Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer un routeur pour b…
  • Comment faire pour bloquer de maniè…
  • Comment configurer SNMP Trap 
  • Les avantages d'un système de déte…
  • Comment ajouter un serveur WebBlocke…
  • Comment faire pour récupérer une c…
  • Introduction aux systèmes de détec…
  • Qu'est-ce que Iptables sous Linux 
  • Comment obtenir l'autorisation d'un …
  • Comment faire pour configurer Intern…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Méthodes d'authentification GPRS

    GSM ( système mondial de communications mobiles ) est le type le plus commun de réseau cellulaire , utilisé par environ 80 pour cent des réseaux mobiles dans le monde , selon l'association GSM . General Radio Service paquets ( GPRS) utilise l'infrastructure GSM pour connecter les utilisateurs à l'Internet. Pour s'assurer que les utilisateurs ont le droit de se connecter via le réseau GSM , le système GPRS utilise l'authentification par challenge-response . Ce procédé est normalement invisible à l'utilisateur , utilisable par le terminal mobile et la carte SIM . Challenge-Response

    Depuis infrastructure GSM n'est pas sécurisé , l'envoi des informations d'identification pose un problème de sécurité sérieux . Toute information qui est envoyée peut être interceptée par une tierce partie et permet d'accéder à mal le réseau. L'utilisation d'un mot de passe n'aide pas la situation depuis le mot de passe pourrait tout aussi bien être intercepté .

    Pour contourner ce problème , GPRS utilise l'authentification par challenge-response . L'idée de base est que le serveur envoie un nombre aléatoire à l'utilisateur, qui encode ensuite le nombre aléatoire avec le mot de passe en utilisant une fonction de hachage. Depuis le serveur connaît le nombre aléatoire et le mot de passe , il peut vérifier les résultats de la fonction de hachage
    fonctions de hachage

    sont utilisés parce qu'ils agissent comme des empreintes digitales : . Si deux tables de hachage sont identiques, les documents originaux , ou mots de passe, sont également les mêmes . Mais le hachage n'est utile que pour l'adaptation , il ne fournit aucune information sur le contenu du document

    Cela signifie que le mot de passe n'est jamais exposée . . Même si un attaquant connaît le nombre aléatoire , la fonction de hachage utilisée et la sortie de la fonction de hachage envoyé au serveur , la détermination du mot de passe est si difficile qu'il est presque impossible.
    Protocole
    Photos

    une connexion GPRS , le centre d'authentification envoie un nombre aléatoire appelé RAND à la station mobile, qui envoie ensuite sur le périphérique mobile. La carte SIM combine RAND avec la clé utilisateur , appelé Ki . Ce grand nombre est ensuite chiffrée en utilisant une fonction de hachage et renvoyé au centre d'authentification , qui utilise la même fonction de hachage sur Ki , plus RAND et vérifie les deux résultats les uns contre les autres . Si elles correspondent, l'utilisateur est autorisé sur le réseau. Carte SIM de
    SIM

    mobiles dispositif joue un rôle de chiffrement essentiel dans ce processus . Toute la méthode repose sur l'hypothèse que seul l'appareil mobile et le centre d'authentification connaissent la valeur de Ki . Si un attaquant jamais découvert la valeur de Ki , il ne pouvait prétendre être un autre utilisateur et d'accéder au réseau illégalement.

    Câblage de Ki dans un appareil mobile n'est pas sûr que beaucoup de gens auraient accès à l'appareil avant qu'il ne devient à la disposition du consommateur . Aussi, une fois l'appareil a été acheté , il n'existe aucun moyen pratique d'envoyer en toute sécurité la valeur de Ki de l'appareil au centre d'authentification . La valeur de Ki qui est codé sur une carte SIM est déjà connu pour le centre d'authentification , il est donc inutile de transmettre Ki .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment se rétablir d'une IP Inondé 
  • Comment utiliser ISPS cheminement sur le Web 
  • Les pirates et les virus informatiques 
  • Comment mettre en place sans fil sur un portable Windows Vista 
  • Comment catégoriser les niveaux MAC 
  • Computer Surveillance Techniques 
  • Recommandations pour les paramètres d'alarme Zone 
  • Comment faire pour empêcher les pirates informatiques d'obtenir des informations sensibles 
  • Comment trouver des ports d'un ordinateur 
  • L'utilisation des Keyloggers 
  • Connaissances Informatiques © http://www.ordinateur.cc