . Anche se un utente malintenzionato conosce il numero casuale , la funzione hash utilizzata e l' output della funzione hash inviato al server , determinando la password è così difficile da essere quasi impossibile.
    Protocollo

    su un GPRS , il centro di autenticazione invia un numero casuale RAND chiamata alla stazione mobile , che poi lo invia al dispositivo mobile. La scheda SIM combina RAND con la chiave utente , chiamato Ki . Questo numero maggiore viene poi crittografato utilizzando una funzione hash e inviato al centro di autenticazione , che utilizza la stessa funzione hash su Ki più RAND e controlla i due risultati contro l'altro . Se corrispondono, l' utente è autorizzato alla rete . SIM
    SIM

    del dispositivo cellulari gioca un ruolo crittografica essenziale in questo processo . L' intero metodo si basa sul presupposto che solo il dispositivo mobile e il centro di autenticazione conoscono il valore di Ki . Se un utente malintenzionato mai scoperto il valore di Ki , avrebbe potuto fingere di essere un altro utente e accedere alla rete illegalmente .

    Cablaggio fisso Ki in un dispositivo mobile non è sicuro , perché molte persone avrebbero accesso al dispositivo prima che diventa a disposizione del consumatore . Inoltre, una volta che il dispositivo è stato acquistato, non c'è modo conveniente per inviare saldamente il valore di Ki dal dispositivo per centrare l' autenticazione. Il valore di Ki che è codificato in una scheda SIM è già noto per il centro di autenticazione , rendendo inutile trasmettere Ki .

    Previous :

    next :
      Articoli Correlati
    ·Quali sono i vari tipi di crittografia ? 
    ·Software Firewall per server 
    ·Responsabilità di accesso remoto 
    ·Creazione di report Profiler per l'EPO V.4 
    ·Come configurare Snort 
    ·Soluzioni per Spyware 
    ·Si può avere WPS e WEP ? 
    ·Come usare un proxy server pubblico 
    ·Hacker Prevenzione VNC 
    ·Come reimpostare un Sonicwall TZ150 
      Articoli in evidenza
    ·Che cosa sono le reti client server 
    ·Come disattivare Wireless Quando Wired 
    ·Perché la connessione di rete del computer portatile l…
    ·Come disattivare VMware Ethernet 
    ·Come scrivere la matrice di comunicazione per una rete 
    ·Qual è la definizione di Client Server 
    ·Come installare un certificato client SSL 
    ·Come impostare un Westell DSL Modem 
    ·Come impostare il Linksys Wireless Network Security Set…
    ·Come connettersi a Fast Connessione internet wireless p…
    Copyright © Conoscenza Informatica http://it.wingwit.com