Sbírky

Zabezpečení, šifrování a ověřování DECT

Zabezpečení, šifrování a ověřování DECT


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Stejně jako u jiných telekomunikačních systémů v dnešní době je bezpečnost velmi důležitá, zejména pro systémy jako DECT, které přenášejí informace rádiem.

Rané celulární systémy postrádaly jakoukoli formu zabezpečení, což lidem způsobilo mnoho problémů - bylo možné, aby konverzace sledoval kdokoli s vhodným rádiem a uniklo mnoho důvěrných informací.

Pomocí některých přímých bezpečnostních schémat je DECT schopen zajistit zabezpečenou komunikaci.

Spolu s konceptem zabezpečení DECT jsou šifrování a ověřování jako dvě hlavní metody zajišťující zachování zabezpečení. Jako takový poskytuje DECT od svého prvního zavedení vysokou úroveň zabezpečení.

Základy zabezpečení DECT

Standard DECT poskytuje řadu bezpečnostních opatření, která mohou být implementována k vyrovnání zranitelností zavedených použitím bezdrátového systému.

Zabezpečení DECT využívá řadu opatření, včetně protokolů předplatného a ověřování, aby bylo zajištěno, že pouze ty povolené stanice budou moci komunikovat.

Kromě toho zahrnují bezpečnostní opatření DECT také některé pokročilé šifrovací techniky zajišťující ochranu před odposlechem.

Předplatné DECT

Proces předplatného je ta část zabezpečení DECT, která umožňuje určitému telefonu připojit se k síti / základně.

U předplatného DECT poskytuje operátor sítě nebo poskytovatel služeb uživateli přenosného zařízení tajný PIN kód, který slouží jako klíč předplatného. Tento PIN kód se zadává do základny i do sluchátka před zahájením procesu předplatného.

Čas potřebný k provedení předplatného je omezený, protože to zvyšuje bezpečnost systému. Navíc lze PIN kód použít pouze jednou, aby se zabránilo hackerům opakovaně zkoušet kódy, dokud nezískají přístup.

Proces předplatného DECT probíhá vzduchem - bezdrátové spojení je nastaveno a oba konce se ujistí, že mají stejný klíč pro předplatné. V procesu předplatného DECT se vyměňují identity mikrotelefonu a základnové stanice a poté oba konce vypočítají ověřovací klíč. Tento ověřovací klíč se používá při sestavování každého hovoru, ale nepřenáší se vzduchem, protože je tajný.

Sluchátko DECT může mít několik předplatných. Při každém předplatném vypočítá sluchátko DECT nový tajný ověřovací klíč. To je spojeno se sítí, ke které se přihlašuje.

Nové klíče a síťové identity jsou uloženy v seznamu obsaženém ve sluchátku DECT. Tyto klávesy se používají při zamykání k základnové stanici. Sluchátka se uzamknou pouze k základnové stanici, pro kterou mají ověřovací klíč. Tímto způsobem se sluchátko uzamkne pouze na základnové stanice, se kterými byly spojeny.

Ověřování DECT

Ověřování je nedílnou součástí zabezpečení DECT a může být provedeno při každém nastavení hovoru. Proces ověřování DECT vyžaduje, aby tajný ověřovací klíč byl posouzen základnovou stanicí, aniž by byl odeslán vzduchem. Pokud by to bylo vysláno vzduchem, pak by bylo možné ohrozit zabezpečení DECT.

Způsob, jakým bezpečnostní opatření DECT umožňují kontrolu klíče, zahrnuje následující kroky:

  1. Základna DECT odesílá na sluchátko náhodné číslo - toto se nazývá výzva.
  2. Sluchátko DECT vypočítá odpověď na tuto otázku matematickou interakcí tajného ověřovacího klíče s klíčem výzvy. Použitý algoritmus je takový, že neumožňuje určit tajný ověřovací klíč.
  3. Základní stanice také používá stejný algoritmus k výpočtu odezvy.
  4. Odpověď se přenáší zpět do základnové stanice.
  5. Základní stanice porovnává obě odpovědi.
  6. Pokud se obě odpovědi srovnají, umožní základnová stanice hovor pokračovat.

Pomocí tohoto procesu je zabezpečení DECT udržováno na dostatečné úrovni pro většinu účelů. Pokud je monitorováno vzduchové rozhraní pro přístup k ověřovacímu klíči, je třeba znát algoritmus, který přepočítá klíč z „výzvy“ a „odpovědi“. Stanovení přesného použitého algoritmu vyžaduje nároky na obrovské množství výpočetního výkonu. Přestože zabezpečení DECT není zcela nedobytné, je dostatečně vysoké, aby zabránilo vniknutí většiny neoprávněných návštěvníků do systému.

Šifrování DECT

Šifrování DECT nebo šifrování DECT používá algoritmus k výpočtu „odpovědi“ na „výzvu“ a ověřovacího klíče v mikrotelefonu a základnové stanici.

Jedná se o způsob zasílání identity uživatele v šifrované formě vzduchem, aby se zabránilo krádeži identity. Při pohledu na uživatelská data (např. Řeč) lze použít stejný princip.

Během ověřování obě strany také vypočítají šifrovací klíč. Tento klíč se používá k šifrování dat odesílaných vzduchem. Na přijímací straně se stejný klíč používá k dešifrování informací. V systému DECT je proces šifrování součástí standardu (není však povinný).

Témata bezdrátového a kabelového připojení:
Základy mobilní komunikace 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT bezdrátové telefonyNFC- Near Field CommunicationSíťové základy Co je CloudEthernetSériová dataUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Zpět na bezdrátové a kabelové připojení


Podívejte se na video: Zabezpečení aut - Ochrana plechových miláčků (Červenec 2022).


Komentáře:

  1. Elisheba

    Gratuluji, navštívila vás skvělá myšlenka

  2. Fegami

    Děkuji za vřelé přivítání)

  3. Guzilkree

    nesrovnatelné téma, líbí se mi)))) moc

  4. Tung

    narazit na velmi vtipné

  5. Jum

    Docela správný! Myslím, že je to dobrý nápad. Souhlasím s tebou.

  6. Felton

    všechno může být =))))))



Napište zprávu