| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Méthodes d'authentification GPRS
    GSM ( système mondial de communications mobiles ) est le type le plus commun de réseau cellulaire , utilisé par environ 80 pour cent des réseaux mobiles dans le monde , selon l'association GSM . General Radio Service paquets ( GPRS) utilise l'infrastructure GSM pour connecter les utilisateurs à l'Internet. Pour s'assurer que les utilisateurs ont le droit de se connecter via le réseau GSM , le système GPRS utilise l'authentification par challenge-response . Ce procédé est normalement invisible à l'utilisateur , utilisable par le terminal mobile et la carte SIM . Challenge-Response

    Depuis infrastructure GSM n'est pas sécurisé , l'envoi des informations d'identification pose un problème de sécurité sérieux . Toute information qui est envoyée peut être interceptée par une tierce partie et permet d'accéder à mal le réseau. L'utilisation d'un mot de passe n'aide pas la situation depuis le mot de passe pourrait tout aussi bien être intercepté .

    Pour contourner ce problème , GPRS utilise l'authentification par challenge-response . L'idée de base est que le serveur envoie un nombre aléatoire à l'utilisateur, qui encode ensuite le nombre aléatoire avec le mot de passe en utilisant une fonction de hachage. Depuis le serveur connaît le nombre aléatoire et le mot de passe , il peut vérifier les résultats de la fonction de hachage
    fonctions de hachage

    sont utilisés parce qu'ils agissent comme des empreintes digitales : . Si deux tables de hachage sont identiques, les documents originaux , ou mots de passe, sont également les mêmes . Mais le hachage n'est utile que pour l'adaptation , il ne fournit aucune information sur le contenu du document

    Cela signifie que le mot de passe n'est jamais exposée . . Même si un attaquant connaît le nombre aléatoire , la fonction de hachage utilisée et la sortie de la fonction de hachage envoyé au serveur , la détermination du mot de passe est si difficile qu'il est presque impossible.
    Protocole
    Photos

    une connexion GPRS , le centre d'authentification envoie un nombre aléatoire appelé RAND à la station mobile, qui envoie ensuite sur le périphérique mobile. La carte SIM combine RAND avec la clé utilisateur , appelé Ki . Ce grand nombre est ensuite chiffrée en utilisant une fonction de hachage et renvoyé au centre d'authentification , qui utilise la même fonction de hachage sur Ki , plus RAND et vérifie les deux résultats les uns contre les autres . Si elles correspondent, l'utilisateur est autorisé sur le réseau. Carte SIM de
    SIM

    mobiles dispositif joue un rôle de chiffrement essentiel dans ce processus . Toute la méthode repose sur l'hypothèse que seul l'appareil mobile et le centre d'authentification connaissent la valeur de Ki . Si un attaquant jamais découvert la valeur de Ki , il ne pouvait prétendre être un autre utilisateur et d'accéder au réseau illégalement.

    Câblage de Ki dans un appareil mobile n'est pas sûr que beaucoup de gens auraient accès à l'appareil avant qu'il ne devient à la disposition du consommateur . Aussi, une fois l'appareil a été acheté , il n'existe aucun moyen pratique d'envoyer en toute sécurité la valeur de Ki de l'appareil au centre d'authentification . La valeur de Ki qui est codé sur une carte SIM est déjà connu pour le centre d'authentification , il est donc inutile de transmettre Ki .

    Previous :

    next :
      articles connexes
    ·Anomaly -Based Intrusion Detection Network 
    ·Quatre règles pour protéger votre ordinateur Mot de p…
    ·Comment définir les autorisations sur un dossier FTP 
    ·Comment mettre en place un réseau Linksys sécurisé 
    ·Objectifs pour l' Information Systems Security Speciali…
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Comment autoriser recherche DNS à travers un firewall 
    ·Comment obtenir l'autorisation d'un administrateur de l…
    ·L'évolution de Hacking 
    ·Le développement de l' AES 
      articles en vedette
    ·Types de réseau local sans fil Technologies 
    ·Qu'est-ce qu'une carte modem Fax 
    ·Comment fixer une connexion Internet externe USB 
    ·Comment changer un routeur Encryption D -Link Key 
    ·Comment se connecter à Internet sans fil AP via Ethern…
    ·Comment faire pour configurer DHCP sur un réseau local…
    ·Comment faire pour utiliser la commande de réparation …
    ·Bonne vitesse d'Internet pour Gaming 
    ·Comment faire pour bloquer des ports sur un ordinateur 
    ·Comment accueillir un ASP.NET 
    Copyright © Connaissances Informatiques http://fr.wingwit.com