Zbirke

DECT sigurnost, šifriranje i provjera autentičnosti

DECT sigurnost, šifriranje i provjera autentičnosti


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Kao i kod svakog telekomunikacijskog sustava u današnje vrijeme, sigurnost je pitanje od velike važnosti, posebno za sustave poput DECT-a koji prenose informacije putem radija.

Rani stanični sustavi nisu imali nikakav oblik sigurnosti, a to je ljudima stvaralo mnoga pitanja - bilo je moguće da razgovore nadzire svatko s odgovarajućim radiom, a procurilo je mnogo povjerljivih informacija.

Korištenjem nekih jednostavnih sigurnosnih shema DECT je u mogućnosti pružiti sigurnu komunikaciju.

Uz koncept DECT sigurnosti, šifriranje i provjera autentičnosti su dvije glavne metode za osiguravanje održavanja sigurnosti. Kao takav, DECT pruža visoku razinu sigurnosti od svog prvog uvođenja.

Osnove sigurnosti DECT-a

DECT standard pruža brojne sigurnosne mjere koje se mogu provesti za suzbijanje ranjivosti uvedenih upotrebom bežičnog sustava.

DECT zaštita koristi brojne mjere, uključujući pretplatu i protokole provjere autentičnosti, kako bi osigurala da samo one stanice kojima je dopušteno mogu komunicirati.

Uz to, sigurnosne mjere DECT-a uključuju i neke napredne tehnike šifriranja koje pružaju zaštitu od prisluškivanja.

Pretplata na DECT

Postupak pretplate dio je zaštite DECT-a koji omogućuje povezivanju određene slušalice s mrežom / bazom.

Za pretplatu na DECT, mrežni operater ili davatelj usluga pruža korisniku prijenosne opreme tajni PIN kôd koji služi kao pretplatni ključ. Ovaj PIN kôd unosi se u baznu stanicu i u slušalicu prije nego započne postupak pretplate.

Vrijeme izvršavanja pretplate je ograničeno, jer to povećava sigurnost sustava. Osim toga, PIN kod se može koristiti samo jednom kako bi se spriječilo da hakeri opetovano pokušavaju kodove dok ne dobiju pristup.

Postupak pretplate na DECT odvija se bežično - postavljena je bežična veza i oba kraja potvrđuju da imaju isti pretplatnički ključ. U postupku pretplate na DECT mijenjaju se identiteti slušalice i bazne stanice, a zatim oba kraja izračunavaju autentifikacijski ključ. Ovaj se ključ provjere autentičnosti koristi pri postavljanju svakog poziva, ali se ne prenosi bežično, jer je tajni.

DECT slušalica može imati nekoliko pretplata. Uz svaku pretplatu, DECT slušalica izračunat će novi tajni ključ za provjeru autentičnosti. To je povezano s mrežom na koju se pretplaćuje.

Svi novi ključevi i mrežni identiteti čuvaju se na popisu unutar DECT slušalice. Te se tipke koriste prilikom zaključavanja na baznu stanicu. Mobilne slušalice zaključat će se samo na baznu stanicu za koju imaju autentifikacijski ključ. Na taj će se način slušalica zaključati samo na bazne stanice s kojima su povezane.

DECT provjera autentičnosti

Autentifikacija je sastavni dio DECT zaštite i može se izvršiti svaki put kada se uspostavi poziv. Postupak DECT provjere autentičnosti zahtijeva da bazna stanica procijeni tajni ključ provjere autentičnosti, a da se ne šalje u eter. Ako je poslan zrakom, tada bi bilo moguće da DECT zaštita bude ugrožena.

Način na koji sigurnosne mjere DECT omogućavaju provjeru ključa uključuju sljedeće korake:

  1. DECT bazna stanica šalje slučajni broj na slušalicu - to se naziva izazovom.
  2. DECT slušalica izračunava odgovor na to matematičkom interakcijom tajnog ključa za provjeru autentičnosti s izazovnim ključem. Algoritam koji se koristi takav je da ne dopušta određivanje tajnog ključa za provjeru autentičnosti.
  3. Bazna stanica također koristi isti algoritam za izračunavanje odziva.
  4. Odgovor se prenosi natrag u baznu stanicu.
  5. Bazna stanica uspoređuje oba odgovora.
  6. Ako se oba odgovora uspoređuju, tada će bazna stanica omogućiti nastavak poziva.

Korištenjem ovog postupka, DECT sigurnost održava se na dovoljnoj razini za većinu svrha. Ako se nadzire zračno sučelje radi pristupa ključu za provjeru autentičnosti, mora biti poznat algoritam za ponovni izračun ključa iz "izazova" i "odgovora". Određivanje točnog algoritma koji se koristi zahtijeva veliku količinu računalne snage. Iako DECT zaštita nije posve neprimjetna, ona je dovoljno visoka da spriječi provaljivanje većine neovlaštenih posjetitelja u sustav.

DECT enkripcija

DECT šifriranje ili DECT šifriranje koristi algoritam za izračunavanje 'odgovora' iz 'izazova' i ključa za provjeru autentičnosti u slušalici i baznoj stanici.

Ovo je način slanja identiteta korisnika u šifriranom obliku bežičnim putem kako bi se spriječila krađa identiteta. Gledajući korisničke podatke (npr. Govor) može se primijeniti isti princip.

Tijekom autentifikacije, obje strane također izračunavaju ključ šifre. Ovaj se ključ koristi za šifriranje podataka poslanih u eter. Na prijemnoj strani isti ključ koristi se za dešifriranje podataka. U DECT-u postupak šifriranja dio je standarda (međutim nije obavezan).

Teme bežičnog i žičnog povezivanja:
Osnove mobilne komunikacije2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT bežični telefoniNFC- Komunikacija na blizinuOsnove umrežavanjaŠto je CloudEthernetSerijski podaciUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Vratite se na bežično i žično povezivanje



Komentari:

  1. Bick

    Zar vam se ne sviđa?

  2. Irvine

    niste u pravu. mogu to dokazati. Pisite u PM.

  3. Noell

    Mislim da pogriješite. Pošaljite mi e -poštu u PM, razgovarat ćemo.

  4. Tarif

    Oprostite na ometanju ... ali ova mi je tema vrlo bliska. Pišite u PM.

  5. Kaleb

    That does not concern you!



Napišite poruku