Sammlungen

DECT-Sicherheit, Verschlüsselung und Authentifizierung

DECT-Sicherheit, Verschlüsselung und Authentifizierung


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Wie bei jedem Telekommunikationssystem heutzutage ist die Sicherheit ein wichtiges Thema, insbesondere für Systeme wie DECT, die die Informationen über Funk übertragen.

Frühe zellulare Systeme hatten keinerlei Sicherheit und dies verursachte viele Probleme für die Menschen - es war möglich, dass Gespräche von jedem mit einem geeigneten Funkgerät überwacht wurden und viele vertrauliche Informationen verloren gingen.

Mit einigen einfachen Sicherheitsschemata kann DECT eine sichere Kommunikation bereitstellen.

Neben dem Konzept der DECT-Sicherheit sind Verschlüsselung und Authentifizierung zwei Hauptmethoden, um die Sicherheit zu gewährleisten. Daher bietet DECT seit seiner ersten Einführung ein hohes Maß an Sicherheit.

DECT-Sicherheitsgrundlagen

Der DECT-Standard bietet eine Reihe von Sicherheitsmaßnahmen, die implementiert werden können, um den durch die Verwendung eines drahtlosen Systems verursachten Schwachstellen entgegenzuwirken.

Die DECT-Sicherheit verwendet eine Reihe von Maßnahmen, einschließlich Abonnement- und Authentifizierungsprotokollen, um sicherzustellen, dass nur die zugelassenen Stationen kommunizieren können.

Darüber hinaus umfassen die DECT-Sicherheitsmaßnahmen auch einige fortschrittliche Verschlüsselungstechniken zum Schutz vor Abhören.

DECT-Abonnement

Der Abonnementprozess ist der Teil der DECT-Sicherheit, der es einem bestimmten Mobilteil ermöglicht, eine Verbindung zu einem Netzwerk / einer Basis herzustellen.

Bei einem DECT-Abonnement stellt der Netzbetreiber oder Dienstanbieter dem Benutzer des tragbaren Geräts einen geheimen PIN-Code zur Verfügung, der als Abonnementschlüssel fungiert. Dieser PIN-Code wird vor Beginn des Abonnementvorgangs sowohl in die Basisstation als auch in das Mobilteil eingegeben.

Die Zeit für die Durchführung des Abonnements ist begrenzt, da dies die Sicherheit des Systems erhöht. Außerdem kann der PIN-Code nur einmal verwendet werden, um zu verhindern, dass Hacker wiederholt Codes versuchen, bis sie Zugriff erhalten.

Der DECT-Abonnementprozess wird drahtlos durchgeführt - die drahtlose Verbindung wird eingerichtet und beide Enden stellen sicher, dass sie denselben Abonnementschlüssel haben. Während des DECT-Abonnementprozesses werden Mobilteil- und Basisstationsidentitäten ausgetauscht, und dann berechnen beide Enden einen Authentifizierungsschlüssel. Dieser Authentifizierungsschlüssel wird beim Aufbau jedes Anrufs verwendet, aber nicht geheim übertragen, da er geheim ist.

Ein DECT-Mobilteil kann mehrere Abonnements haben. Mit jedem Abonnement berechnet das DECT-Mobilteil einen neuen geheimen Authentifizierungsschlüssel. Dies ist mit dem Netzwerk verbunden, das es abonniert.

Die neuen Schlüssel und Netzwerkidentitäten werden alle in einer Liste gespeichert, die im DECT-Mobilteil enthalten ist. Diese Schlüssel werden beim Verriegeln mit einer Basisstation verwendet. Die Mobilteile werden nur an eine Basisstation gesperrt, für die sie einen Authentifizierungsschlüssel haben. Auf diese Weise wird das Mobilteil nur für Basisstationen gesperrt, denen sie zugeordnet wurden.

DECT-Authentifizierung

Die Authentifizierung ist ein wesentlicher Bestandteil der DECT-Sicherheit und kann bei jedem Anrufaufbau durchgeführt werden. Der DECT-Authentifizierungsprozess erfordert, dass der geheime Authentifizierungsschlüssel von der Basisstation bewertet wird, ohne dass er über Funk gesendet wird. Wenn es über Funk gesendet würde, könnte die DECT-Sicherheit beeinträchtigt werden.

Die Art und Weise, wie die DECT-Sicherheitsmaßnahmen die Überprüfung des Schlüssels ermöglichen, umfasst die folgenden Schritte:

  1. Die DECT-Basisstation sendet eine Zufallszahl an das Mobilteil - dies wird als Herausforderung bezeichnet.
  2. Das DECT-Mobilteil berechnet eine Antwort darauf, indem es den geheimen Authentifizierungsschlüssel mathematisch mit dem Herausforderungsschlüssel interagiert. Der verwendete Algorithmus ist so, dass der geheime Authentifizierungsschlüssel nicht bestimmt werden kann.
  3. Die Basisstation verwendet auch denselben Algorithmus, um die Antwort zu berechnen.
  4. Die Antwort wird an die Basisstation zurückgesendet.
  5. Die Basisstation vergleicht beide Antworten.
  6. Wenn beide Antworten verglichen werden, kann der Anruf von der Basisstation fortgesetzt werden.

Mit diesem Verfahren wird die DECT-Sicherheit für die meisten Zwecke auf einem ausreichenden Niveau gehalten. Wenn die Luftschnittstelle überwacht wird, um auf den Authentifizierungsschlüssel zuzugreifen, muss der Algorithmus bekannt sein, um den Schlüssel aus der "Herausforderung" und der "Antwort" neu zu berechnen. Die Bestimmung des genauen verwendeten Algorithmus erfordert eine enorme Menge an Rechenleistung. Die DECT-Sicherheit ist zwar nicht vollständig uneinnehmbar, jedoch ausreichend hoch, um zu verhindern, dass die meisten nicht autorisierten Besucher in das System eindringen.

DECT-Verschlüsselung

Die DECT-Verschlüsselung oder DECT-Verschlüsselung verwendet einen Algorithmus, um die "Antwort" aus einer "Herausforderung" und den Authentifizierungsschlüssel in Mobilteil und Basisstation zu berechnen.

Dies ist eine Möglichkeit, die Identität des Benutzers in verschlüsselter Form drahtlos zu senden, um einen Diebstahl der Identität zu verhindern. Bei Betrachtung von Benutzerdaten (z. B. Sprache) kann das gleiche Prinzip angewendet werden.

Während der Authentifizierung berechnen beide Seiten auch einen Chiffrierschlüssel. Dieser Schlüssel wird verwendet, um die über Funk gesendeten Daten zu verschlüsseln. Auf der Empfangsseite wird derselbe Schlüssel zum Entschlüsseln der Informationen verwendet. In DECT ist der Verschlüsselungsprozess Teil des Standards (jedoch nicht obligatorisch).

Themen zu drahtloser und drahtgebundener Konnektivität:
Grundlagen der Mobilkommunikation2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT SchnurlostelefoneNFC- NahfeldkommunikationNetzwerkgrundlagenWas sind die CloudEthernetSerial-DatenUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Kehren Sie zu Wireless & Wired Connectivity zurück


Schau das Video: FritzBox 6591 Cable Einrichtung - So funktionierts (Kann 2022).