Ўқув қулланма Тошкент 2011 йил



Download 9,38 Mb.
bet136/157
Sana13.05.2022
Hajmi9,38 Mb.
#602765
1   ...   132   133   134   135   136   137   138   139   ...   157
Bog'liq
Kitob-DD-2-last latin edin izmer

Аутентификация
Аутентификация ахборотни жўнатувчи ва олувчининг шахсини тасдиқлаш воситаси сифатида хизмат қилади. IEEE 802.16e стандартида PKM (ингл. Privacy and Key Management) калитларни бошқариш ва конфиденциаллиги протоколи қўлланган. У қуйидаги учта турдаги аутентификацияни қўллаб-қувватлайди:

  • RSA (яратувчиларнинг инглизча фамилияларидан Rivest, Shamir и Adleman) очиқ калитли криптографик алгоритмига асосланган аутентификация, рақамли сертификатларни, Х.509 протоколни ва бевосита RSA- шифрлашни ишлатади;

  • кенгайтириладиган EAP (ингл. Extensible Authentication Protocol) протоколга асосланган аутентификация. Опционал қўлланилади:

  • EAP протоколи қўлланилганидан кейин RSA алгоритми ишлатилишига асосланган аутентификация.

PKM протоколи авторизация калити (МК) дейиладиган умумий калитни ТС ва АУ орасига ўрнатади. ТС ва АУ орасида умумий МК ўрнатилиши биланоқ, калитларни шифрлаш калити (КШК) фойдаланишдан чиқарилади ва трафикни шифрлаш калитларини (ТШК) кейинги алмаштирилишида шифрлаш учун қўлланилади. Аутентификация очиқ калитларни алмаштириш протоколидан фойдаланиш йўли билан ишлатилади, бунда фақат аутентификация эмас, шифрлаш калитларини яратиш ҳам таъминланади. Очиқ калитларни алмаштириш схемаларида ҳар бир қатнашувчи очиқ ва хусусий (ёпиқ) калитларга эга бўлиши керак. Очиқ калит барчага маълум, хусусий калит эса махфий сақланади.
RSA алгоритмига асосланган аутентификацияда ТС АУ ни уни ишлаб чиқарувчиси яратган Х.509 протоколи улкан рақамли сертификати бўйича аутентификациялайди. Бу сертификат АУ очиқ калити ва унинг МАС-манзилидан ташкил топган. МК га зарурат бўлганда АУ ўз рақамли сертификатини ТС га юборади, ТС сертификатни текширади ва ҳақиқийлиги тасдиқланса, МК ни шифрлаш учун текширилган очиқ калитни қайта АУ га узатади. RSA-аутентификациядан фойдаланадиган барча таянч станциялар заводда ўрнатилган хусусий/очиқ калитлар жуфтлигига (ёки бу калитларни динамик генерациялаш учун алгоритмга) ва Х.509 рақамли сертификатга эга бўлади.
EAP протоколига асосаланган аутентификациядан фойдаланишда АУ оператор улкан фактори (омили), масалан SIM-карта орқали ёки юқорида баён этилганидек, Х.509 рақамли сертификат орқали аутентификацияланади. EAP аутентификациялаш протоколи симсиз тармоқ инфратузилмаси элементларини ва фойдаланувчиларини шифрлаш калитларини динамик генерациялаш имкониятили марказлаштирилган аутентификацияни қўллаб-қувватлайди.
Аутентификациялаштириш усулини танлаш қуйидаги тарзда оператор томонидан EAP протоколини танлашга боғлиқ:

  • EAP-AKA (ингл. Authentication and Key Agreement) – калитларни аутентификациялаш ва мослаштириш, SIM-карталардан фойдаланишга асосланган;

  • EAP-TLS (ингл. Transport Layer Sekurity) – транспорт даражасидаги хавфсизлик, Х.509 рақамли сертификатлари асосида аутентификациялаш учун фойдаланилади;

  • EAP-TTLS (ингл. Tunneled Transport Layer Sekurity) – транспорт даражасидаги тунеллаштирилишли хавфсизлик, MS-CHAPv2 (ингл. Microsoft-Challenge Handshake Authentication Protocol) протоколидан фойдаланишга асосланган.

Кейин ТС мос абонентга (ва АУ га) хизматларни қўяди ва мос равишда абонентга рухсат этилган хизматлар рўйхатини аниқлайди. Шундай қилиб, КА орқали алмаштириш билан ТС абонентни ва унинг учун рухсат этилган хизматларни идентификациялайди.
Аутентификация икки турда мавжуд:

  • бир томонлама аутентификация, бунда ТС фақат АУ ни аутентификациялайди;

  • икки томонлама аутентификация, ҳам ТС, ҳам АУ бир-бирларини аутентификациялайди.

WiMAX тизимлари учун мажбурий талаб бир томонлама аутентификацияни ишлатиш ҳисобланади. Лекин, бунда тажрибалар шуни кўрсатдики, икки томонлама аутентификация тармоқ хавфсизлиги даражасини сезиларли оширади.


Авторизация

Аутентификациялаш босқичидан кейин авторизация босқичи бошланади. АУ таянч станцияга авторизацияга сўров (ингл. Authorisation Request) жўнатади. У МК авторизация калити ёки SAID (ингл. SA Identification) хавфсизлик уюшмасини идентификациялашга сўров бўлиши мумкин (5.32-расмга қаранг).

5.32-расм. IEEE 802.16 стандартидаги авторизация процедураси



  1. АУ уни ишлаб чиқарувчининг X.509-сертификатига эга сўровни жўнатади. Одатда бу сертификат фақат ишончли ишлаб чиқарувчилар АУ ларини авторизация учун ТС ни созлаш мумкин бўлсада, у ҳеч қанақасига ишлатилмаяпди.

  2. Биринчи хабардан кейиноқ, АУ ўзининг X.509-сертификати, унинг криптиографик имкониятлари ва бирламчи DSA индикаторидан ташкил топган хабарни жўнатади.

  3. ТС АУ нинг сертификати бўйича мос сервисларни тақдим этиш учун муаллифлаштирилганлигини аниқлайди (ААА серверни сўраш билан). Мусбат натижа бўлганида ТС АУ га авторизация жавобини (ингл. Authorization Reply) юборади. Бу жавоб шифрланган МК, бу МК нинг кетма-кет номери (ингл. SeqNo), унинг ҳаёт вақти, шунингдек, абонент муаллифлаштирилган статик DSA (SAID) идентификаторлар рўйхатидан ташкил топади.

Бинобарин, биринчи авторизация процедурасидан кейин ААА-сервер ТС орқали даврий равишда АУ ни такрорий авторизация процедурасини ўтказади.
Аутентификациялаш ва авторизация жараёнлари узунлиги 160 битга тенг бўлган МК авторизация калитидан фойдаланади.
Калитни шифрлаш калити (КШК) бевосита МК дан шакллантирилади, унинг узунлиги 128 битни ташкил этади ва у фақат МК ни шифрланган узатиш учун фойдаланилади. Трафикни шифрлаш учун трафикни шифрлаш калити (ТШК) талаб қилинади, у шифрлаш калити сифатида КШК ишлатиладиган ТШК ни шифрлаш алгоритмидан фойдаланишли тасодифий кетма-кетлик сифатида ТС га генерацияланади.


Трафикни шифрлаш

Трафикни шифрлаш учун IEEE 802.16 стандарти маълумотлар блокили шифрлар блоки уланиш режимида DES алгоритмидан фойдаланади. Лекин таъкидлаймизки, ҳозирги вақтда DES алгоритми етарли хавфсиз ҳисобланмайди ва шунинг учун IEEE 802.16е стандартига АES алгоритми қўшилган. Бу алгоритмларни атрофлича кўриб чиқамиз.



Download 9,38 Mb.

Do'stlaringiz bilan baham:
1   ...   132   133   134   135   136   137   138   139   ...   157




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish