GSM ( Global System for Mobile kommunikation) er den mest almindelige form for mobilnetværk , der anvendes af omkring 80 procent af mobile netværk over hele verden , i henhold til GSM-sammenslutningen . General Packet Radio Service ( GPRS ) bruger GSM-infrastruktur til at forbinde brugere til internettet. For at sikre, at brugerne har ret til at tilslutte via GSM-netværket , GPRS systemet bruger challenge-response -godkendelse. Denne proces er normalt usynlig for brugeren , bliver håndteret af den mobile enhed og SIM-kortet. Challenge -Response
Siden GSM-infrastruktur er ikke sikker, sender identificerende oplysninger udgør et alvorligt sikkerhedsproblem. Alle oplysninger , der sendes kunne blive opfanget af en tredjepart og bruges til uretmæssigt adgang til netværket. Ved hjælp af et password hjælper ikke situationen, da adgangskoden kunne lige så let være opfanget .
For at omgå dette problem , GPRS bruger challenge-response -godkendelse. Den grundlæggende idé er, at serveren sender et tilfældigt tal til brugeren , som derefter koder det tilfældige tal sammen med adgangskoden med en hash-funktion . Da serveren kender det tilfældige tal og adgangskoden , kan den efterprøve resultaterne af hash -funktionen
Hash funktioner bruges , fordi de opfører sig som digitale fingeraftryk : . Hvis to hashes er de samme , så de originale dokumenter eller passwords , er også de samme . Men hash er kun nyttig til at matche , det ikke giver nogen oplysninger om indholdet af dokumentet
Det betyder kodeordet er aldrig udsat for. . Selv hvis en hacker kender det tilfældige tal , hash funktion, der bruges , og produktionen af hash -funktionen sendes til serveren , bestemme adgangskoden er så svært som at være næsten umuligt.
Protocol
på en GPRS, autentificering center sender et tilfældigt tal kaldet RAND til den mobile station , som så sender det videre til den mobile enhed. SIM-kortet kombinerer RAND med brugeren nøglen , kaldet Ki . Denne større antal er derefter krypteret med en hash-funktion og sendt tilbage til autentificering center, der anvender den samme hash -funktionen på Ki plus RAND og tjekker de to resultater mod hinanden. Hvis de matcher , bliver brugeren tilladt på netværket .
SIM
mobiler enhedens SIM-kort spiller en væsentlig kryptografisk rolle i denne proces . Hele Metoden er baseret på den antagelse, at kun den mobile enhed og autentificeringscentret kender værdien af Ki . Hvis en hacker nogensinde fundet ud af værdien af Ki , kunne han foregive at være en anden bruger og få adgang til netværket ulovligt.
Hardwiring Ki ind i en mobil enhed er ikke sikker, fordi mange mennesker ville have adgang til enheden, før den bliver tilgængelige for forbrugeren . Også, når enheden er blevet købt , er der ingen nem måde at sikkert sende værdien af Ki fra enheden til autentificering center. Værdien af Ki , der er kodet ind på et SIM-kort er allerede kendt til godkendelsesserveren center, hvilket gør det unødvendigt at transmittere Ki .