5973830108

5973830108



Uwierzytelnienie w systemie GSM jest realizowane na zasadzie challenge and response (wyzwanie i odpowiedź). Decyzja o uwierzytelnieniu jest podejmowana w centrali MSC i uczestniczy w nim sieć oraz karta SIM. Należy zauważyć, że aparat telefoniczny dostarcza tutaj jedynie energii potrzebnej do wykonania obliczeń, a sam w procesie nie uczestniczy.

Oprócz uwierzytelnienia w sieci (opierającego się na zasadzie „mam kartę SIM”) sama karta SIM przeprowadza również autoryzację (opierającą się na zasadzie „wiem jaki jest PIN”). Można zatem stwierdzić, że w systemie GSM stosowane jest silne uwierzytelnienie, aczkolwiek jest ono podzielone na dwa kroki: jeden bez udziału sieci a drugi już z siecią. Zaraz po włączeniu telefonu abonent musi podać PIN, przypisany do karty SIM znajdującej się wewnątrz aparatu. Trzykrotne błędne podanie wartości PIN powoduje zablokowanie się karty, która nie reaguje na kolejne próby wprowadzenia kodu. Jedynym sposobem uruchomienia karty pozostaje wtedy wprowadzenie ośmiocyfrowego kodu PUK. Po dziesięciu błędnych próbach karta ulega całkowitemu zablokowaniu lub nawet mechanicznemu zniszczeniu i nie nadaje się do użytku.

W specyfikacji systemu [17, 18] zaznaczono, że istnieje możliwość wyłączenia autoryzacji kodem PIN. Wybór należy do operatora sieci. Programując odpowiednio moduł SIM może on umożliwić abonentom dezaktywację kodu PIN. Jest to być może wygodne rozwiązanie, ale znacznie osłabia ono zabezpieczenia systemu. Uwierzytelnienie staje się bowiem w tym momencie słabe (opiera się jedynie na zasadzie „mam”) i wystarczy, że ktoś ukradnie nam telefon a już będzie mógł wykonywać połączenia na nasz koszt (dopóki nie zorientujemy się i nie zgłosimy kradzieży).

1.3.2.1    Protokół uwierzytelnienia

Na rys. nr 1.4 przedstawiłem protokół uwierzytelnienia realizowany w sieci GSM. Abonent, który wcześniej wysłał swój numer TMSI (kanałem nieszyfrowanym), teraz musi potwierdzić swoją tożsamość.

17



Wyszukiwarka

Podobne podstrony:
Koncepcja systemu zarządzania bhp AGH Koncepcja systemu zarządzania bhp jest oparta na zasadzie ciąg
Wirtualność jest tworzona na zasadzie dobrowolności w kontekście realizowanego celu i określa się ją
Obraz9 (30) fenotyp jest realizowany na rożnych poziomach z łłrees nonny reakcji (dla różnych środo
44261 Obraz9 (30) fenotyp jest realizowany na rożnych poziomach z łłrees nonny reakcji (dla różnych
Przetwarzanie danych procesowych w systemach mechatronicznych •    Jest realizowane p
i LATSystem kształcenia Trójstopniowy system studiów jest realizowany jako studia o profilu
GK (24) 8.6. Monograficzne opracowanie liczb pierwszej i drugiej dziesiątki (wspomaganie tego, co je
3 3Zasady funkcjonowania krwiodawstwa część 1 Krwiodawstwo jest oparte na zasadzie dobrowolnego i
zakresie obrotu instrumentami finansowymi w Polsce. Obrót ten jest prowadzony na zasadzie całkowitej
Slajd23 System GLOBALSTAR 56 satelitów systemu Globalstar jest umieszczonych na niskiej orbicie geos
o frankach zmiana na SDR. System SDR jest oparty na kursach różnych walut. Co obowiązuje w prawie
18113 strony92 93 Druga odmiana tej teorii uwzględnia znaczenie podziału administracyjnego, tzn. jes
110 3 4.2.i. Uszczelnienia tłoka i wypornika Działanie uszczelnień tłoka i wypornika jest oparte na
Jakość produktów i usług materialnych i niematerialnych w firmie jest realizowana na trzech poziomac
DSC00181 (17) nsggl Ka roa moi łotransreraza asparagimanowa (ATCaza) jest hamowana na zasadzie&n
img099 (3) Administrowanie serwerem sieci lokalnej10.8. Konfigurowanie serwera DN5 System DNS jest o
metalurgia057 114 Inna grupa automatycznych linii formierskich jest oparta na zasadzie formowania be

więcej podobnych podstron