Архитектура безопасности в IEEE 802.16 PDF Print E-mail
Written by Administrator   
Sunday, 19 August 2012 21:44

Система использует одноключевую (РК) криптографию. На МАС-уровне абонентские станции конкурируют только один раз (при начальном входе в сеть). Согласно этому был выделен постоянный тайм-слот в каналах восходящей и нисходящей связи. Использование этих тайм-слотов предполагается до тех пор, пока не будет принято решение об обрыве связи, или пока базовая станция принудительно не оборвет связь по причине нехватки ресурсов. Рабочая группа стандарта ШЕЕ 802.16, задавшись целью как можно быстрее ввести протокол в действие, объединила его с существовавшим ранее стандартом DOCSIS (Data Over Cable Service Interface Specification), разработанным для решения проблемы "последней мили" в услугах кабельной связи.

Подключение к сети абонентской станции включает в себя следующие шаги.

1.    Любая абонентская станция, намеревающаяся войти в сеть, сканирует окрестности на предмет обнаружения подходящего нисходящего сигнала от базовой станции; этот нисходящий сигнал необходим для установления параметров канала.

2.    Используя обнаруженный сигнал, абонентская станция устанавливает Канал Первичного Управления (Primary Management Channel) с базовой станцией. Этот канал помогает при согласовании возможностей, авторизации и управления ключами.
3.    По завершении предварительных переговоров в действие вступает протокол РКМ, который авторизует абонентскую станцию у базовой станции.

4.    Базовая станция (Base Station, BS), получив сообщение с запросом, регистрирует у себя абонентскую станцию (Subscriber Station, SS).

5.    Как только SS зарегистрирована, BS отправляет ответ, в котором назначает идентификатор соединения для установления соединения вторичного управления.

6.    В заключение SS и BS создают транспортные подключения.

Архитектура системы безопасности 802.16 приблизительно делится на две категории:

□    протокол инкапсуляции для шифрования пакетов данных— определяет набор криптографических законов и правил для применения этих алгоритмов к пакетам;

□    протокол управления ключами для безопасного распространения ключевых данных от BS к SS.