autenticacion gsm

Páginas: 5 (1055 palabras) Publicado: 19 de noviembre de 2013
INTRODUCCION
El abonado se le identifica de forma única utilizando la Identidad de Abonado Móvil Internacional (IMSI). Esta información junto con la clave individual de autenticación de abonado (Ki) constituyen las "credenciales de identificación" sensibles, análogas al ESN (Electronic Serial Number) de los sistemas analógicos como AMPS (Advanced Mobile Phone System) y TACS (Total AccessCommunication System). El diseño de los esquemas de cifrado y autenticación es tal que esta información sensible nunca se transmite por el canal de radio. En su lugar se utiliza un mecanismo de "desafío-respuesta" para realizar la autenticación. Las conversaciones reales se cifran utilizando una clave temporal de cifrado generada aleatoriamente (Kc). La Estación Móvil (MS) se identifica por medio de laIdentidad Temporal de Abonado Móvil (TMSI) que emite la red y puede cambiarse periódicamente (por ejemplo durante momentos de no intervención "hand-offs”) para mayor seguridad. Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes del sistema:
El Modulo de Identidad del Abonado (SIM)
El Aparato portátil GSM también denominado Estación Móvil (MS)
La Red GSM
El SIMcontiene la IMSI, la clave individual de autenticación del abonado (Ki), el algoritmo de generación de claves de cifrado (denominado A8), el algoritmo de autenticación (denominado A3) y el Numero de Identificación Personal (PIN). El aparato GSM (portátil o portable) contiene el algoritmo de cifrado (denominado A5). Los algoritmos de cifrado (A3, A5 y A8) también están presentes en la red GSM. El Centrode Autenticación (AUC), parte del Subsistema de Operación y Mantenimiento (OMS) de la red GSM consta de una Base de Datos de Información de identificación y autenticación de abonados. Esta información consta de la IMSI, de la TMSI, de la Identidad de Área de Localización (LAI) y de la clave individual de autenticación de abonado para cada usuario. Para que funcionen los mecanismos deautenticación y confidencialidad se requieren tres elementos:
El SIM
El aparato GSM
La red GSM
Esta distribución de credenciales de seguridad y de algoritmos de cifrado proporciona una medida adicional de seguridad para asegurar la privacidad de las conversaciones telefónicas celulares y la prevención de fraude en la telefonía celular ;). Dentro de la red GSM, la información de seguridad se distribuyeentre el AUC (Authentication Center), el Registro de Localización Domestico (HLR) y el Registro de Localización del Visitante (VLR). El Centro de Autenticación (AUC) es responsable de generar los conjuntos de RAND (Numero aleatorio), SRES (Respuesta Firmada) y Kc (clave de cifrado temporal generada aleatoriamente) que se encuentran almacenados en el HLR y en el VLR para su utilización posterior en losprocesos de autenticación y cifrado.

Autentificación

La red GSM autentifica la identidad del abonado utilizando un mecanismo de "desafío-respuesta"(La misma palabra lo dice...[Autentificación];D). Se envía a la estación móvil un número aleatorio de 128 bits (RAND). La estación móvil (MS) calcula la respuesta firmada de 32 bits (SRES) basándose en el cifrado del numero aleatorio (RAND) conel algoritmo de autenticación (A3) utilizando la clave individual de autenticación de abonado (Ki). Al recibir del abonado la respuesta firmada (RAND), la red GSM repite el cálculo para verificar la identidad del abonado. Fíjate que la clave individual de autenticación de abonado (Ki) nunca se transmite sobre el canal de radio. Está presente en el SIM del abonado, así como en las Bases de Datosdel AUC, HLR y VLR. Si el RAND recibido coincide con el valor calculado, la estación móvil ha sido autentificada con éxito y puede continuar. Si los valores no coinciden la conexión se termina y se indica un fallo de autenticación a la estación móvil. El cálculo de la respuesta firmada (RAND) se realiza dentro del SIM :). Esto proporciona mayor seguridad, debido a que la información del abonado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Gsm
  • Mecanismos De Autenticacion
  • Autenticación Y Sus Tipos
  • Autenticación WinRadius
  • Modulo GSM
  • Autenticacion zend
  • Alarma gsm
  • Tecnoligia gsm

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS