Colecții

Securitate, criptare și autentificare DECT

Securitate, criptare și autentificare DECT


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

La fel ca în cazul oricărui sistem de telecomunicații din zilele noastre, securitatea este o problemă de o importanță considerabilă, în special pentru sistemele precum DECT care transmit informațiile prin radio.

Sistemele celulare timpurii nu aveau nicio formă de securitate și acest lucru a creat multe probleme pentru oameni - era posibil ca conversațiile să fie monitorizate de oricine cu un radio adecvat și s-au scurs multe informații confidențiale.

Folosind unele scheme de securitate simple, DECT este capabil să furnizeze comunicații sigure.

Împreună cu conceptul de securitate DECT, criptarea și autentificarea sunt două metode principale pentru a se asigura că securitatea este menținută. Ca atare, DECT a oferit un nivel ridicat de securitate de la prima sa introducere.

Bazele de securitate DECT

Standardul DECT oferă o serie de măsuri de securitate care pot fi implementate pentru a contracara vulnerabilitățile introduse prin utilizarea unui sistem fără fir.

Securitatea DECT utilizează o serie de măsuri, inclusiv protocoale de abonament și autentificare, pentru a se asigura că numai acele stații permise vor putea comunica.

În plus, măsurile de securitate DECT includ și câteva tehnici avansate de cifrare pentru a oferi protecție împotriva ascultării.

Abonament DECT

Procesul de abonament este acea parte a securității DECT care permite unui anumit receptor să se conecteze la o rețea / bază.

Pentru un abonament DECT, operatorul de rețea sau furnizorul de servicii oferă utilizatorului echipamentului portabil un cod PIN secret pentru a acționa ca cheie de abonament. Acest cod PIN este introdus atât în ​​stația de bază, cât și în receptor înainte de începerea procedurii de abonament.

Timpul pentru efectuarea abonamentului este limitat, deoarece acest lucru se adaugă la securitatea sistemului. În plus, codul PIN poate fi utilizat o singură dată pentru a împiedica hackerii să încerce în mod repetat codurile până când au acces.

Procesul de abonament DECT este realizat prin aer - legătura wireless este configurată și ambele capete verificând că au aceeași cheie de abonament. În procesul de abonament DECT, identitatea receptorului și a stației de bază sunt schimbate și apoi ambele capete calculează o cheie de autentificare. Această cheie de autentificare este utilizată la configurarea fiecărui apel, dar nu este transferată prin aer, deoarece este secretă.

Un receptor DECT poate avea mai multe abonamente. Cu fiecare abonament, receptorul DECT va calcula o nouă cheie de autentificare secretă. Aceasta este asociată cu rețeaua la care se abonează.

Noile chei și identitățile de rețea sunt păstrate într-o listă din receptorul DECT. Aceste chei sunt folosite la blocarea la o stație de bază. Receptoarele se vor bloca numai la o stație de bază pentru care au o cheie de autentificare. În acest fel, receptorul se va bloca numai pe stațiile de bază cu care au fost asociate.

Autentificare DECT

Autentificarea este o parte integrantă a securității DECT și poate fi realizată de fiecare dată când este configurat un apel. Procesul de autentificare DECT necesită ca cheia de autentificare secretă să fie evaluată de stația de bază fără ca aceasta să fie trimisă prin aer. Dacă ar fi trimis prin aer, atunci ar fi posibil ca securitatea DECT să fie compromisă.

Modul în care măsurile de securitate DECT permit verificarea cheii includ următorii pași:

  1. Stația de bază DECT trimite un număr aleatoriu către telefon - acest lucru se numește provocare.
  2. Receptorul DECT calculează un răspuns la aceasta interacționând matematic cheia de autentificare secretă cu cheia de provocare. Algoritmul utilizat este de așa natură încât nu permite determinarea cheii de autentificare secrete.
  3. Stația de bază folosește, de asemenea, același algoritm pentru a calcula răspunsul.
  4. Răspunsul este transmis înapoi la stația de bază.
  5. Stația de bază compară ambele răspunsuri.
  6. Dacă ambele răspunsuri se compară, stația de bază va permite apelul să continue.

Folosind acest proces, securitatea DECT este menținută la un nivel suficient pentru majoritatea scopurilor. Dacă interfața aeriană este monitorizată pentru a accesa cheia de autentificare, algoritmul trebuie cunoscut pentru a recalcula cheia din „provocare” și „răspuns”. Determinarea algoritmului exact utilizat necesită o cantitate imensă de putere de calcul. Deși securitatea DECT nu este total inexpugnabilă, este suficient de ridicată pentru a preveni pătrunderea în sistem a celor mai mulți vizitatori neautorizați.

Criptare DECT

Criptarea DECT sau criptarea DECT utilizează un algoritm pentru a calcula „răspunsul” dintr-o „provocare” și cheia de autentificare în receptor și stația de bază.

Acesta este un mod de a trimite identitatea utilizatorului într-o formă criptată prin aer pentru a preveni furtul identității. Privind datele utilizatorilor (de exemplu, vorbirea) se poate aplica același principiu.

În timpul autentificării, ambele părți calculează, de asemenea, o cheie de cifrare. Această cheie este utilizată pentru a cifra datele trimise prin aer. La partea de recepție, aceeași cheie este utilizată pentru a descifra informațiile. În DECT, procesul de cifrare face parte din standard (totuși nu este obligatoriu).

Subiecte de conectivitate wireless și prin cablu:
Noțiuni de bază despre comunicații mobile 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4 Telefoane fără fir DECT NFC - Comunicare în câmp aproape Principii fundamentale de rețea Ce este CloudEthernetDate serialeUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Reveniți la Conectivitate wireless și cablată


Priveste filmarea: VPN - Virtual Private Networking (Mai 2022).