Системы и сети связи
  Гаджеты Психология отношений Здоровье Библиотека  
Многоканальные телекоммуникационные системы
Введение в цифровой способ передачи сигналов
Преобразование сигналов в СЦТС
Мультиплексоры СЦТС
Технология WiMAX
Общие сведения о WiMAX
Передача сигналов в WiMAX
Многоантенные технологии в WiMAX-системах связи
Средства обеспечения безопасности
Описание стандарта IEEE 802.16-2004
Физический уровень
Сведения о стандарте IEEE 802.16e
Оборудование WiMAX
Технология LTE
Введение в LTE
Понятие радиоинтерфейса
Средства связи с подвижными объектами
Основы построения ССсПО
Кодирование речи в ССсПО
Цифровая модуляция
Модели распространения радиоволн
Модели физического уровня беспроводных сетей
Канальный уровень беспроводных сетей
Основные характерис- тики систем связи с ПО
GSM-900 и DSC-1800
CDMA
Хэндовер
Цифровые системы второго поколения
Транкинговые системы
Беспроводные системы
Цифровые радио- релейные линии связи
Основные положения
Системы спутниковой связи с ПО
Принципы построения
Зоны обслуживания
 

Технология беспроводного доступа WiMAX

Средства обеспечения безопасности


1. Основные понятия безопасности для телекоммуникационных систем
   1.1. Односторонние функции
   1.2. Принцип работы механизма безопасности
2. Архитектура безопасности в IEEE 802.16
   2.1. Протокол управления ключами шифрования
   2.2. Применение ключей. Криптография
3. Анализ угроз и возможные усовершенствования системы безопасности
Анализ угроз и возможные усовершенствования системы безопасности

        Угрозы на физическом уровне:
        - атака "водяной пытки" — злоумышленник посылает серию фреймов каждому узлу или пользовательской станции для истощения ресурса батареи;
        - забивание частоты — атакующая сторона забивает весь радиочастотный спектр, вследствие чего происходит отказ в обслуживании зарегистрированным пользователям, которые находятся поблизости;
        - так как вся информация передается в открытом пространстве, любой пользователь с правильно настроенным передатчиком может "вписать" что-то в канал. Хотя данные защищены от чтения шифрованием, среда не может быть защищена от записи. По этой причине протокол должен задействовать механизм установления подлинности полученной информации.
        
Взаимная аутентификация

        Самым очевидным недостатком в протоколе является отсутствие взаимной аутентификации между SS и BS. На стадии начальной авторизации SS аутен-тифицирует себя у BS, посылая Х.509-сертификат. Но BS в ответ не аутенти-фицирует себя у SS. Значит, BS — мошенник, находящийся между SS и настоящей BS, может аутентифицировать SS и установить с ней сеанс связи, послав ей ключ авторизации. Это может привести также к атакам подделки/замещения.
        
        SS BS : Cert (Manufact)
        SS BS : SS-Rand | Cert (SS) | Возможности | SAID
        BS SS : BS-Rand | SS-Rand | Epkss (Pub(SS), AK) | Время жизни | Seq No | SAID |
        Cert (BS) | Sig (BS)
        
        Во втором сообщении SS генерирует произвольное число и отправляет его BS. В третьем сообщении BS также генерирует произвольное число и отправляет его вместе с числом SS. Это позволит повысить свежесть ключей и предотвратит взлом защиты путем замещения оригинала. Вместе с произвольным числом BS также подписывает все сообщение своим секретным ключом. Установление подлинности этой подписи заверит SS в достоверности данных. SS сличает подпись BS с помощью открытого ключа, взятого из сертификата BS.
        
Формирование ключа авторизации

        Для генерации АК все биты предоставляет BS. Если генератор случайных чисел, используемый BS, не обладает высокой степенью случайности, то АК может быть подвергнуто криптоанализу. Более безопасное решение предполагает участие SS в формировании некоторой части АК, чтобы ключ контролировался не только одной стороной.
        
Шифрование данных

        Протокол использует стандарт DES-CBC с 56-битовым ключом. DES — довольно слабый алгоритм, и стандартный 56-битовый DES может быть взломан за несколько дней. Вектор инициализации, используемый в 802.16, можно предсказать, что приведет к дальнейшему ослаблению системы. Этот недостаток устраняется в IEEE 802.16е, где в качестве примитива шифрования в настоящее время принят AES-CCM. Этот алгоритм требует от передатчика создания для каждого пакета нового анонса, который генерируется ран-домизатором при шифровании. IEEE 802.16е помещает номер пакета в каждый блок данных, чтобы гарантировать уникальность каждого анонса. Получатель проверяет достоверность полученных пакетов, корректно расшифрованных с использованием AES-CCM, и получает монотонно увеличенный номер пакета.
        

 
 
Motoking
ICQ: 489-725-489
E-mail: iMoto88@mail.ru