GSM ( système mondial de communications mobiles ) est le type le plus commun de réseau cellulaire , utilisé par environ 80 pour cent des réseaux mobiles dans le monde , selon l'association GSM . General Radio Service paquets ( GPRS) utilise l'infrastructure GSM pour connecter les utilisateurs à l'Internet. Pour s'assurer que les utilisateurs ont le droit de se connecter via le réseau GSM , le système GPRS utilise l'authentification par challenge-response . Ce procédé est normalement invisible à l'utilisateur , utilisable par le terminal mobile et la carte SIM . Challenge-Response
Depuis infrastructure GSM n'est pas sécurisé , l'envoi des informations d'identification pose un problème de sécurité sérieux . Toute information qui est envoyée peut être interceptée par une tierce partie et permet d'accéder à mal le réseau. L'utilisation d'un mot de passe n'aide pas la situation depuis le mot de passe pourrait tout aussi bien être intercepté .
Pour contourner ce problème , GPRS utilise l'authentification par challenge-response . L'idée de base est que le serveur envoie un nombre aléatoire à l'utilisateur, qui encode ensuite le nombre aléatoire avec le mot de passe en utilisant une fonction de hachage. Depuis le serveur connaît le nombre aléatoire et le mot de passe , il peut vérifier les résultats de la fonction de hachage
fonctions de hachage
sont utilisés parce qu'ils agissent comme des empreintes digitales : . Si deux tables de hachage sont identiques, les documents originaux , ou mots de passe, sont également les mêmes . Mais le hachage n'est utile que pour l'adaptation , il ne fournit aucune information sur le contenu du document
Cela signifie que le mot de passe n'est jamais exposée . . Même si un attaquant connaît le nombre aléatoire , la fonction de hachage utilisée et la sortie de la fonction de hachage envoyé au serveur , la détermination du mot de passe est si difficile qu'il est presque impossible.
Protocole
Photos
une connexion GPRS , le centre d'authentification envoie un nombre aléatoire appelé RAND à la station mobile, qui envoie ensuite sur le périphérique mobile. La carte SIM combine RAND avec la clé utilisateur , appelé Ki . Ce grand nombre est ensuite chiffrée en utilisant une fonction de hachage et renvoyé au centre d'authentification , qui utilise la même fonction de hachage sur Ki , plus RAND et vérifie les deux résultats les uns contre les autres . Si elles correspondent, l'utilisateur est autorisé sur le réseau. Carte SIM de
SIM
mobiles dispositif joue un rôle de chiffrement essentiel dans ce processus . Toute la méthode repose sur l'hypothèse que seul l'appareil mobile et le centre d'authentification connaissent la valeur de Ki . Si un attaquant jamais découvert la valeur de Ki , il ne pouvait prétendre être un autre utilisateur et d'accéder au réseau illégalement.
Câblage de Ki dans un appareil mobile n'est pas sûr que beaucoup de gens auraient accès à l'appareil avant qu'il ne devient à la disposition du consommateur . Aussi, une fois l'appareil a été acheté , il n'existe aucun moyen pratique d'envoyer en toute sécurité la valeur de Ki de l'appareil au centre d'authentification . La valeur de Ki qui est codé sur une carte SIM est déjà connu pour le centre d'authentification , il est donc inutile de transmettre Ki .