GSM (Global System for Mobile Communications ) ist die häufigste Art der zellulären Netzwerk , um etwa 80 Prozent von Mobilfunknetzen weltweit verwendet wird, nach der GSM Association . General Packet Radio Service (GPRS) nutzt GSM-Infrastruktur , um Benutzer mit dem Internet verbinden . Um sicherzustellen, dass die Nutzer haben das Recht, über das GSM- Netzwerk zu verbinden , verwendet das System GPRS Challenge-Response- Authentifizierung. Dieser Vorgang ist in der Regel für den Benutzer unsichtbar , von dem mobilen Gerät und der SIM-Karte verarbeitet . Challenge-Response
Da GSM-Infrastruktur ist nicht sicher , Senden identifizierende Informationen stellt eine ernsthafte Sicherheitsproblem. Alle Informationen, die gesendet könnte von einem Dritten abgefangen werden und verwendet werden, um ordnungsgemäß auf das Netzwerk zugreifen . Verwenden Sie ein Kennwort nicht helfen, die Situation, da das Passwort genauso leicht abgefangen werden könnten.
Um dieses Problem zu umgehen, nutzt GPRS Challenge-Response- Authentifizierung. Der Grundgedanke ist , dass der Server eine Zufallszahl sendet dem Benutzer , der dann codiert die Zufallszahl zusammen mit dem Passwort unter Verwendung einer Hash -Funktion. Da der Server kennt die Zufallszahl und das Passwort , kann er überprüfen Sie die Ergebnisse der Hash-Funktion
Hash -Funktionen verwendet werden , weil sie wie digitale Fingerabdrücke handeln : . Wenn zwei Hashes sind die gleichen dann die Originalunterlagen, oder Passwörter sind ebenfalls die gleichen. Aber der Hash ist nur sinnvoll für den Abgleich , es bietet keine Informationen über den Inhalt des Dokuments
Das bedeutet, das Kennwort nie ausgesetzt ist. . Selbst wenn ein Angreifer kennt die Zufallszahl , die Hash-Funktion verwendet und die Ausgabe der Hash-Funktion an den Server gesendet , die Bestimmung der vergessen ist so schwer , dass sie fast unmöglich.
Protocol
einem GPRS sendet die Authentifizierungszentrale eine Zufallszahl RAND an die genannte Mobilstation , die dann sendet sie an das mobile Gerät. Die SIM-Karte vereint RAND mit der Benutzer-Taste , genannt Ki . Dieses größere Zahl wird dann verschlüsselt mittels einer Hash-Funktion und zurück an den Authentifizierungs -Center, die den gleichen Hash- Funktion verwendet auf Ki zzgl. RAND und prüft die beiden Ergebnisse gegeneinander . Wenn sie übereinstimmen, wird der Benutzer auf das Netzwerk erlaubt.
SIM
Die Handys Gerät SIM-Karte spielt eine wesentliche kryptographische Rolle in diesem Prozess . Das gesamte Verfahren basiert auf der Annahme , dass nur das mobile Endgerät und die Authentifizierungszentrale den Wert Ki wissen basiert. Wenn ein Angreifer jemals den Wert Ki gefunden , konnte er so tun, als ein anderer Benutzer sein und Zugriff auf das Netzwerk illegal .
Hardwiring Ki in einem mobilen Gerät ist nicht sicher , weil viele Menschen würden den Zugang zu dem Gerät , bevor es haben wird dem Verbraucher zur Verfügung . Auch wenn das Gerät erworben wurde , gibt es keinen praktischen Weg, um sicher zu senden den Wert Ki von der Vorrichtung auf den Authentisierungsbereich entfernt. Der Wert von Ki , die auf einer SIM-Karte codiert wird bereits an den Authentifizierungs- Zentrum bekannt, so dass es nicht notwendig, Ki übertragen.