Механизмы обеспечения безопасности в IEEE 802.20. – ЧАСТЬ 1

Коммерческий успех развертывания сетей MBWA в существенной степе­ни зависит от успешного решения проблемы безопасности информации (не­которые из современных стандартов БШД, в частности IEEE 802.11, неред­ко критикуют за несовершенство механизмов обеспечения информационной безопасности).

Мероприятия по обеспечению безопасности информации в IEEE 802.20 сосредоточены на трех направлениях: защита от несанкционированного до­ступа к услуге, обеспечение конфиденциальности пользовательских данных и защита от атак, приводящих к отказу обслуживания «легитимного» поль­зователя.

Обеспечение конфиденциальности данных, передаваемых от пользователя к пользователю, осуществляется путем их потокового или блочного шифрова­ния по алгоритму AES (см. главу 2). Поскольку AES относится к симметричным криптоалгоритмам, MBWA необходим механизм обмена секретными ключами по открытому каналу. Этот механизм реализован на базе алгоритмов эллипти­ческой криптографии, достоинством которых по сравнению с другими асим­метричными криптоалгоритмами является возможность использования суще­ственно более короткого ключа (шифр RSA с 2048-х битовым ключом и шифр на эллиптических кривых с ключом длиной 224 бита имеют примерно одинаковую стойкость).

Следующей решаемой системой безопасности задачей является защита от доступа в сеть неавторизованного пользователя или базовой станции. В данном случае речь идет об установлении доверия в сетевой среде с использованием процедуры аутентификации. В отличие от сети WiMAX, в MBWA применяются механизмы аутентификации и мобильной, и базовой станции – иными словами, схема аутентификации является взаимной.

Аутентификация между базовой и мобильной станциями основывается на процедуре обмена цифровыми подписями, формируемыми с использованием ал­горитма RSA (см. рис. 8.15). На этом рисунке: М- открытое сообщение, исполь­зуемое при аутентификации; h(M) – хеш-функция; т – значение хеш-функции; S – цифровая подпись; d – секретный ключ; е – открытый ключ; G – генератор ключей.

Рис. 8.15. Принцип формирования и проверки цифровой подписи

Процедура аутентификации на основе обмена цифровыми подписями вклю­чает следующие этапы.

•                Из сообщения М, с использованием хеш-функции h( ) отправитель (напри­мер, мобильная станция) вычисляет значение хеш-функции т. Длина этого значения фиксирована и не зависит от длины сообщения.

•                Путем зашифровывания т (с помощью алгоритма RSA и сгенерированного секретного ключа d) формируется цифровая подпись S, передаваемая вме­сте с сообщением базовой станции.

р Базовая станция, используя идентичную хеш-функцию h(M), из принятого сообщения М определяет значение тодновременно осуществляя дешиф­рование цифровой подписи с использованием открытого ключа МС. По­лученные результаты, т и т\ сравниваются. Если эти числа равны, счита­ют, что процедура аутентификации мобильной станции базовой станцией успешно завершена. В противном случае, попытка установить соединение отклоняется. Аналогичным образом выполняется аутентификация базовой станции мобильной станцией.

Поскольку открытые ключи БС и МС общедоступны, существует опасность их подмены нарушителем с целью навязывания сети «ложной» мобильной или базовой станции. Чтобы исключить такую ситуацию, используется цифровой сертификат открытого ключа содержащий информацию о владельце сертифи­ката и его открытом ключе. Для вычисления цифрового сертификата предусмо­трена процедура, основанная на все той же криптографической системе RSA.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100