Суббота, 20.04.2024
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Июнь » 28 » Безопасность в сетях WiMAX
20:07
Безопасность в сетях WiMAX
Вопросы безопасности в сетях WiMAX, основанных на стандарте IEEE 802.16, так же, как и в сетях WiFi (IEEE 802.11), стоят более остро, чем в проводных сетях в связи с легкостью подключения к сети.

Стандарт IEEE 802.16 определяет протокол PKM (privacy and key management protocol), протокол приватности и управления ключом. На самом же деле, имеется в виду конфиденциальность (confidentiality), а не приватность (privacy)

Защищенные связи

Защищенная связь (Security Association, SA) — одностороннее соединение для обеспечения защищенной передачи данных между устройствами сети. SA бывают двух типов:

Data Security Association, защищенная связь для данных.

Authorization Security Association, защищенная связь для авторизации.

Защищенная связь для данных

Защищенная связь для данных бывает трех типов:

Первичная (основная) (Primary SA);

Статическая (Static SA);

Динамическая (Dynamic SA).

Первичная защищенная связь устанавливается абонентской станцией на время процесса инициализации. Базовая станция затем предоставляет статическую защищенную связь. Что касается динамических защищенных связей, то они устанавливаются и ликвидируются по мере необходимости для сервисных потоков. Как статическая, так и динамическая защищенные связи могут быть одной для нескольких абонентских станций.

Защищенная связь для данных определяется:

16-битным идентификатором связи.

Методом шифрования, применяемым для защиты данных в соединении.

Двумя Traffic Encryption Key (TEK, ключ шифрования трафика), текущий и тот, который будет использоваться, когда у текущего TEK закончится срок жизни.

Двумя двухбитными идентификаторами, по одному на каждый TEK.

Временем жизни TEK. Может иметь значение от 30 минут до 7 дней. Значение по умолчанию 12 часов.

Двумя 64-битными векторами инициализации, по одному на TEK (требуется для алгоритма шифрования DES).

Индикатором типа связи (первичная, статическая или динамическая).

Абонентские станции обычно имеют одну защищенную связь для данных для вторичного частотного канала управления (secondary management channel); и либо одну защищенную связь для данных для соединения в обе стороны (uplink и downlink), либо одну защищенную связь для данных для соединения от базовой станции до абонентской и одну — для обратного.

Защищенная связь для авторизации

Абонентская станция и базовая станция разделяют одну защищенную связь для авторизации. Базовая станция использует защищенную связь для авторизации для конфигурирования защищенной связи для данных.
Защищенная связь для авторизации определяется:

сертификатом X.509, идентифицирующим абонентскую станцию, а также сертификатом X.509, идентифицирующим производителя абонентской станции.

160-битовым ключом авторизации (authorization key, AK). Используется для аутентификации во время обмена ключами TEK.

4-битовым идентификатором ключа авторизации.

Временем жизни ключа авторизации. Может принимать значение от 1 дня до 70 дней. Значение по умолчанию 7 дней.

128-битовым ключом шифрования ключа (Key encryption key, KEK). Используется для шифрования и распределения ключей TEK.

Ключом HMAC для нисходящих сообщений (downlink) при обмене ключами TEK.

Ключом HMAC для восходящих сообщений (uplink) при обмене ключами TEK.

Списком data SA, для которого данная абонентская станция авторизована.

KEK вычисляется следующим образом:

Проводится конкатенация шестнадцатеричного числа 0x53 с самим собой 64 раза. Получаются 512 бит.

Справа приписывается ключ авторизации.

Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе.

Первые 128 бит берутся в качестве KEK, остальные отбрасываются.

Ключи HMAC вычисляются следующим образом:

Проводится конкатенация шестнадцатеричного числа 0x3A (uplink) или 0x5C (downlink) с самим собой 64 раза.

Справа приписывается ключ авторизации.

Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе. Это и есть ключ HMAC.

Расширяемый протокол аутентификации

Extensible Authentication Protocol (EAP, расширяемый протокол аутентификации) — это протокол, описывающий более гибкую схему аутентификации по сравнению с сертификатами X.509. Она была введена в дополнении к стандарту IEEE 802.16e. EAP-сообщения кодируются прямо в кадры управления. В связи с этим в протокол PKM были добавлены два новых сообщения PKM EAP request (EAP-запрос) и PKM EAP response (EAP-ответ). Стандарт IEEE 802.16e не устанавливает какой-либо определенный метод аутентификации EAP, эта область сейчас активно исследуется.

 
Просмотров: 619 | Добавил: medergrup | Теги: Безопасность в сетях WiMAX | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Блог
[14.06.2017][UCOZ]
Види логів і читання інформації з логів (0)
[10.06.2017][UCOZ]
Постинг в соцмережі (0)
[09.06.2017][UCOZ]
Оновлення uCalc: прискорюємо завантаження і підключаємо «Яндекс.Гаманець» (0)
[09.06.2017][UCOZ]
Формати освітніх сайтів. Чому для створення сайту варто вибрати uCoz? (0)
[09.06.2017][UCOZ]
Налаштовуємо знижки і результат в uCalc.pro в залежності від умов (0)
[10.06.2017][UCOZ]
Моніторинг позицій в SEO-модулі (0)
[10.06.2017][UCOZ]
Авторизація через соціальні мережі (0)
[14.06.2017][UCOZ]
Зміна власника сайту (0)
[09.06.2017][UCOZ]
оновлення Webtop'a (0)
[09.06.2017][UCOZ]
Де знаходяться сервери uCoz? Міфи і реальність (0)
Календарь
«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2024