Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    GPRS Autentiseringsmetoder
    GSM (global system for mobil kommunikasjon ) er den vanligste typen av mobilnettverk , som brukes av om lag 80 prosent av mobile nettverk over hele verden , ifølge GSM Association . General Packet Radio Service ( GPRS ) bruker GSM infrastruktur for å koble brukere til Internett. For å sikre at brukerne har rett til å koble til via GSM-nettet , bruker GPRS -systemet challenge-response godkjenning. Denne prosessen er vanligvis usynlig for brukeren , blir håndtert av den mobile enheten og SIM -kortet . Challenge -Response

    Siden GSM infrastruktur er ikke sikker, sende opplysninger som kan identifisere presenterer et alvorlig sikkerhetsproblem. All informasjon som sendes kan bli snappet opp av en tredjepart, og brukes til å feilaktig tilgang til nettverket. Ved hjelp av et passord hjelper ikke situasjonen siden passordet kan like gjerne bli fanget opp .

    For å komme rundt dette problemet , bruker GPRS challenge-response godkjenning. Den grunnleggende ideen er at serveren sender et tilfeldig tall til brukeren, som deretter koder tilfeldig nummer sammen med passordet ved hjelp av en hash-funksjon . Siden serveren kjenner tilfeldig nummer og passord, kan det bekrefte resultatene av hash-funksjon

    Hash funksjoner brukes fordi de oppfører seg som digitale fingeravtrykk : . Hvis to hasher er de samme da de originale dokumenter , eller passord, er også de samme . Men hasj er bare nyttig for matching , det gir ikke noen informasjon om innholdet i dokumentet

    Det betyr at passordet blir aldri utsatt . . Selv om en angriper kjenner tilfeldig tall , hash -funksjon som brukes og produksjon av hash-funksjon sendes til serveren , å bestemme passord er så vanskelig som å være nesten umulig.
    Protocol

    på en GPRS , sender autentisering sentrum et tilfeldig nummer kalt RAND til den mobile stasjonen , som deretter sender den videre til den mobile enheten. SIM-kortet kombinerer RAND med brukeren nøkkelen , kalt Ki . Dette større antall blir så kryptert ved hjelp av en hash-funksjon og sendt tilbake til autentisering sentrum, som bruker den samme hash-funksjon på Ki pluss RAND og sjekker de to resultatene mot hverandre . Hvis de stemmer, blir brukeren tillatt på nettverket.
    SIM

    mobiler enhetens SIM-kort spiller en viktig kryptografisk rolle i denne prosessen . Hele metoden er basert på antagelsen om at bare den mobile enheten og autentisering sentrum kjenner verdien av Ki . Hvis en angriper noen gang funnet ut verdien av Ki , kunne han later til å være en annen bruker og få tilgang til nettverket ulovlig.

    Hardwiring Ki inn i en mobil enhet er ikke sikker fordi mange mennesker ville ha tilgang til enheten før den blir tilgjengelig for forbrukeren. Også, når enheten er kjøpt , er det ingen enkel måte å sikkert sende verdien av Ki fra enheten til godkjenning sentrum . Verdien av Ki som er kodet inn et SIM-kort er allerede kjent for autentisering sentrum , noe som gjør det unødvendig å overføre Ki .

    früher :

     Weiter:
      Relatert Artike
    ·Fordeler og ulemper med biometrisk autentisering 
    ·Hvordan Lukk TCP-porter 
    ·Offentlig og privat nøkkel kryptering Forklart 
    ·Hvordan Block iTunes Ports 
    ·NRCS Computer Passord Krav 
    ·CYBERNET Sikkerhet 
    ·Hvordan tilbakestille administratorpassordet på Window…
    ·Teredo Protocol 
    ·Hva er min IP Subnet Mask 
    ·Overholdelse retningslinjer og prosedyrer 
      Anbefalte artikler
    ·Hva er en styrt Client 
    ·Hva er forskjellen mellom en Network Bridge & en ruter 
    ·Hvordan sette opp Dell Wi - Fi 
    ·Hvordan legge til en PC til en Mac Network 
    ·Hvordan å være beskyttet mot Internett Intrusion 
    ·Hvordan få trådløst internett på et DSL -modem 
    ·Hvordan Reset Linksys Standard 
    ·Hvordan å omgå Two -Step Validation Process 
    ·Hvordan Flash Linksys Firmware 
    ·Hvordan koble den trådløst modem til min gamle PC 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/