GSM ( globalt system för mobil kommunikation ) är den vanligaste typen av mobilnät , som används av cirka 80 procent av mobilnät över hela världen , enligt GSM Association . General Packet Radio Service ( GPRS ) använder GSM-infrastruktur för att ansluta användare till Internet . För att säkerställa att användarna har rätt att ansluta via GSM-nätet , använder GPRS -systemet challenge-response -autentisering . Denna process är normalt osynlig för användaren , som hanteras av den mobila enheten och SIM-kortet. Challenge - Response
Eftersom GSM-infrastruktur är inte säker , skickar identifierande information utgör ett allvarligt säkerhetsproblem . All information som skickas kan fångas upp av en tredje part och som används för att otillbörligen komma åt nätverket . Använda ett lösenord inte hjälper situationen eftersom lösenordet kan lika lätt avlyssnas .
För att komma runt detta problem , använder GPRS challenge-response -autentisering . Den grundläggande idén är att servern sänder ett slumptal till användaren, som sedan kodar slumptalet tillsammans med lösenordet med hjälp av en hash-funktion . Eftersom servern vet slumpmässiga nummer och lösenord , kan den kontrollera resultaten av hashfunktionen
Hash funktioner används , eftersom de fungerar som digitala fingeravtryck : . Om två hashar är samma då de ursprungliga dokumenten , eller lösenord, är också samma . Men hash är endast användbar för att matcha , det ger ingen information om innehållet i dokumentet
Det betyder att lösenordet aldrig exponeras . . Även om en angripare vet slumptalet , hashfunktionen som används och utsignalen från hashfunktionen skickas till servern , bestämning av lösenordet är så svårt som att vara nästan omöjligt . Addera protokoll
På en GPRS sänder autenticeringscentret ett slumptal som kallas RAND till mobilstationen , som sedan skickar den vidare till den mobila enheten. SIM-kortet kombinerar RAND med användarens nyckel , kallas Ki . Detta större antal krypteras sedan med hjälp av en hashfunktion och skickas tillbaka till autentiseringscentral , som använder samma hash -funktionen på Ki plus RAND och kontrollerar de två resultaten mot varandra . Om de matchar är användaren åtkomst till nätverket .
SIM
mobiler enhetens SIM-kort spelar en viktig kryptografiska roll i denna process . Hela metoden bygger på antagandet att endast den mobila enheten och autenticeringscentret vet värdet av Ki . Om en angripare någonsin fick reda på värdet av Ki , kunde han låtsas vara en annan användare och komma åt nätverket olagligt .
Hardwiring Ki till en mobil enhet är inte säker eftersom många människor skulle få tillgång till enheten innan det blir tillgängliga för konsumenten . Också, när anordningen har köpts, finns det inget enkelt sätt att säkert skicka värdet för Ki från enheten till verifieringsservern centrum . Värdet av Ki som är kodad på ett SIM -kort är redan känd för autentisering centrum , vilket gör det onödigt att sända Ki .