GSM (global system for mobil kommunikasjon ) er den vanligste typen av mobilnettverk , som brukes av om lag 80 prosent av mobile nettverk over hele verden , ifølge GSM Association . General Packet Radio Service ( GPRS ) bruker GSM infrastruktur for å koble brukere til Internett. For å sikre at brukerne har rett til å koble til via GSM-nettet , bruker GPRS -systemet challenge-response godkjenning. Denne prosessen er vanligvis usynlig for brukeren , blir håndtert av den mobile enheten og SIM -kortet . Challenge -Response
Siden GSM infrastruktur er ikke sikker, sende opplysninger som kan identifisere presenterer et alvorlig sikkerhetsproblem. All informasjon som sendes kan bli snappet opp av en tredjepart, og brukes til å feilaktig tilgang til nettverket. Ved hjelp av et passord hjelper ikke situasjonen siden passordet kan like gjerne bli fanget opp .
For å komme rundt dette problemet , bruker GPRS challenge-response godkjenning. Den grunnleggende ideen er at serveren sender et tilfeldig tall til brukeren, som deretter koder tilfeldig nummer sammen med passordet ved hjelp av en hash-funksjon . Siden serveren kjenner tilfeldig nummer og passord, kan det bekrefte resultatene av hash-funksjon
Hash funksjoner brukes fordi de oppfører seg som digitale fingeravtrykk : . Hvis to hasher er de samme da de originale dokumenter , eller passord, er også de samme . Men hasj er bare nyttig for matching , det gir ikke noen informasjon om innholdet i dokumentet
Det betyr at passordet blir aldri utsatt . . Selv om en angriper kjenner tilfeldig tall , hash -funksjon som brukes og produksjon av hash-funksjon sendes til serveren , å bestemme passord er så vanskelig som å være nesten umulig.
Protocol
på en GPRS , sender autentisering sentrum et tilfeldig nummer kalt RAND til den mobile stasjonen , som deretter sender den videre til den mobile enheten. SIM-kortet kombinerer RAND med brukeren nøkkelen , kalt Ki . Dette større antall blir så kryptert ved hjelp av en hash-funksjon og sendt tilbake til autentisering sentrum, som bruker den samme hash-funksjon på Ki pluss RAND og sjekker de to resultatene mot hverandre . Hvis de stemmer, blir brukeren tillatt på nettverket.
SIM
mobiler enhetens SIM-kort spiller en viktig kryptografisk rolle i denne prosessen . Hele metoden er basert på antagelsen om at bare den mobile enheten og autentisering sentrum kjenner verdien av Ki . Hvis en angriper noen gang funnet ut verdien av Ki , kunne han later til å være en annen bruker og få tilgang til nettverket ulovlig.
Hardwiring Ki inn i en mobil enhet er ikke sikker fordi mange mennesker ville ha tilgang til enheten før den blir tilgjengelig for forbrukeren. Også, når enheten er kjøpt , er det ingen enkel måte å sikkert sende verdien av Ki fra enheten til godkjenning sentrum . Verdien av Ki som er kodet inn et SIM-kort er allerede kjent for autentisering sentrum , noe som gjør det unødvendig å overføre Ki .