Colecciones

Seguridad, cifrado y autenticación DECT

Seguridad, cifrado y autenticación DECT

Como ocurre con cualquier sistema de telecomunicaciones en estos días, la seguridad es un tema de considerable importancia, especialmente para sistemas como DECT que transmiten la información por radio.

Los primeros sistemas celulares carecían de cualquier forma de seguridad y esto creaba muchos problemas para las personas: era posible que cualquier persona con una radio adecuada pudiera monitorear las conversaciones y se filtraba mucha información confidencial.

Mediante algunos esquemas de seguridad sencillos, DECT puede proporcionar comunicaciones seguras.

Junto con el concepto de seguridad DECT, el cifrado y la autenticación son dos métodos principales para garantizar que se mantenga la seguridad. Como tal, DECT ha proporcionado un alto nivel de seguridad desde su primera introducción.

Conceptos básicos de seguridad DECT

El estándar DECT proporciona una serie de medidas de seguridad que se pueden implementar para contrarrestar las vulnerabilidades introducidas por el uso de un sistema inalámbrico.

La seguridad DECT utiliza una serie de medidas que incluyen protocolos de suscripción y autenticación para garantizar que solo las estaciones permitidas puedan comunicarse.

Además de esto, las medidas de seguridad DECT también incluyen algunas técnicas de cifrado avanzadas para brindar protección contra escuchas clandestinas.

Suscripción DECT

El proceso de suscripción es esa parte de la seguridad DECT que permite que un determinado teléfono se conecte a una red / base.

Para una suscripción a DECT, el operador de red o el proveedor de servicios proporciona al usuario del equipo portátil un código PIN secreto que actúa como clave de suscripción. Este código PIN se ingresa tanto en la estación base como en el teléfono antes de que comience el procedimiento de suscripción.

El tiempo para realizar la suscripción es limitado ya que esto aumenta la seguridad del sistema. Además, el código PIN solo se puede usar una vez para evitar que los piratas informáticos intenten códigos repetidamente hasta que obtengan acceso.

El proceso de suscripción a DECT se realiza de forma inalámbrica: se configura el enlace inalámbrico y ambos extremos se aseguran de que tienen la misma clave de suscripción. En el proceso de suscripción a DECT, se intercambian las identidades del teléfono y de la estación base y luego ambos extremos calculan una clave de autenticación. Esta clave de autenticación se utiliza en el establecimiento de cada llamada, pero no se transfiere por aire porque es secreta.

Un teléfono DECT puede tener varias suscripciones. Con cada suscripción, el teléfono DECT calculará una nueva clave de autenticación secreta. Esto está asociado con la red a la que se está suscribiendo.

Las nuevas claves e identidades de red se guardan en una lista contenida en el teléfono DECT. Estas teclas se utilizan al bloquear a una estación base. Los teléfonos solo se bloquearán en una estación base para la que tengan una clave de autenticación. De esta manera, el teléfono solo se bloqueará en las estaciones base con las que se haya asociado.

Autenticación DECT

La autenticación es una parte integral de la seguridad DECT y puede lograrse cada vez que se establece una llamada. El proceso de autenticación DECT requiere que la estación base evalúe la clave de autenticación secreta sin que se envíe por aire. Si se envía por aire, es posible que la seguridad DECT se vea comprometida.

La forma en que las medidas de seguridad DECT permiten verificar la clave incluye los siguientes pasos:

  1. La estación base DECT envía un número aleatorio al teléfono; esto se denomina desafío.
  2. El teléfono DECT calcula una respuesta a esto interactuando matemáticamente la clave de autenticación secreta con la clave de desafío. El algoritmo utilizado es tal que no permite determinar la clave secreta de autenticación.
  3. La estación base también usa el mismo algoritmo para calcular la respuesta.
  4. La respuesta se transmite de regreso a la estación base.
  5. La estación base compara ambas respuestas.
  6. Si ambas respuestas se comparan, la estación base permitirá que la llamada continúe.

Con este proceso, la seguridad DECT se mantiene a un nivel suficiente para la mayoría de los propósitos. Si se está monitoreando la interfaz aérea para acceder a la clave de autenticación, se debe conocer el algoritmo para volver a calcular la clave del 'desafío' y la 'respuesta'. La determinación del algoritmo exacto utilizado exige una gran cantidad de potencia informática. Si bien la seguridad DECT no es totalmente inexpugnable, es lo suficientemente alta para evitar que la mayoría de los visitantes no autorizados ingresen al sistema.

Cifrado DECT

El cifrado DECT o el cifrado DECT utilizan un algoritmo para calcular la "respuesta" de un "desafío" y la clave de autenticación en el teléfono y la estación base.

Esta es una forma de enviar la identidad del usuario de forma cifrada por aire para evitar el robo de la identidad. Al observar los datos del usuario (por ejemplo, el habla) se puede aplicar el mismo principio.

Durante la autenticación, ambos lados también calculan una clave de cifrado. Esta clave se utiliza para cifrar los datos enviados por aire. En el lado receptor se utiliza la misma clave para descifrar la información. En DECT, el proceso de cifrado es parte del estándar (sin embargo, no es obligatorio).

Temas de conectividad inalámbrica y por cable:
Conceptos básicos de comunicaciones móviles2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT teléfonos inalámbricos NFC- Comunicación de campo cercano Fundamentos de red ¿Qué es la nube? Ethernet Datos en serieUSBSigFoxLoRaVoIPSDNNFVSD-WAN
Volver a la conectividad inalámbrica y por cable

Ver el vídeo: Tutorial como Encriptar archivos de nuestra computadora o usb TrueCrypt (Octubre 2020).