| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos de autenticación GPRS
    GSM ( sistema global para comunicaciones móviles ) es el tipo más común de la red celular , que se utiliza en aproximadamente un 80 por ciento de las redes móviles en todo el mundo , de acuerdo con la Asociación GSM . El servicio general de radio por paquetes ( GPRS ) utiliza la infraestructura GSM para conectar a los usuarios de Internet. Para garantizar que los usuarios tienen derecho a conectarse a través de la red GSM , el sistema GPRS utiliza la autenticación desafío -respuesta. Este proceso es normalmente invisible para el usuario , siendo manejado por el dispositivo móvil y la tarjeta SIM . Desafío -Respuesta

    Desde infraestructura de GSM no es seguro , el envío de información de identificación presenta un grave problema de seguridad . Cualquier información que se envía puede ser interceptada por un tercero y se utiliza para acceder correctamente a la red. Usar una contraseña no ayuda a la situación, ya que la contraseña puede ser interceptada con la misma facilidad .

    Para solucionar este problema , GPRS utiliza la autenticación desafío -respuesta. La idea básica es que el servidor envía un número aleatorio para el usuario , que a continuación codifica el número aleatorio junto con la contraseña utilizando una función hash . Dado que el servidor conoce el número aleatorio y la contraseña , puede comprobar los resultados de la función hash

    funciones hash se utilizan , ya que actúan como huellas digitales : . Si dos hashes son iguales, los documentos originales o contraseñas , también son los mismos . Sin embargo, el hash es sólo útil para hacer coincidir , no proporciona ninguna información sobre el contenido del documento

    Eso significa que la contraseña no está expuesto . . Incluso si un atacante conoce el número aleatorio , la función de hash utilizada y la salida de la función hash enviado al servidor , la determinación de la contraseña es tan difícil como sea casi imposible .
    Protocolo

    en una conexión GPRS , el centro de autentificación envía un número aleatorio RAND llamada a la estación móvil , que a continuación, lo envía en el dispositivo móvil . La tarjeta SIM combina RAND con la clave de usuario , llamada Ki . Este número más grande , se cifra usando una función hash y enviado de vuelta al centro de autentificación , que utiliza la misma función de hash sobre Ki más RAND y comprueba los dos resultados de uno contra el otro . Si coinciden, el usuario está autorizado a la red. Tarjeta SIM
    SIM

    del dispositivo móviles juega un papel criptográfica esencial en este proceso . Todo el método se basa en la suposición de que sólo el dispositivo móvil y el centro de autentificación conocen el valor de Ki . Si un atacante que se ha encontrado el valor de Ki , podría hacerse pasar por otro usuario y acceder a la red de forma ilegal.

    Cableado Ki en un dispositivo móvil no es seguro, ya que muchas personas tendrían acceso al dispositivo antes de que se convierte en disponible para el consumidor . También , una vez que el dispositivo ha sido comprado , no hay manera conveniente de enviar con seguridad el valor de Ki desde el dispositivo al centro de autentificación . El valor de Ki que se codifica en una tarjeta SIM ya se sabe que el centro de autentificación , por lo que es necesario transmitir Ki .

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger un Linksys Wireless Network 
    ·Cómo bloquear un dominio del sitio web 
    ·Las ventajas de SSL 
    ·Cómo crear un certificado de IIS 
    ·Cómo proteger una red doméstica 
    ·Cómo comprobar su seguridad Wireless 
    ·Red de Herramientas de Monitoreo de Seguridad 
    ·Problemas sociales debido a la Informática 
    ·Cómo supervisar su red 
    ·Pros y contras de la Criptografía Simétrica clave 
      Artículos destacados
    ·¿Qué son los cheques LRC desfavorables 
    ·Cómo configurar una VPN desde un Netopia Caimán a un …
    ·Cómo proteger un D -Link WBR -1310 
    ·Vista Compatible Ethernet Adaptadores 
    ·Cómo iniciar sesión en otros puertos de la computador…
    ·Ventajas de una red inalámbrica 
    ·Cómo agregar un portátil a un WEP Wireless 
    ·Cómo utilizar Roadrunner WiFi 
    ·Problemas con voz sobre IP 
    ·Cómo crear un disco de arranque de captura WDS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com