Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    GPRS Autentiseringsmetoder

    GSM ( globalt system för mobil kommunikation ) är den vanligaste typen av mobilnät , som används av cirka 80 procent av mobilnät över hela världen , enligt GSM Association . General Packet Radio Service ( GPRS ) använder GSM-infrastruktur för att ansluta användare till Internet . För att säkerställa att användarna har rätt att ansluta via GSM-nätet , använder GPRS -systemet challenge-response -autentisering . Denna process är normalt osynlig för användaren , som hanteras av den mobila enheten och SIM-kortet. Challenge - Response

    Eftersom GSM-infrastruktur är inte säker , skickar identifierande information utgör ett allvarligt säkerhetsproblem . All information som skickas kan fångas upp av en tredje part och som används för att otillbörligen komma åt nätverket . Använda ett lösenord inte hjälper situationen eftersom lösenordet kan lika lätt avlyssnas .

    För att komma runt detta problem , använder GPRS challenge-response -autentisering . Den grundläggande idén är att servern sänder ett slumptal till användaren, som sedan kodar slumptalet tillsammans med lösenordet med hjälp av en hash-funktion . Eftersom servern vet slumpmässiga nummer och lösenord , kan den kontrollera resultaten av hashfunktionen

    Hash funktioner används , eftersom de fungerar som digitala fingeravtryck : . Om två hashar är samma då de ursprungliga dokumenten , eller lösenord, är också samma . Men hash är endast användbar för att matcha , det ger ingen information om innehållet i dokumentet

    Det betyder att lösenordet aldrig exponeras . . Även om en angripare vet slumptalet , hashfunktionen som används och utsignalen från hashfunktionen skickas till servern , bestämning av lösenordet är så svårt som att vara nästan omöjligt . Addera protokoll

    På en GPRS sänder autenticeringscentret ett slumptal som kallas RAND till mobilstationen , som sedan skickar den vidare till den mobila enheten. SIM-kortet kombinerar RAND med användarens nyckel , kallas Ki . Detta större antal krypteras sedan med hjälp av en hashfunktion och skickas tillbaka till autentiseringscentral , som använder samma hash -funktionen på Ki plus RAND och kontrollerar de två resultaten mot varandra . Om de matchar är användaren åtkomst till nätverket .
    SIM

    mobiler enhetens SIM-kort spelar en viktig kryptografiska roll i denna process . Hela metoden bygger på antagandet att endast den mobila enheten och autenticeringscentret vet värdet av Ki . Om en angripare någonsin fick reda på värdet av Ki , kunde han låtsas vara en annan användare och komma åt nätverket olagligt .

    Hardwiring Ki till en mobil enhet är inte säker eftersom många människor skulle få tillgång till enheten innan det blir tillgängliga för konsumenten . Också, när anordningen har köpts, finns det inget enkelt sätt att säkert skicka värdet för Ki från enheten till verifieringsservern centrum . Värdet av Ki som är kodad på ett SIM -kort är redan känd för autentisering centrum , vilket gör det onödigt att sända Ki .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Så skyddar Port 443
    ·Vilka är fördelarna med ett SSL-certifikat
    ·IT Disaster Recovery Planning
    ·Hur att blockera portar på en dator
    ·Vad är SSL- chiffer
    ·Hur förhindra IP spoofing
    ·Hoppar Host stå värd Timeout
    ·Hur man upptäcker en Bluetooth Worm
    ·Hur blockera osäkra webbplatser från min barn
    ·Hur kan jag förändra politiken från lokal till Domä…
    Utvalda artiklarna
    ·Hur man testar ett Ethernet -kort Anslutning till Inter…
    ·Hur du ansluter en Windows CE Portable Notebook Netbook…
    ·Hur man fixar en Internet-anslutning på en Belkin Rout…
    ·Hur du installerar en trådlös router på en Mac
    ·Inaktivera WEP på routern
    ·Hur man använder Aircrack på Linux
    ·Hur man installerar D - Link DSS 16
    ·Vad är fjärråtkomst för privilegierade funktioner
    ·Hur ser alla på din trådlösa Internet
    ·Hur du ansluter routern NETGEAR DG834G till en PC
    Copyright © Dator Kunskap http://www.dator.xyz