На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 5 сентябрь-октябрь 2009 г.
Тема номера:
ЗАЩИТА БЕСПРОВОДНЫХ СЕТЕЙХ


КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ БЕЗОПАСНОСТИ СЕТЕЙ
ШИРОКОПОЛОСНОГО РАДИОДОСТУПА СТАНДАРТОВ IEEE 802.1x

А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин


Предыдущая статьяСледующая статья

Доступность среды передачи в сетях широкополосного радиодоступа IEEE 802.1x обуславливает повышенные требования к обеспечению безопасности. Защита радиоканала от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности (данных и корреспондентов), имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OSI/ISO. Изначально механизмы защиты были внедрены в стандарт внутриофисных сетей беспроводной передачи данных IEEE 802.11b в редакции 1999 года, однако они оказались недостаточными. Для обеспечения безопасности сетей передачи данных городского масштаба разработан стандарт IEEE 802.16. В процессе эволюции IEEE 802.1x модель безопасности 802.16 была перенесена в 802.11 в качестве стандарта IEEE 802.11i.

Основы безопасности стандарта IEEE 802.16

Согласно IEEE Std 802.16 [1], реализованные в стандарте механизмы защиты канала размещены на функционально замкнутом, отдельно выделенном логическом подуровне безопасности (Security sublayer). Он обеспечивает конфиденциальность данных в пределах зоны предоставления телекоммуникационных услуг сети широкополосного радиодоступа посредством применения алгоритмов шифрования. Этот подуровень определяет также алгоритмы вычисления хэш-функций, используемые при подтверждении целостности передаваемых данных, и правила использования сертификатов открытых ключей [2] корреспондентов, прменяемых при аутентификации в протоколе распределения ключа. Архитектуру этого подуровня можно разделить на протокол распределения ключей PKM, обеспечивающий безопасное и беспрерывное распределение ключевой информации, и протокол инкапсуляции, согласующий применяемые криптографические алгоритмы корреспондентов и правила их использования. Позднее в стандарте IEEE 802.16e [14] был разработан протокол PKMv2, который отличался более сложным иерархическим использованием ключевого материала (аналогичная модель реализована в протоколах RSNA) и использованием внешних серверов аутентификации (например, протокола EAP с задействованным сервером RADIUS). В рамках данной работы ограничимся рассмотрением только более раннего протокола PKMv1.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100