Systemy mobilne wyklad 6-Slajd26

Z Studia Informatyczne
Wersja z dnia 14:10, 28 sie 2006 autorstwa Msobczak (dyskusja | edycje)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacjiPrzejdź do wyszukiwania

Autentykacja uzytkownika

Autentykacja uzytkownika


Centrum Autentykacji jest modulem zwiazanym z rejestrem macierzystym HLR. Przy próbie zalogowania sie uzytkownika do sieci w AuC generowana jest liczba losowa R. Na jej podstawie oraz na podstawie klucza Ki algorytmy szyfrujace A3 i A8 generuja odpowiednio podpis elektroniczny SRES i klucz szyfrujacy Kc, które razem z liczba R przesylane sa do centrali MSC, a liczba R dalej do telefonu komórkowego. Algorytmy A3 i A8 zapisane na karcie SIM na podstawie zapisanego tam klucza Ki i nadeslanej liczby losowej R generuja równiez podpis elektroniczny SRES i klucz szyfrujacy Kc. Podpis SRES jes przesylany do centrali MSC i porównywany z tym wygenerowanym przez system. W przypadku ich zgodnosci telefon jest dopuszczony do systemu, a klucze Kc sluza do szyfrowania transmisji bezprzewodowej.

Rejestr identyfikacji wyposazenia zawiera dane wszystkich aparatów (stacji ruchomych) pracujacych w systemie. Numer IMEI telefonów sa pamietane na trzech listach, czarnej, bialej i szarej. Tylko telefony z bialej listy sa dopuszczane do systemu i jego zasobów. Rejestr EIR znakomicie nadaje sie do blokowania skradzionych aparatów, niestety mozliwosc zmiany numeru IMEI w telefonie omija to zabezpieczenie.


<< Poprzedni slajd | Spis treści | Następny slajd >>