угловые аквариумы в кредит
Защита информации PDF Print E-mail
Written by Administrator   
Friday, 24 August 2012 22:24

В соответствии со стандартом, для предотвращения несанкционированного доступа и защиты пользовательских данных осуществляется шифрование всего передаваемого по сети трафика. Базовая станция (БС) WiMAX представляет собой модульный конструктив, в который при необходимости можно установить несколько модулей со своими типами интерфейсов, но при этом должно поддерживаться административное программное обеспечение для управления сетью. Данное программное обеспечение обеспечивает централизованное управление всей сетью. Логическое добавление в существующую сеть абонентских комплектов осуществляется также через эту административную функцию.

Абонентская станция (АС) представляет собой устройство, имеющее уникальный серийный номер, МАС-адрес, а также цифровую подпись Х. 509, на основании которой происходит аутентификация АС на БС. При этом, согласно стандарту, срок действительности цифровой подписи АС составляет 10 лет. После установки АС у клиента и подачи питания АС авторизуется на базовой станции, используя определенную частоту радиосигнала, после чего базовая станция, основываясь на перечисленных выше идентификационных данных, передает абоненту конфигурационный файл по TFTP-протоколу. В этом конфигурационном файле находится информация о поддиапазоне передачи (приема) данных, типе трафика и доступной полосе, расписание рассылки ключей для шифрования трафика и прочая необходимая для работы АС информация. Необходимый файл с конфигурационными данными создается автоматически, после занесения администратором системы АС в базу абонентов, с назначением последнему определенных параметров доступа.

После процедуры конфигурирования аутентификация АС на базовой станции происходит следующим образом:

  • Абонентская станция посылает запрос на авторизацию, в котором содержится сертификат Х.509, описание поддерживаемых методов шифрования и дополнительная информация.
  • Базовая станция в ответ на запрос на авторизацию (в случае достоверности запроса) присылает ответ, в котором содержится ключ на аутентификацию, зашифрованный открытым ключом абонента, 4-битный ключ для определения последовательности, необходимый для определения следующего ключа на авторизацию, а также время жизни ключа.
  • В процессе работы АС через промежуток времени, определяемый администратором системы, происходит повторная авторизация и аутентификация, и в случае успешного прохождения аутентификации и авторизации поток данных не прерывается.

В стандарте используется протокол PKM (Privacy Key Management), в соответствии с которым определено несколько видов ключей для шифрования передаваемой информации:

  • Authorization Key (АК) — ключ, используемый для авторизации АК на базовой станции;
  • Traffi c Encryption Key (ТЕК) — ключ, используемый для криптозащиты трафика;
  • Key Encryption Key (КЕК) — ключ, используемый для криптозащиты передаваемых в эфире ключей.
  • Согласно стандарту, в каждый момент времени используются два ключа одновременно, с перекрывающимися временами жизни. Данная мера необходима в среде с потерями пакетов (а в эфире они неизбежны) и обеспечивает бесперебойность работы сети. Имеется большое количество динамически меняющихся ключей, достаточно длинных, при этом установление безопасных соединений происходит с помощью цифровой подписи. Согласно стандарту, криптозащита выполняется в соответствии с алгоритмом 3-DES, при этом отключить шифрование нельзя. Опционально предусмотрено шифрование по более надежному алгоритму AES [3, 4].