Coleções

Segurança, criptografia e autenticação DECT

Segurança, criptografia e autenticação DECT

Como acontece com qualquer sistema de telecomunicações hoje em dia, a segurança é uma questão de considerável importância, especialmente para sistemas como o DECT, que transmitem as informações via rádio.

Os primeiros sistemas celulares não tinham qualquer forma de segurança e isso criava muitos problemas para as pessoas - era possível que as conversas fossem monitoradas por qualquer pessoa com um rádio adequado e muitas informações confidenciais vazavam.

Usando alguns esquemas de segurança simples, o DECT é capaz de fornecer comunicações seguras.

Juntamente com o conceito de segurança DECT, a criptografia e a autenticação são dois métodos principais para garantir que a segurança seja mantida. Como tal, DECT forneceu um alto nível de segurança desde sua primeira introdução.

DECT segurança básica

O padrão DECT fornece uma série de medidas de segurança que podem ser implementadas para neutralizar as vulnerabilidades introduzidas pelo uso de um sistema sem fio.

A segurança DECT usa uma série de medidas, incluindo protocolos de assinatura e autenticação para garantir que apenas as estações permitidas sejam capazes de se comunicar.

Além disso, as medidas de segurança DECT também incluem algumas técnicas avançadas de criptografia para fornecer proteção contra espionagem.

Assinatura DECT

O processo de inscrição é a parte da segurança DECT que permite que um determinado aparelho se conecte a uma rede / base.

Para uma assinatura DECT, a operadora de rede ou provedor de serviços fornece ao usuário do equipamento portátil um código PIN secreto para atuar como uma chave de assinatura. Este código PIN é inserido na estação base e no aparelho antes do início do procedimento de assinatura.

O tempo para realizar a assinatura é limitado, pois isso aumenta a segurança do sistema. Além disso, o código PIN só pode ser usado uma vez para evitar que hackers tentem códigos repetidamente até obter acesso.

O processo de assinatura do DECT é realizado por meio do ar - o link sem fio é configurado e ambas as extremidades verificam que possuem a mesma chave de assinatura. No processo de assinatura DECT, as identidades do aparelho e da estação base são trocadas e, em seguida, ambas as extremidades calculam uma chave de autenticação. Essa chave de autenticação é usada na configuração de todas as chamadas, mas não é transferida pelo ar porque é secreta.

Um aparelho DECT pode ter várias assinaturas. Com cada assinatura, o aparelho DECT calculará uma nova chave de autenticação secreta. Está associado à rede na qual está assinando.

As novas chaves e identidades de rede são mantidas em uma lista contida no aparelho DECT. Essas teclas são usadas ao travar em uma estação base. Os aparelhos serão bloqueados apenas em uma estação base para a qual tenham uma chave de autenticação. Desta forma, o telefone só será bloqueado nas estações base às quais foi associado.

Autenticação DECT

A autenticação é parte integrante da segurança DECT e pode ser realizada sempre que uma chamada é configurada. O processo de autenticação DECT requer que a chave de autenticação secreta seja avaliada pela estação base sem que seja enviada pelo ar. Se fosse enviado pelo ar, seria possível que a segurança do DECT fosse comprometida.

A forma como as medidas de segurança DECT permitem que a chave seja verificada inclui as seguintes etapas:

  1. A estação base DECT envia um número aleatório ao aparelho - isso é chamado de desafio.
  2. O aparelho DECT calcula uma resposta a isso interagindo matematicamente a chave de autenticação secreta com a chave de desafio. O algoritmo usado não permite que a chave de autenticação secreta seja determinada.
  3. A estação base também usa o mesmo algoritmo para calcular a resposta.
  4. A resposta é transmitida de volta para a estação base.
  5. A estação base compara as duas respostas.
  6. Se ambas as respostas forem comparadas, a estação base permitirá que a chamada prossiga.

Usando esse processo, a segurança DECT é mantida em um nível suficiente para a maioria dos propósitos. Se a interface aérea está sendo monitorada para acessar a chave de autenticação, o algoritmo deve ser conhecido para recalcular a chave do 'desafio' e da 'resposta'. A determinação do algoritmo exato usado exige uma grande capacidade de computação. Embora a segurança DECT não seja totalmente inexpugnável, ela é suficientemente alta para evitar que a maioria dos visitantes não autorizados invadam o sistema.

Criptografia DECT

A cifragem DECT ou criptografia DECT usa um algoritmo para calcular a 'resposta' de um 'desafio' e a chave de autenticação no aparelho e na estação base.

É uma forma de enviar a identidade do usuário de forma criptografada pelo ar, a fim de evitar roubo de identidade. Olhando para os dados do usuário (por exemplo, fala), o mesmo princípio pode ser aplicado.

Durante a autenticação, ambos os lados também calculam uma chave de criptografia. Essa chave é usada para cifrar os dados enviados pelo ar. No lado receptor, a mesma chave é usada para decifrar as informações. No DECT, o processo de cifragem faz parte do padrão (porém não obrigatório).

Tópicos de conectividade sem fio e com fio:
Noções básicas de comunicações móveis2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT telefones sem fioNFC- Near Field CommunicationNetworking fundalsQual é a CloudEthernetDados seriaisUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Retornar para conectividade sem fio e com fio


Assista o vídeo: O que é a Criptografia e a sua História (Novembro 2021).