Desde infraestructura de GSM no es seguro , el envío de información de identificación presenta un grave problema de seguridad . Cualquier información que se envía puede ser interceptada por un tercero y se utiliza para acceder correctamente a la red. Usar una contraseña no ayuda a la situación, ya que la contraseña puede ser interceptada con la misma facilidad .
Para solucionar este problema , GPRS utiliza la autenticación desafío -respuesta. La idea básica es que el servidor envía un número aleatorio para el usuario , que a continuación codifica el número aleatorio junto con la contraseña utilizando una función hash . Dado que el servidor conoce el número aleatorio y la contraseña , puede comprobar los resultados de la función hash
funciones hash se utilizan , ya que actúan como huellas digitales : . Si dos hashes son iguales, los documentos originales o contraseñas , también son los mismos . Sin embargo, el hash es sólo útil para hacer coincidir , no proporciona ninguna información sobre el contenido del documento
Eso significa que la contraseña no está expuesto . . Incluso si un atacante conoce el número aleatorio , la función de hash utilizada y la salida de la función hash enviado al servidor , la determinación de la contraseña es tan difícil como sea casi imposible .
Protocolo
en una conexión GPRS , el centro de autentificación envía un número aleatorio RAND llamada a la estación móvil , que a continuación, lo envía en el dispositivo móvil . La tarjeta SIM combina RAND con la clave de usuario , llamada Ki . Este número más grande , se cifra usando una función hash y enviado de vuelta al centro de autentificación , que utiliza la misma función de hash sobre Ki más RAND y comprueba los dos resultados de uno contra el otro . Si coinciden, el usuario está autorizado a la red. Tarjeta SIM
SIM
del dispositivo móviles juega un papel criptográfica esencial en este proceso . Todo el método se basa en la suposición de que sólo el dispositivo móvil y el centro de autentificación conocen el valor de Ki . Si un atacante que se ha encontrado el valor de Ki , podría hacerse pasar por otro usuario y acceder a la red de forma ilegal.
Cableado Ki en un dispositivo móvil no es seguro, ya que muchas personas tendrían acceso al dispositivo antes de que se convierte en disponible para el consumidor . También , una vez que el dispositivo ha sido comprado , no hay manera conveniente de enviar con seguridad el valor de Ki desde el dispositivo al centro de autentificación . El valor de Ki que se codifica en una tarjeta SIM ya se sabe que el centro de autentificación , por lo que es necesario transmitir Ki .