GPRS Godkjenningsmetoder

GPRS Godkjenningsmetoder


GSM (Global System for Mobile Communications) er den vanligste typen av mobilnettverk, som brukes av om lag 80 prosent av mobilnettverk over hele verden, i henhold til GSM-foreningen. General Packet Radio Service (GPRS) bruker GSM-infrastruktur for å koble brukere til Internett. For å sikre at brukerne har rett til å koble til via GSM-nettet, bruker GPRS system challenge-response godkjenning. Denne prosessen er normalt usynlig for brukeren, som håndteres av den mobile enheten og SIM-kort.

Challenge-Response

Siden GSM infrastruktur er ikke sikker, sende opplysninger som kan identifisere presenterer et alvorlig sikkerhetsproblem. All informasjon som sendes kan bli snappet opp av en tredjepart, og brukes til å feilaktig tilgang til nettverket. Ved hjelp av et passord hjelper ikke situasjonen siden passordet kan like gjerne bli fanget opp.

For å komme rundt dette problemet, bruker GPRS challenge-response godkjenning. Den grunnleggende ideen er at serveren sender et tilfeldig tall for brukeren, som da koder tilfeldig tall sammen med passordet med en hash-funksjon. Siden server kjenner det tilfeldige tallet og passordet, kan den kontrollere resultatene av spredefunksjonen.

Hash funksjoner brukes fordi de oppfører seg som digitale fingeravtrykk: hvis to hashes er de samme da originaldokumentene eller passord, er også de samme. Men hasj er bare nyttig for å matche; det gir ikke noen informasjon om innholdet i dokumentet.

Det betyr at passordet er aldri utsatt. Selv om en angriper kjenner det tilfeldige tall, hash-funksjon som brukes og utgangen fra spredefunksjonsenheten sendt til serveren, bestemme den passord er så vanskelig som å være nesten umulig.

protokoll

På en GPRS, sender godkjennings sentrum et tilfeldig tall som kalles RAND til mobilstasjonen, som deretter sender den videre til den mobile enheten. SIM-kortet kombinerer RAND med brukertasten, kalt Ki. Dette større antall Da krypteres ved hjelp av en hash-funksjon og sendt tilbake til autentisering sentrum, som bruker samme hash-funksjon på Ki pluss RAND og sjekker de to resultatene mot hverandre. Hvis de stemmer overens, blir brukeren tillatt på nettverket.

SIM

Den mobiler enhetens SIM-kort spiller en viktig kryptografisk rolle i denne prosessen. Hele metoden er basert på antagelsen om at bare den mobile enheten og autentiserings sentrum vite verdien av Ki. Hvis en angriper noen gang funnet ut verdien av Ki, kunne han later til å være en annen bruker og få tilgang til nettverket ulovlig.

Hardwiring Ki inn i en mobil enhet er ikke sikker fordi mange mennesker ville ha tilgang til enheten før den blir tilgjengelig for forbrukeren. Også, når enheten er kjøpt, er det ingen enkel måte å sikkert sende verdien av Ki fra enheten til godkjenning sentrum. Verdien av Ki som er kodet på et SIM-kort er allerede kjent til autentiseringssenteret, noe som gjør det unødvendig å overføre Ki.