Системы и сети связи
  Гаджеты Психология отношений Здоровье Библиотека  
Многоканальные телекоммуникационные системы
Введение в цифровой способ передачи сигналов
Преобразование сигналов в СЦТС
Мультиплексоры СЦТС
Технология WiMAX
Общие сведения о WiMAX
Передача сигналов в WiMAX
Многоантенные технологии в WiMAX-системах связи
Средства обеспечения безопасности
Описание стандарта IEEE 802.16-2004
Физический уровень
Сведения о стандарте IEEE 802.16e
Оборудование WiMAX
Технология LTE
Введение в LTE
Понятие радиоинтерфейса
Средства связи с подвижными объектами
Основы построения ССсПО
Кодирование речи в ССсПО
Цифровая модуляция
Модели распространения радиоволн
Модели физического уровня беспроводных сетей
Канальный уровень беспроводных сетей
Основные характерис- тики систем связи с ПО
GSM-900 и DSC-1800
CDMA
Хэндовер
Цифровые системы второго поколения
Транкинговые системы
Беспроводные системы
Цифровые радио- релейные линии связи
Основные положения
Системы спутниковой связи с ПО
Принципы построения
Зоны обслуживания
 

Технология беспроводного доступа WiMAX

Средства обеспечения безопасности


1. Основные понятия безопасности для телекоммуникационных систем
   1.1. Односторонние функции
   1.2. Принцип работы механизма безопасности
2. Архитектура безопасности в IEEE 802.16
   2.1. Протокол управления ключами шифрования
   2.2. Применение ключей. Криптография
3. Анализ угроз и возможные усовершенствования системы безопасности
Применение ключей. Криптография

        АК: BS несет ответственность за поддержку всей ключевой информации для всех SA. Когда BS получает запрос на авторизацию, она создает два ключа авторизации и активирует один из них. Этот активированный ключ отправляется абонентской станцией. По истечении времени жизни ключа SS делает запрос на повторную авторизацию.
        В ответ на него BS активирует второй ключ и отправляет его как ответ на сообщение о повторной авторизации, полученное от SS. Активировав второй ключ, базовая станция создает третий ключ, который держит в резерве до следующей операции. Таким образом, BS всегда готова отправить АК абоненту. Каждому АК базовая станция присваивает порядковые номера в возрастающем порядке, чтобы избежать взлома защиты путем замещения оригинального сообщения.
        BS использует АК для получения ключевого материала КЕК, чтобы иметь возможность верификации профилей НМАС в запросах, которые приходят от SS. Она также использует КЕК для шифрования ТЕК, отправляемых SS. Абонентская станция конфигурирует время задержки авторизации для АК. Это время жизни сохраняется для действующего АК, пока SS не получит от BS новый АК. Время задержки конфигурируется из расчета задержек в системе. Однако BS не имеет понятия о времени задержки. Она удаляет АК, когда обнуляется таймер, приведенный в действие во время активации АК.

        ТЕК: диаграмма взаимодействия при управлении ТЕК сходна с диаграммой для АК. Вначале BS генерирует два ТЕК для каждого SA. Впоследствии она продолжает генерировать новые ключи, как только время жизни старых истекает. BS использует более старый из двух активных ключей для шифрования канала нисходящей связи и какой-либо из двух ключей для дешифрования восходящего трафика в зависимости от того, каким ключом пользуется SS.
        BS сменит свой ключ, когда бы ни истекло время его жизни. Ответственность за обновление ключей ложится на SS. Конечный автомат для ТЕК задействует событие запроса нового ключа, когда бы ни истекло время жизни существующего ключа. SS использует более новый из двух доступных ключей для шифрования восходящего трафика и, между тем, использует какой-либо из двух ключей для дешифрования нисходящего трафика, в зависимости от того, каким ключом пользуется BS.
        
Криптография

        Вся полезная информация шифруется по стандарту DES в режиме СВС (Cipher Block Chaining — сцепление блоков шифрованного текста). IV для СВС вычисляется, как IV в сообщении с ТЕК.
        
        ТЕК шифруется тройным DES с использованием КЕК.
        Шифрование: С = Ekl [Dk2 [Ekl[P]] ].
        Дешифрование: Р = Dkl [Ek2 [Dkl[С]] ].
        К1 — крайние левые 64 бита 128-битового КЕК.
        К2 — крайние правые 64 бита 128-битового КЕК.
        КЕК получается из АК, который генерируется BS.
        КЕК = Обрезанный 128 (SНА (АК | холостое заполнение)).
        Холостое (пустое) заполнение проводится до заданной 512-битовой строки.
        НМАС в сообщениях также получаются из АК.
        НМАС = SНА1 ((АК | холостое заполнение)).
        
        На рисунке показано как происходит шифрование данных:
Перейти к теме "Анализ угроз и возможные усовершенствования системы безопасности"

 
 
Motoking
ICQ: 489-725-489
E-mail: iMoto88@mail.ru