Системы и сети связи
  Гаджеты Психология отношений Здоровье Библиотека  
Многоканальные телекоммуникационные системы
Введение в цифровой способ передачи сигналов
Преобразование сигналов в СЦТС
Мультиплексоры СЦТС
Технология WiMAX
Общие сведения о WiMAX
Передача сигналов в WiMAX
Многоантенные технологии в WiMAX-системах связи
Средства обеспечения безопасности
Описание стандарта IEEE 802.16-2004
Физический уровень
Сведения о стандарте IEEE 802.16e
Оборудование WiMAX
Технология LTE
Введение в LTE
Понятие радиоинтерфейса
Средства связи с подвижными объектами
Основы построения ССсПО
Кодирование речи в ССсПО
Цифровая модуляция
Модели распространения радиоволн
Модели физического уровня беспроводных сетей
Канальный уровень беспроводных сетей
Основные характерис- тики систем связи с ПО
GSM-900 и DSC-1800
CDMA
Хэндовер
Цифровые системы второго поколения
Транкинговые системы
Беспроводные системы
Цифровые радио- релейные линии связи
Основные положения
Системы спутниковой связи с ПО
Принципы построения
Зоны обслуживания
 

Технология беспроводного доступа WiMAX

Средства обеспечения безопасности


1. Основные понятия безопасности для телекоммуникационных систем
   1.1. Односторонние функции
   1.2. Принцип работы механизма безопасности
2. Архитектура безопасности в IEEE 802.16
   2.1. Протокол управления ключами шифрования
   2.2. Применение ключей. Криптография
3. Анализ угроз и возможные усовершенствования системы безопасности
Принцип работы механизма безопасности

        Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключи, как правило, взаимосвязаны между собой, но как конкретно они связаны, известно только их владельцу, и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно.
        Пусть имеются 2 абонента: А и В. А имеет открытый ключ е и соответствующий секретный ключ d. Открытый ключ определяет преобразование шифрования Ее, а секретный — преобразование расшифровывания Dd. Открытый ключ е абонента А находится в общедоступном месте. Когда В желает послать сообщение m абоненту А, он берет открытый ключ е, принадлежащий А, и, используя его, получает шифротекст с = Ее(m). Затем он посылает с абоненту А. Для того чтобы расшифровать сообщение, А, используя свой секретный ключ, применяет преобразование расшифровывания и получает исходное сообщение: m = Dd(с).
        Очевидно, что открытый ключ необходимо защищать от подлога или обеспечить аутентичную передачу ключа, т.е. с подтверждением подлинности владельца. В ином случае противник может подменить ключ на свой и читать все сообщения.
        Для передачи ключей в 802.16 используют процедуру, известную под названием "Алгоритм Диффи—Хелмена" (Diffie—Hellman). Этот алгоритм использует в качестве односторонней функцию дискретного возведения в степень.
        Сначала генерируются два больших простых числа n и q. Эти два числа не обязательно хранить в секрете. Далее один из партнеров Р1 генерирует случайное число х и посылает другому участнику будущих обменов Р2 значение

        По получении А партнер Р2 генерирует случайное число y и посылает P1 вычисленное значение

        Партнер P1, получив В, вычисляет , а партнер Р2 вычисляет . Алгоритм гарантирует, что числа Ку и Кх равны и могут быть использованы в качестве секретного ключа для шифрования. Ведь, даже перехватив числа A и В, трудно вычислить Кх или Ку.
        Алгоритм Диффи—Хелмана, обеспечивая конфиденциальность передачи ключа, не может гарантировать того, что он прислан именно тем партнером, который предполагается. Для решения этой проблемы используется система, принятая организацией ISO для обеспечения конфиденциальной передачи информации и определяемая стандартом Х.509. Наиболее важной частью Х.509 является используемая структура открытых ключей. Имена всех пользователей в такой системе уникальны и выдаются Доверенным Органом сертификации (СА, Certification Authority) вместе со специальным сертификатом, содержащим также открытый ключ пользователя. В сертификате задаются также срок его действия и подпись СА. Если абонент А хочет связаться с Б, то он извлекает из базы его сертификат и проверяет его достоверность. Если у них общий СА, такая операция сводится к простому сравнению подписи СА на сертификате Б. В том случае, когда А и Б пользуются различными СА, стандарт предписывает построение дерева сертифицирующих органов, которые сертифицируют нижестоящие СА и пользователей.
        На рисунке показано дерево СА и процесс проверки сертификата абонента Б по цепочке:

        Сертификаты могут храниться в базах данных на различных узлах сети. Пользователи могут посылать их друг другу. По истечении срока действия сертификаты удаляются из каталогов за исключением базы СА, подписавшего данный сертификат.
        Для проверки подлинности применяются различные протоколы. Простейший из них — однопроходный. Здесь А просто извлекает из баз данных всю необходимую последовательность сертификатов от А до Б и открытый ключ абонента Б. Он шифрует данные открытым ключом Б и отправляет абоненту Б. Б расшифровывает принятый блок своим закрытым ключом. В двухпроход-ном протоколе добавляется ответ Б. В однопроходных и двухпроходных алгоритмах используются метки времени. Они позволяют защититься от атак методом перехвата и обработки.
        Однопроходный алгоритм:
        1. А генерирует случайное число Ra;
        2. А создает сообщение М = (Ta, Ra, , d), где символы обозначают, соответственно, метку времени А, сгенерированное случайное число, идентификатор Б, произвольные данные;
        3. А посылает Б(Сa, Da(M)) — сертификат А и общий узел дерева СА;
        4. Б проверяет Са и получает открытый ключ АЕа;
        5. Б использует Еа для дешифрования Dа(М). Этим действием он проверяет и подпись А, и целостность полученной информации;
        6. Б проверяет метку времени и число Ra, чтобы убедиться в новизне сообщения и отсутствии существенной задержки.
        
Перейти к теме "Архитектура безопасности в IEEE 802.16"

 
 
Motoking
ICQ: 489-725-489
E-mail: iMoto88@mail.ru