Universidade Federal do Ceará - UFC Curso de Mestrado em Ciência da Computação Disciplina: Redes Móveis e Sem Fio Professor: Rossana Maria de Castro Andrade Autenticação Marcos Dantas Ortiz [email protected] Autenticação • Contexto – Identificação Temporária (Iniciando estação móvel/mudança de área). – Registro de Localização – Receber Chamadas • Problema – Como prevenir o acesso, não autorizado ou fraudulento, de estações móveis ilegais utilizando identificação falsa? Autenticação • Forças – O identificador do usuário pode ser capturado se nenhum forma de encriptação for usada. – Sem uma forte verificação da identificação de uma estação móvel, uma estação fraudulenta pode realizar chamadas utilizando um identificador de usuário válido. – Senhas limitam apenas o acesso físico à estação móvel. – Um método robusto de validação de usuário num ambiente sem fio, não requer intervenção do usuário nem trocas de chaves e algoritimos através do ar. Autenticação • Solução – – Executar a operação de autenticação tanto na estação móvel como na MSC, baseado num algoritimo de encriptação e chave secreta. Entradas do algoritimo: 1. 2. 3. 4. – Numero randômico gerado pela MSC Identificam a Chave Secreta estação móvel Numero eletrônico serial Identificação do usuário Os resultados da execução do algoritimo na estação móvel e na MSC são comparados. Operações de Autenticação Autenticação Autenticação • Motivação – Necessidade de verificar a autenticidade de toda estação móvel que tenta acessar a rede para evitar problemas como a clonagem. – Autenticação combina a verificação de identidade da estação móvel no lado da MSC, com a troca de números randômicos entre as entidades ao invés de usar a identidade real do usuário. Autenticação • Contexto resultante – Um ambiente de comunicação móvel seguro é oferecido antes do Registro de Localização ou de uma tentativa de realizar chamada ou quando ocorre uma requisição de recebimento de chamada. Autenticação • Usos conhecidos – ANSI-41-C mobile applicatiton part(MAP) 1. Cellular Authentication and Voice Encryption(CAVE). 2. Duas chaves secretas: A-Key e SSD. Autenticação • Padrões Relacionados(Software de criptografia) – Secure-channel communication – Sender authentication(authentication) – Secrecy with sender authentication – Authenticator FIM