Посты для тега : ‘аутентификации’

Забегая вперед – BGP протокол

Протокол BGP предоставляет основные элементы маршрутизации, которые обеспечивают администратору достаточную гибкость при управлении. Вся сила BGP заключается в атрибутах и технологиях фильтрации маршрутов. Атрибуты представляют собой параметры, которые можно изменять в процессе выбора маршрутов в BGP. Фильтрация маршрутов может выполняться как на уровне префиксов, так и над самими маршрутами. С помощью комбинирования фильтрации и манипулирования […]

Читать далее »

Архитектура сети и основные интерфейсы cdma200Q – ЧАСТЬ 1

Архитектура сети – достаточно емкое понятие, подразумевающее описание физического расположения сетевых устройств, порядка их функционирования и взаимодействия, форматов и методов передачи данных (включая все интерфей­сы, протоколы и др.).

Читать далее »

Аутентификация корреспондентов. – ЧАСТЬ 1

Под аутентификацией обычно понимают процесс установления подлинности сообщения, источника и получа­теля передаваемых данных. Аутентификация имеет целью подтвердить иден­тичность объекта с необходимой степенью гарантии, и предшествует предо­ставлению ему полномочий по доступу к тем или иным ресурсам системы.

Читать далее »

Принципы обеспечения безопасности информации в системах 3G – ЧАСТЬ 1

Обеспечение секретности в системе подвижной связи – важнейший вопрос как для ее пользователей, заинтересованных в конфиденциальности, так и для операторов, которые стремятся предотвратить случаи мошенничества, нанося­щие ущерб их доходам.

Читать далее »

Механизмы обеспечения безопасности в IEEE 802.20. – ЧАСТЬ 1

Коммерческий успех развертывания сетей MBWA в существенной степе­ни зависит от успешного решения проблемы безопасности информации (не­которые из современных стандартов БШД, в частности IEEE 802.11, неред­ко критикуют за несовершенство механизмов обеспечения информационной безопасности).

Читать далее »

Сравнительный анализ механизмов безопасности стандартов UMTS и cdma2000 – ЧАСТЬ 1

В системах сотовой связи поколения 3G реализована достаточно мощная и продуманная архитектура безопасности информации, открытая для дальнейше­го совершенствования. Проведем поэлементное сравнение механизмов обеспе­чения безопасности в стандартах cdma2000 и UMTS (табл. 7.19) [24].

Читать далее »

Механизмы обеспечения безопасности в системе cdma2000 – ЧАСТЬ 1

Обобщенная архитектура безопасности cdma2000 приведена на рис. 7.37, где процедуры аутентификации, обеспечения целостности и шифрования вы­делены темно-серым цветом, белым цветом и диагональной штриховкой. Точеч­ным узором помечены элементы UIM, отвечающие за аутентификацию. Алго­ритмы безопасности, используемые в cdma2000, приведены в табл. 7.18 [34]. В cdma2000 предусмотрено использование как несъемного, так и съемного модуля идентичности (,removable) R-UIM. В […]

Читать далее »

Механизмы обеспечения безопасности в системе UMTS – ЧАСТЬ 1

В UMTS определены основные функциональные группы по обеспеченик секретности, каждая из которых соответствует определенным угрозам и решае определенные задачи в сфере безопасности [23]. 1.            Защита от вторжений на линии радиодоступа к сети, обеспечивающа! для пользователей конфиденциальный доступ к услугам 3G. Она вклю чает защиту от подслушивания информации о международном номер* мобильной станции IMSI (International Mobile […]

Читать далее »

Использование службы RADIUS для аутентификации ЕАР

Одним из наиболее привлекательных качеств протокола ЕАР является его способность добавлять RADIUS в качестве службы удаленной (back-end) аутентификации . При использовании RADIUS-сервера, аутентификация ЕАР несколько отличается от традиционной RADIUS-аутентификации. В традиционной службе аутентификации RADIUS сервер доступа к сети (Network Access Server — NAS) запрашивает у пользователя метод аутентификации, который будет использоваться. Когда клиент отвечает на […]

Читать далее »

Алгоритмы A3 и Л8. Хеш-функция COMP128

Так как алгоритмы A3 и А8 реализованы внутри S/M-карты, то оператор связи может использовать различные алгоритмы аутентификации и генерации ключа. Другим операторам вовсе не нужно использовать тот же алгоритм, так как при роуминге им передаются только значения RAND, SRES и Kc. Значения SRES и Kc можно получать любыми способами, и, значит, можно использовать любые алгоритмы […]

Читать далее »
 
Rambler's Top100