× Ως ασύρματο δίκτυο χαρακτηρίζεται το τηλεπικοινωνιακό δίκτυο, συνήθως τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιμοποιεί, ραδιοκύματα ως φορείς πληροφορίας. Τα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών κυμάτων, με συχνότητα φέροντος η οποία εξαρτάται κάθε φορά από τον ρυθμό μετάδοσης δεδομένων που απαιτείται να υποστηρίζει το δίκτυο. Η ασύρματη επικοινωνία, σε αντίθεση με την ενσύρματη, δεν χρησιμοποιεί ως μέσο μετάδοσης κάποιον τύπο καλωδίου. Σε παλαιότερες εποχές τα τηλεφωνικά δίκτυα ήταν αναλογικά, αλλά σήμερα όλα τα ασύρματα δίκτυα βασίζονται σε ψηφιακή τεχνολογία και, επομένως, κατά μία έννοια, είναι ουσιαστικώς δίκτυα υπολογιστών.
Στα ασύρματα δίκτυα εντάσσονται τα δίκτυα κινητής τηλεφωνίας, οι δορυφορικές επικοινωνίες, τα ασύρματα δίκτυα ευρείας περιοχής (WWAN), τα ασύρματα μητροπολιτικά δίκτυα (WMAN), τα ασύρματα τοπικά δίκτυα (WLAN) και τα ασύρματα προσωπικά δίκτυα (WPAN). Τα τέσσερα τελευταία εξετάζονται σε αυτό το άρθρο. Η τηλεόραση και το ραδιόφωνο, αν και ως τηλεπικοινωνιακά μέσα είναι εκ φύσεως ασύρματα στις περισσότερες περιπτώσεις, δεν συμπεριλαμβάνονται στα ασύρματα δίκτυα, καθώς η μετάδοση γίνεται προς πάσα κατεύθυνση χωρίς να υπάρχει κάποιο δομημένο «δίκτυο» τηλεπικοινωνιακών κόμβων (συσκευών) με τη συνήθη έννοια. Επιπλέον, τα μεταφερόμενα δεδομένα συνήθως είναι αναλογικά και, επομένως, δεν μπορούν να θεωρηθούν δίκτυα υπολογιστών.

Ασφάλεια του WiMax

Περισσότερα
12 Χρόνια 2 Μήνες πριν #872 από akis
Ασφάλεια του WiMax δημιουργήθηκε από akis
Ασφάλεια του WiMax

Για την ασφαλή μετάδοση των δεδομένων χρησιμοποιούνται δύο μέθοδοι απόκρυψης δεδομένων.


6.1 DES σε μέθοδο CBC

Εάν ο αναγνωριστής του αλγόριθμου απόκρυψης δεδομένων στο suite κρυπτογράφησης ενός SA ισούται με 0x01, τα δεδομένα της σύνδεσης που σχετίζονται με αυτό το SA θα χρησιμοποιήσουν την μέθοδο CBC του αλγόριθμου κρυπτογράφησης DES (Data Encryption Standard, Πρότυπο Κωδικοποίησης Δεδομένων) για να αποκρύψει τα MAC PDU ωφέλιμα φορτία.
Η CBC IV θα υπολογιστεί με τον εξής τρόπο: Στην κατερχόμενη μετάδοση, η CBC θα αρχικοποιηθεί με μια XOR των (1) IV παραμέτρων που περιέχονται στις πληροφορίες κλειδιού TEC και (2) το PHY πεδίο συγχρονισμού του τελευταίου DL-MAP. Στην ανερχόμενη μετάδοση, η CBC θα αρχικοποιηθεί με μια XOR των (1) IV παραμέτρων που περιέχονται στις πληροφορίες κλειδιού TEC και (2) το PHY πεδίο συγχρονισμού του DL-MAP που είναι σε δράση όταν το UL-MAP της ανερχόμενης μετάδοσης δημιουργείται/λαμβάνεται.
Η διαδικασία το υπόλοιπου block τερματισμού θα χρησιμοποιηθεί για να αποκρύψει το τελευταίο block του μη κωδικοποιημένου κειμένου όταν το τελευταίο block θα είναι μικρότερο των 64 bits. Έστω ένα block που έχει n bits, με n<64, το next-to-last κρυπτογραφημένο block θα είναι DES κρυπτογραφημένο για δεύτερη φορά, χρησιμοποιώντας την ECB (electronic code book) μέθοδο, και τα n πιο σημαντικά bits του αποτελέσματος μπαίνουν σε XOR μαζί με n τελικά bits του ωφέλιμου φορτίου που παράγουν το μικρό τελικό κρυπτογραφημένο block. Για να αποκωδικοποιήσει ο αποδέκτης το μικρό κρυπτογραφημένο κείμενο, DES αποκρύπτει το next-to-last κρυπτογραφημένο block, χρησιμοποιώντας την ECB μέθοδο, και βάζει σε XOR τα n πιο σημαντικά bits με το μικρό τελικό κρυπτογραφημένο block, ώστε να ανακτήσει το μικρό τελικό καθαρό block.
Στην ειδική περίπτωση που το τμήμα του ωφέλιμου φορτίου του MAC PDU είναι μικρότερο από 64 bits, το IV θα αποκρυφθεί και τα N πιο σημαντικά bits του κρυπτογραφημένου κειμένου που προκύπτει, ανταποκρινόμενα στον αριθμό των bits του ωφέλιμου φορτίου, θα μπουν σε XOR μαζί με τα n bits του ωφέλιμου φορτίου ώστε να δημιουργήσουν το μικρό κρυπτογραφημένου block.
Η μέθοδος που χρησιμοποιείται για την απόκρυψη του ΤΕΚ είναι η 3-DES. Ο αλγόριθμος 3-DES ουσιαστικά είναι μια παραλλαγή του DES. Με αυτήν την μέθοδο το μήνυμα που θέλουμε να αποκρύψουμε κωδικοποιείται τρεις φορές, με τρία διαφορετικά κλειδιά.

6.2 ΑΕC σε μέθοδο CCM

Εάν ο αναγνωριστής του αλγόριθμου απόκρυψης δεδομένων στο suite κρυπτογράφησης ενός SA ισούται με 0x02, τα δεδομένα της σύνδεσης που σχετίζονται με αυτό το SA θα χρησιμοποιήσουν την μέθοδο CCM του αλγόριθμου κρυπτογράφησης AES (Advanced Encryption Standard, Πρότυπο Κωδικοποίησης Δεδομένων) για να αποκρύψει τα MAC PDU ωφέλιμα φορτία.
Η μέθοδος που χρησιμοποιείται για την απόκρυψη του ΤΕΚ είναι ο αλγόριθμος RSA.


6.2.1 Format PDU ωφέλιμου φορτίου

Το ωφέλιμο φορτίο PDU θα πρέπει να σχεδιαστεί με έναν 4-byte PN (Packet Number, Πακέτο Αριθμού). Το PN θα πρέπει να μεταβιβαστεί σε little Indian byte σειρά. Το PN δεν πρέπει να αποκρυφθεί.
Το μη κωδικοποιημένο κείμενο θα αποκρυφθεί και θα πιστοποιηθεί χρησιμοποιώντας το ενεργό TEK, σύμφωνα με την προδιαγραφή CCM. Αυτό απαιτεί την προσάρτηση μιας 8-byte ICV (Integrity Check Value, Τιμή Ελέγχου Τιμιότητας) στο τέλος του μη κωδικοποιημένου κειμένου και την απόκρυψη του μη κωδικοποιημένου κειμένου με την ICV.
Το κωδικοποιημένο κείμενο ICV μεταβιβάζεται σε little Indian byte σειρά.
Η διαδικασία αυτή αποφέρει ένα ωφέλιμο φορτίο 12 byte μεγαλύτερο από αυτό του μη κωδικοποιημένου κειμένου.


6.2.2 ΡΝ

Το PN που σχετίζεται με ένα SA θα τίθεται 1 όταν το SA δημιουργείται και ένα νέο ΤΕΚ εγκαθίσταται. Το PN θα πρέπει να μεταβιβαστεί σε little Indian byte σειρά στο MAC PDU. Μετά από κάθε PDU μετάδοση, το PN θα πρέπει να αυξάνεται κατά 1. Στις ανερχόμενες συνδέσεις, το PN πριν την απόκρυψη και την μετάδοση θα πρέπει να μπαίνει σε XOR μαζί με το 0x80000000. Στις κατερχόμενες συνδέσεις, το PN θα χρησιμοποιείται χωρίς την παραπάνω τροποποίηση.
Οποιαδήποτε τιμή του {PN,TEK} δεν θα πρέπει να χρησιμοποιείται παραπάνω από μια φορά για το σκοπό της μετάδοσης δεδομένων. Το SS θα φροντίζει ώστε να γίνεται αίτηση για νέο ΤΕΚ και να μεταφέρεται πριν το ΡΝ στο BS ή στο SS φτάσει την τιμή 0x7FFFFFFF. Εάν την φτάσει αυτήν τιμή χωρίς κάποιο καινούργιο κλειδί να έχει εγκατασταθεί θα παύσει η επικοινωνία μετάδοσης μέχρι να εγκατασταθεί ένα καινούργιο κλειδί.


6.2.3 CCM αλγόριθμος

Η NIST CCM προδιαγραφή ορίζει έναν αριθμό παραμέτρων για τον αλγόριθμο. Αυτές οι παράμετροι θα πρέπει να είναι σταθερές σε συγκεκριμένες τιμές όταν χρησιμοποιούνται στο SA με τον αναγνωριστή του αλγόριθμου απόκρυψης να είναι 0x02.
Ο αριθμός των οκτάδων στο πεδίο πιστοποίησης Μ θα ορίζεται ίσος με 8. Σύμφωνα με την CCM προδιαγραφή η 3 bit δυαδική απόκρυψη του Μ θα είναι 011.
Το μέγεθος του μήκους του πεδίου θα ορίζεται ίσο με 2. Σύμφωνα με την CCM προδιαγραφή η 3 bit δυαδική απόκρυψη του μεγέθους του DLEN πεδίου θα είναι 001.
Το μήκος του επιπρόσθετου string δεδομένων πιστοποίησης l(a) θα ορίζεται ίσο με 0.
Το nonce θα είναι μεγέθους 13 byte. Τα πέντε πρώτα byte (1-5) θα τίθενται στα πέντε πρώτα byte του GMH (Generic Mac Header). Τα επόμενα τρία (6-9) είναι εφεδρικά και ορίζονται στο 0x000000000. Τα τελευταία τρία (10-13) τίθενται ίσα με την τιμή του PN. Το byte 10 θα πάρει την λιγότερο σημαντικό byte και το byte 13 το περισσότερο σημαντικό.



Παρατηρείστε ότι η big indian σειρά του DLEN είναι αντίθετη από την κανονική little indian παράσταση. Αυτό γίνεται για να είναι σύμφωνο με την NIST CCM προδιαγραφή.
Τέλος, το 6ο byte του GMH δεν συμπεριλαμβάνεται στο nonce καθώς είναι συγχωνευμένο.
Σύμφωνα με την προδιαγραφή NIST CCM τα blocks μετρητές Ai σχηματίζονται όπως φαίνεται στο σχήμα 20.



6.2.4 Κανόνες Διαδικασίας Λήψης

Κατά την λήψη ενός PDU ο αποδέκτης SS ή BS θα αποκωδικοποιεί και θα πιστοποιεί το PDU σύμφωνα με την NIST CCM προδιαγραφή.
Τα πακέτα που βρίσκονται ως μη αυθεντικά θα αποβάλλονται.
Ο αποδέκτης BS ή SS θα διατηρεί ένα αρχείο για την υψηλότερη τιμή PN που λαμβάνει για κάθε SA. Εάν ένα πακέτο που λαμβάνει έχει τιμή PN ίση ή μικρότερη από την καταγεγραμμένη μέγιστη του SA είναι προστατευμένο. Το πακέτο θα αποβληθεί καθώς θα θεωρηθεί ως μια προσπάθεια επανάληψης.

Παρακαλούμε Σύνδεση ή Δημιουργία λογαριασμού για να συμμετάσχετε στη συζήτηση.

Χρόνος δημιουργίας σελίδας: 0.145 δευτερόλεπτα

Τζάκια Μαντάς Νέα στο Twitter

Twitter response: "Could not authenticate you."