Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Аутентификация абонента





Назначением аутентификации абонента является установление подлинности абонента, претендующего на услуги сети. Для этого разработаны криптографические протоколы, в результате выполнения которых законные пользователи достигают своих целей, а притязания злоумышленников отвергаются.

Самым распространенным методом аутентификации является использование паролей – секретной последовательности символов (букв и/или цифр). При попытке доступа к устройству абонент вводит свой пароль, который сравнивается с хранящимся в памяти устройства и приписанным данному абоненту. Доступ разрешается только в случае их совпадения. Так, в стандарте GSM пароль, так называемый PIN–код (personal identification number), служит для активизации МС. Трехкратный неправильный ввод PIN–кода блокирует SIM карту и работа данной МС запрещается. Блокировка может быть снята либо набором дополнительного кода – персонального кода разблокировки (Personal Unblocking Key (PUK)), либо по команде из центра коммутации.

Парольная аутентификация обладает хорошей стойкостью при условии использования достаточно длинного, случайного пароля, а также, если предусмотрена защита от перехвата пароля при его вводе и от несанкционированного считывания его из памяти устройства. Так как МС при вводе PIN кода находится в руке абонента, можно считать, что эти требования выполняются.

Для удаленных устройств используются более сложные протоколы, защищающие от возможного перехвата передаваемых сигналов. Они реализуют принцип доказательства с нулевым знанием или с нулевым разглашением. Абонент (МС) предъявляет проверяющему (ЦКМС) не собственный секрет, а только демонстрирует факт он им владения. Обычно абоненту предлагается вычислить значение некоторой функции и сообщить его проверяющему, который также способен провести подобные вычисления. Сравнение этих значений позволяет установить подлинность абонента.


На рис. 14.4 приведена упрощенная схема аутентификации МС в сотовой системе стандарта GSM. При поступлении от МС запроса ЦКМС передает в ответ случайное число RAND. По алгоритму А3 с помощью секретного числа , полученного МС при регистрации и хранящегося в SIM, абонент вычисляет отклик SRES (signed response) и сообщает его ЦКМС. Центр коммутации независимо вычисляет SRES` и сравнивает его с принятым по радиоканалу. При их совпадении МС посылается сигнал подтверждения о состоявшейся аутентификации. При несовпадении – сигнал о том, что опознание не состоялось.

Рис. 14.4. Процедура аутентификации МС.

В данной процедуре секретным является число , которое при обмене не разглашается. Чтобы по перехваченным сигналам RAND и SRES нельзя было вскрыть секрет , сигнал SRES вычисляется односторонней функцией.

В корпоративных системах вводится защита от имитации центра связи. Абонент должен быть уверен, что он получил доступ к законной системе, а не созданной противником. Так, в транкинговых системах стандарта TETRA наряду с аутентификацией МС предусматривается аутентификация сети. Принципиально она не отличается от показанной на рис. 14.4, только проверяющим подлинность является абонент, а не сеть.

Применяя псевдонимы, связанные с идентификаторами IMSI (International Mobile Subscriber Identityмеждународный идентификатор абонент мобильной связи), оперативно изменяемые в процессе взаимодействия МС с ЦКМС, можно помимо прочего засекретить местоположение МС. Так, в системе GSM после каждой регистрации МС присваивается новый временный идентификатор TMSI (см. рис. 14.4). Секретность направлений обмена сообщениями между абонентами обеспечивается ЦКМС путем закрытия сигналов управления.


[1] Сокращение БЧХ связано с именами Боуза Р.К., Рей-Чоудхури Д.К. и Хоквингема А., одновременно описавшими в 1959-60 гг. упомянутые коды.

1 Этот результат справедлив для любых симметричных каналов.

 

[3] Взято из R.Tanner and J. Woodard (Editors), WCDMA, Requirements and Practical Design, Wiley & Sons, 2004.

[4] По имени L.R. Bahl, J. Cocke, F. Jelinek and J. Raviv.







Дата добавления: 2015-04-19; просмотров: 546. Нарушение авторских прав; Мы поможем в написании вашей работы!




Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Потенциометрия. Потенциометрическое определение рН растворов Потенциометрия - это электрохимический метод иссле­дования и анализа веществ, основанный на зависимости равновесного электродного потенциала Е от активности (концентрации) определяемого вещества в исследуемом рас­творе...

Гальванического элемента При контакте двух любых фаз на границе их раздела возникает двойной электрический слой (ДЭС), состоящий из равных по величине, но противоположных по знаку электрических зарядов...

Сущность, виды и функции маркетинга персонала Перснал-маркетинг является новым понятием. В мировой практике маркетинга и управления персоналом он выделился в отдельное направление лишь в начале 90-х гг.XX века...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия