GSM ( wereldwijd systeem voor mobiele communicatie ) is de meest voorkomende vorm van mobiele netwerk , gebruikt door ongeveer 80 procent van de mobiele netwerken wereldwijd , volgens de GSM Association . General Packet Radio Service ( GPRS ) maakt gebruik van GSM -infrastructuur om gebruikers verbinding maken met het internet . Om ervoor te zorgen dat de gebruikers het recht hebben om verbinding te maken via het GSM-netwerk , de GPRS- systeem maakt gebruik van challenge - response authenticatie . Dit proces is normaal onzichtbaar voor de gebruiker , worden behandeld door het mobiele apparaat en de SIM -kaart . Challenge - Response Aangezien GSM- infrastructuur niet veilig , het verzenden van identificerende informatie een ernstig veiligheidsprobleem . Alle informatie die wordt verzonden kan worden onderschept door derden en gebruikt om ten onrechte toegang tot het netwerk . Met behulp van een wachtwoord niet helpen de situatie sinds het wachtwoord kan net zo goed worden onderschept . Om dit probleem te omzeilen , GPRS maakt gebruik van challenge - response authenticatie . Het basisidee is dat de server een willekeurig nummer aan de gebruiker , die vervolgens codeert de willekeurige nummer en het wachtwoord met een hash -functie . Aangezien de server kent het willekeurig nummer en het wachtwoord , kan het de resultaten van de hash-functie controleren Hashfuncties worden gebruikt omdat ze handelen zoals digitale vingerafdrukken : . Als twee hashes hetzelfde zijn dan de originele documenten , of wachtwoorden , zijn ook hetzelfde . Maar de hash is alleen handig voor matching , het geeft geen informatie over de inhoud van het document Dat betekent dat het wachtwoord wordt nooit blootgesteld . . Zelfs als een aanvaller kent het willekeurige getal , de hashfunctie gebruikt en de uitgang van de hashfunctie naar de server , bepalen het wachtwoord zo moeilijk als bijna onmogelijk . Protocol een GPRS de authentisatiecentrale gaf een willekeurig getal RAND genoemd naar het mobiele station , die vervolgens verzonden naar het mobiele apparaat . De SIM -kaart combineert RAND met de gebruiker sleutel , genaamd Ki . Dit groter aantal wordt vervolgens versleuteld met behulp van een hash-functie en teruggestuurd naar de authenticatie centrum, dat dezelfde hash-functie maakt gebruik van Ki plus RAND en controleert de twee resultaten tegen elkaar . Als ze overeenkomen , wordt de gebruiker toegestaan op het netwerk . Simkaart SIM De mobiele apparaat speelt een essentiële cryptografische rol in dit proces . De gehele methode is gebaseerd op de aanname dat alleen het mobiele apparaat en de authentisatiecentrale kent de waarde van Ki . Als een aanvaller ooit ontdekte de waarde van Ki , kon hij doen alsof ze een andere gebruiker te zijn en toegang te krijgen tot het netwerk illegaal . Hardwiring Ki in een mobiel apparaat is niet veilig omdat veel mensen zouden toegang tot het apparaat nodig voordat het beschikbaar voor de consument . Ook , wanneer het apparaat is aangeschaft , is er geen gemakkelijke manier om de waarde van Ki veilig verzenden van het apparaat naar de authentisatiecentrale . De waarde van Ki die is gecodeerd op een SIM -kaart is al bekend bij de authenticatie centrum , waardoor het niet nodig om Ki zenden .
|