Les collections

Sécurité, cryptage et authentification DECT

Sécurité, cryptage et authentification DECT

Comme pour tout système de télécommunications de nos jours, la sécurité est une question d'une importance considérable, en particulier pour les systèmes comme le DECT qui transmettent les informations par radio.

Les premiers systèmes cellulaires manquaient de toute forme de sécurité et cela créait de nombreux problèmes pour les gens - il était possible que les conversations soient surveillées par toute personne disposant d'une radio appropriée et de nombreuses informations confidentielles fuyaient.

En utilisant certains schémas de sécurité simples, DECT est capable de fournir des communications sécurisées.

Parallèlement au concept de sécurité DECT, le cryptage et l'authentification sont deux méthodes principales pour garantir le maintien de la sécurité. En tant que tel, DECT a fourni un haut niveau de sécurité depuis sa première introduction.

Principes de base de la sécurité DECT

La norme DECT fournit un certain nombre de mesures de sécurité qui peuvent être mises en œuvre pour contrer les vulnérabilités introduites par l'utilisation d'un système sans fil.

La sécurité DECT utilise un certain nombre de mesures, y compris des protocoles d'abonnement et d'authentification, pour garantir que seules les stations autorisées seront en mesure de communiquer.

En plus de cela, les mesures de sécurité DECT incluent également des techniques de chiffrement avancées pour fournir une protection contre les écoutes clandestines.

Abonnement DECT

Le processus d'abonnement est la partie de la sécurité DECT qui permet à un certain combiné de se connecter à un réseau / une base.

Pour un abonnement DECT, l'opérateur de réseau ou le fournisseur de services fournit à l'utilisateur de l'équipement portable un code PIN secret pour servir de clé d'abonnement. Ce code PIN est entré à la fois sur la base et sur le combiné avant le début de la procédure d'abonnement.

Le temps pour effectuer l'abonnement est limité car cela ajoute à la sécurité du système. De plus, le code PIN ne peut être utilisé qu'une seule fois pour empêcher les pirates d'essayer des codes à plusieurs reprises jusqu'à ce qu'ils y aient accès.

Le processus d'abonnement DECT est effectué par voie hertzienne - la liaison sans fil est établie et les deux extrémités vérifient qu'elles ont la même clé d'abonnement. Dans le processus d'abonnement DECT, les identités du combiné et de la station de base sont échangées, puis les deux extrémités calculent une clé d'authentification. Cette clé d'authentification est utilisée lors de l'établissement de chaque appel, mais elle n'est pas transférée par voie hertzienne car elle est secrète.

Un combiné DECT peut avoir plusieurs abonnements. A chaque abonnement, le combiné DECT calculera une nouvelle clé d'authentification secrète. Ceci est associé au réseau auquel il est abonné.

Les nouvelles clés et identités réseau sont toutes conservées dans une liste contenue dans le combiné DECT. Ces touches sont utilisées lors du verrouillage sur une station de base. Les combinés se verrouillent uniquement sur une station de base pour laquelle ils ont une clé d'authentification. De cette manière, le combiné se verrouille uniquement sur les stations de base auxquelles il a été associé.

Authentification DECT

L'authentification fait partie intégrante de la sécurité DECT et peut être effectuée chaque fois qu'un appel est établi. Le processus d'authentification DECT nécessite que la clé d'authentification secrète soit évaluée par la station de base sans qu'elle soit envoyée par liaison radio. S'il était envoyé par voie aérienne, il serait alors possible que la sécurité DECT soit compromise.

La manière dont les mesures de sécurité DECT permettent de vérifier la clé comprend les étapes suivantes:

  1. La station de base DECT envoie un numéro aléatoire au combiné - c'est ce qu'on appelle un défi.
  2. Le combiné DECT calcule une réponse à cela en interagissant mathématiquement la clé d'authentification secrète avec la clé de défi. L'algorithme utilisé est tel qu'il ne permet pas de déterminer la clé d'authentification secrète.
  3. La station de base utilise également le même algorithme pour calculer la réponse.
  4. La réponse est renvoyée à la station de base.
  5. La station de base compare les deux réponses.
  6. Si les deux réponses se comparent, la station de base autorisera la poursuite de l'appel.

Grâce à ce processus, la sécurité DECT est maintenue à un niveau suffisant pour la plupart des besoins. Si l'interface radio est surveillée pour accéder à la clé d'authentification, l'algorithme doit être connu pour recalculer la clé à partir du «défi» et de la «réponse». La détermination de l'algorithme exact utilisé exige une énorme puissance de calcul. Bien que la sécurité DECT ne soit pas totalement imprenable, elle est suffisamment élevée pour empêcher la plupart des visiteurs non autorisés de s'introduire dans le système.

Cryptage DECT

Le chiffrement DECT ou le chiffrement DECT utilise un algorithme pour calculer la «réponse» d'un «défi» et la clé d'authentification dans le combiné et la station de base.

Il s'agit d'un moyen d'envoyer l'identité de l'utilisateur sous une forme cryptée par voie hertzienne afin d'éviter le vol de l'identité. En regardant les données de l'utilisateur (par exemple la parole), le même principe peut être appliqué.

Lors de l'authentification, les deux parties calculent également une clé de chiffrement. Cette clé est utilisée pour chiffrer les données envoyées par voie hertzienne. Du côté de la réception, la même clé est utilisée pour déchiffrer les informations. Dans DECT, le processus de chiffrement fait partie de la norme (mais pas obligatoire).

Sujets sur la connectivité sans fil et filaire:
Principes de base des communications mobiles2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT téléphones sans filNFC- Communication en champ procheFondamentaux du réseauQu'est-ce que le CloudEthernetDonnées sérieUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Revenir à Connectivité sans fil et filaire


Voir la vidéo: chiffrement affine Savoir démontrer quun codage fonctionne correctement Très important (Janvier 2022).