Comment fonctionne le centre d’authentification (AUC) dans GSM

Lorsque nous parlons de Mobile Business, le pire moyen sans authentification est de faire du réseau en tant qu’entreprise que tous les utilisateurs doivent s’authentifier, permet de comprendre comment l’authentification est effectuée dans GSM.

Centre d’authentification (AUC)

L’AUC est un système de processeur, il remplit la fonction d’authentification . Il sera normalement colocalisé avec le Home Location Register (HLR), car il sera nécessaire pour accéder et mettre à jour en permanence, si nécessaire, les enregistrements des abonnés du système.

Le centre AUC/HLR peut être colocalisé avec le MSC ou situé à distance du MSC. Le processus d’authentification aura généralement lieu à chaque fois que l’abonné s’initialise sur le système.

Processus d'authentification dans GSM

Processus d’authentification

Pour discuter du processus d’authentification, nous supposerons que le VLR dispose de toutes les informations requises pour effectuer ce processus d’authentification (Kc, SRES et RAND). Si cette information n’est pas disponible, le VLR la demandera au HLR/AUC.

1. Les triples (Kc, SRES et RAND) sont stockés au VLR.

2. Le VLR envoie RAND via le MSC et le BSS, au MS (non chiffré).

3. Le MS, en utilisant les algorithmes A3 et A8 et le paramètre Ki stocké sur la carte SIM MS, ainsi que le RAND reçu du VLR, calcule les valeurs de SRES et Kc.

4. Le MS envoie SRES non chiffré au VLR

5. Dans le VLR, la valeur du SRES est comparée au SRES reçu du mobile. Si les deux valeurs correspondent, alors l’authentification est réussie.

6. Si le chiffrement doit être utilisé, Kc du triple attribué est transmis au BTS.

7. Le mobile calcule Kc à partir du RAND et A8 et Ki sur la SIM.

8. En utilisant Kc, A5 et le numéro d’hypertrame GSM, le cryptage entre la MS et le BSS peut désormais s’effectuer via l’interface hertzienne.

Remarque : Les triples sont générés au niveau de l’AUC par :

  • RAND = Nombre généré aléatoirement.
  • SRES = Dérivé de A3 (RAND, Ki).
  • Kc = Dérivé de A8 (RAND, Ki).
  • A3 = Parmi 1 des 16 algorithmes possibles définis lors de l’attribution de l’IMSI et de la création de la carte SIM.
  • A8 = Parmi 1 des 16 algorithmes possibles définis lors de l’attribution de l’IMSI et de la création de la carte SIM.
  • Ki = Clé d’authentification, attribuée aléatoirement avec les versions A3 et A8.

La première fois qu’un abonné tente de passer un appel, le processus d’authentification complet a lieu.

Cependant, pour les appels ultérieurs tentés au cours d’une période de contrôle du système donnée, ou au sein du réseau d’un seul fournisseur de système, l’authentification peut ne pas être nécessaire, car les données générées lors de la première authentification le seront. être toujours disponible.

Recent Updates

Related Posts