Tecnología

Inicio

Métodos de autenticación GPRS

Métodos de autenticación GPRS


GSM (sistema global para comunicaciones móviles) es el tipo más común de la red celular, que se utiliza en aproximadamente un 80 por ciento de las redes móviles en todo el mundo, de acuerdo con la Asociación GSM. General Packet Radio Service (GPRS) utiliza la infraestructura GSM para conectar a los usuarios a Internet. Para garantizar que los usuarios tienen derecho a conectarse a través de la red GSM, GPRS utiliza el sistema de autenticación de desafío-respuesta. Este proceso es normalmente invisible para el usuario, siendo manejado por el dispositivo móvil y la tarjeta SIM.

Desafío-Respuesta

Dado que la infraestructura GSM no es seguro, el envío de información de identificación presenta un grave problema de seguridad. Cualquier información que se envía puede ser interceptada por un tercero y se utiliza para acceder a la red de forma inadecuada. El uso de una contraseña no ayuda a la situación ya que la contraseña podría fácilmente ser interceptada.

Para solucionar este problema, GPRS utiliza la autenticación de desafío-respuesta. La idea básica es que el servidor envía un número aleatorio para el usuario, que luego codifica el número aleatorio junto con la contraseña utilizando una función de hash. Puesto que el servidor conoce el número aleatorio y la contraseña, se puede verificar los resultados de la función hash.

Se utilizan funciones hash porque actúan como huellas digitales: si dos valores hash son iguales, entonces los documentos originales, o contraseñas, también son los mismos. Pero el hash sólo es útil para hacer coincidir; no proporciona ninguna información sobre el contenido del documento.

Eso significa que la contraseña nunca se expone. Incluso si un atacante conoce el número aleatorio, la función de hash utilizada y la salida de la función de hash enviado al servidor, la determinación de la contraseña es tan difícil como para ser casi imposible.

Protocolo

En un GPRS, el centro de autenticación envía un número aleatorio RAND llamada a la estación móvil, que lo envía en el dispositivo móvil. La tarjeta SIM combina RAND con la clave de usuario, llamada Ki. Este mayor número se cifra a continuación, utilizando una función de hash y enviado de vuelta al centro de autentificación, que utiliza la misma función de hash sobre Ki más RAND y comprueba los dos resultados de unos contra otros. Si coinciden, el usuario está autorizado a la red.

SIM

la tarjeta SIM del dispositivo móviles juega un papel criptográfica esencial en este proceso. Todo el método se basa en la suposición de que sólo el dispositivo móvil y el centro de autentificación conocen el valor de Ki. Si un atacante que se ha encontrado el valor de Ki, él podría fingir ser otro usuario y acceder a la red de forma ilegal.

Hardwiring Ki en un dispositivo móvil no es seguro, ya que muchas personas tendrían acceso al dispositivo antes de que esté disponible para el consumidor. Además, una vez que el dispositivo ha sido comprado, no hay manera conveniente de enviar de forma segura el valor de Ki desde el dispositivo al centro de autentificación. El valor de Ki que está codificada en una tarjeta SIM ya es conocido por el centro de autentificación, por lo que es innecesario transmitir Ki.