Опубликован: 07.08.2007 | Уровень: специалист | Доступ: платный | ВУЗ: Московский физико-технический институт
Лекция 8:

Мобильные телекоммуникации

Сообщение отклика регистрации REG-RSP

Сообщение REG-RSP посылается BS в ответ на запрос REG-REQ, формат этого запроса описан в таблице 8.22.

Таблица 8.22. Формат сообщения REG- RSP
Синтаксис Размер
REG-RSP_Message_Format () {
Тип управляющего сообщения = 7 8 бит
Отклик 8 бит
Данные, закодированные в форме TLV } перем.

BS генерирует REG-RSP, которые содержат в себе следующие параметры:

CID (в общем заголовке МАС)

CID в общем заголовке МАС является CID первичного управления для данной SS.

Отклик

Однобайтовый код, принимающий значение:

  1. 0 = ok;
  2. 1 = неудача аутентификации сообщения.

В сообщения REG-RSP включаются следующие параметры:

  1. версия МАС;
  2. вторичный CID управления;
  3. последовательность (HMAC) кода аутентификации хэшированного сообщения.

Следующие параметры включаются в сообщение REG-RSP, если были обнаружены в REG-REQ или BS требует использования нестандартного значения параметра.

Возможности SS

BS откликается на возможности SS, только если это отражено в REG-REQ. BS откликается на возможности SS, чтобы уведомить о возможности их использования. Если BS не распознает возможность SS, она возвращает "off" в сообщении REG-RSP.

Возможности, возвращенные в REG-RSP, не будут установлены на уровне выше, чем это указано в REG-REQ. Для всех радиоканалов крайне актуальными являются соображения безопасности. Именно по этой причине в IEEE 802.16 данной проблеме уделено так много места.

Сообщения управления ключами конфиденциальности (PKM-REQ/PKM-RSP)

Управление ключами конфиденциальности ( PKM ) использует два типа ключей, запрос PKM (PKM-REQ) и отклик PKM (PKM-RSP), как это видно из табл. 8.23.

Таблица 8.23. Формат сообщения PKM-REQ/PKM-RSP
Значение типа Имя сообщения Описание сообщения
9 PKM-REQ Управляющий запрос ключа конфиденциальности [SS -> BS]
10 PKM-RSP Отклик на запрос ключа конфиденциальности [SS -> BS]

Только одно сообщение PKM вкладывается в поле данных управляющего сообщения МАС. Протокольные сообщения PKM передаются от SS к BS с использованием формата, описанного в табл. 8.24. Они передаются SS в рамках первичной фазы управляющего соединения.

Таблица 8.24. Формат протокольных сообщений PKM
Синтаксис Размер
PKM-REQ_Message_Format () {
Тип управляющего сообщения = 9 8 бит
Код 8 бит
Идентификатор PKM 8 бит
Атрибуты, закодированные в форме TLV } перем.

Протокольные сообщения PKM передаются от BS к SS с использованием формата, описанного в табл. 8.25. Они передаются SS в рамках первичной фазы управляющего соединения.

Таблица 8.25. Формат сообщения PKM
Синтаксис Размер Описание
PKM-RSP_Message_Format () {
Тип управляющего сообщения = 10 8 бит
Код 8 бит
Идентификатор PKM 8 бит
Атрибуты, закодированные в форме TLV } перем.

Параметрами этих сообщений являются:

Код

Код содержит один октет и идентифицирует тип РКМ-пакета. Когда пакет приходит с неверным кодом, он молча отбрасывается. Значения кода определены в табл. 8.25.

Идентификатор PKM

Поле идентификатора содержит один октет. SS использует идентификатор при реагировании на запрос BS. SS инкрементирует поле идентификатора (по модулю 256) при отправке очередного (нового) РКМ-сообщения.

Поле идентификатора в сообщении BS PKM-RSP должно соответствовать значению идентификатора из PKM-REQ, на которое BS реагирует. Поле идентификатора в сообщении ключа шифрования трафика (ТЕК), которое не посылается в ответ на PKM-REQ, следует устанавливать равным нулю.

При получении сообщения PKM-RSP SS ассоциирует сообщение с определенной машиной состояния (например, машиной состояния авторизации в случае отклика авторизации).

SS отслеживает идентификатор своего последнего отложенного запроса авторизации. SS отбрасывает отклики авторизации и отказы авторизации с полями идентификатора, которые не соответствуют заданному отложенному запросу авторизации.

Атрибуты

PKM-атрибуты несут в себе данные, специфические для обменов аутентификации, авторизации или управления ключами между клиентом и сервером. Каждый тип PKM-пакета имеет свой собственный набор необходимых и опционных атрибутов. Если нет явного указания, порядок атрибутов в сообщении произволен. Конец списка атрибутов определяется полем LEN заголовка МАС PDU. Таблица 8.25а.

Таблица 8.25a. Коды сообщений
Код Тип PKM-сообщения Имя управляющего сообщения МАС
0-2 зарезервировано -
3 SA Add PKM-RSP
4 Auth Request PKM-REQ
5 Auth Reply PKM-RSP
6 Auth Reject PKM-RSP
7 Key Request PKM-REQ
8 Key Reply PKM-RSP
9 Key Reject PKM-RSP
10 Auth Invalid PKM-RSP
11 TEK Invalid PKM-RSP
12 Authent Info PKM-REQ
13-255 зарезервировано -

BS и SS молча отбрасывает запросы/отклики, которые не содержат полного списка необходимых атрибутов. TEK – Traffic Encryption Key.

Сообщение запроса авторизации (Auth Request)

Код = 4

Атрибуты перечислены в табл. 8.26.

Таблица 8.26. Атрибуты сообщения Auth Request
Атрибут Содержимое
SS-сертификат Содержит сертификат Х.509 SS
Возможности безопасности Описывает запрашиваемые возможности безопасности SS
SAID Первичный SAID для SS, равный базовому CID

Атрибут возможностей безопасности является составным атрибутом, описывающим запрашиваемые SS требования безопасности. Атрибут SAID содержит SAID конфиденциальности.

Сообщение отклика авторизации (Auth Reply)

Отклик авторизации посылается BS клиенту SS в ответ на запрос авторизации и содержит ключ авторизации, время жизни ключа и список дескрипторов SA, идентифицирующие первичный и статический SA. Эти данные определяют параметры доступа SS (тип, криптографический набор и т.д.). Ключ авторизации шифруется открытым ключом SS. Список дескрипторов SA включает в себя дескриптор для базового CID, сообщенный BS в соответствующем запросе Auth Request. Этот список может содержать также дескрипторы статических SAID, к которым разрешен доступ SS.

Код = 5

Атрибуты сообщения Auth Reply представлены в табл. 8.27.

Сообщение запроса ключа

Код = 7

Атрибуты сообщения запроса ключа представлены в табл. 8.28.

Таблица 8.27. Атрибуты сообщения Auth Reply
Атрибут Содержимое
Auth-Key Ключ авторизации, зашифрованный общедоступным ключом клиента SS
Время жизни ключа Время активной жизни ключа
Порядковый номер ключа Порядковый номер ключа авторизации
Один или более дескрипторов SA Каждый составной атрибут дескриптора SA специфицирует SAID и дополнительные свойства SA
Таблица 8.28. Атрибуты сообщения запроса ключа
Атрибут Содержимое
Порядковый номер ключа Порядковый номер ключа авторизации
SAID ID ассоциации безопасности
Дайджест HMAC Дайджест ключевого сообщения, полученный методом SHA

Атрибут дайджеста должен быть последним в списке атрибутов сообщения. Включение дайджеста позволяет BS аутентифицировать сообщения запроса ключа.

Сообщение отклика на запрос ключа

Код = 8

Атрибуты сообщения отклика на запрос ключа представлены в табл. 8.29.

Таблица 8.29. Атрибуты сообщения отклика на запрос ключа
Атрибут Содержимое
Порядковый номер ключа Порядковый номер ключа авторизации
SAID ID ассоциации безопасности
TEK-параметры Предшествующее поколение параметров ключа, соответствующих SAID
TEK-параметры Новое поколение параметров ключа, соответствующих SAID
Дайджест HMAC Дайджест ключевого сообщения, полученный методом SHA

Атрибут параметров ТЕК является составным атрибутом, который содержит все ключевые материалы, соответствующие определенному поколению ТЕК SAID. Сюда входит ТЕК, оставшееся время жизни ключа, его порядковый номер, инициализационный вектор блочного шифра CBC.

В любой момент времени BS поддерживает два набора активных поколений ключевого материала для каждого SAID. Один набор соответствует "старому", второй набор — "новому" поколению ключевого материала. Новое поколение имеет порядковый номер ключа на 1 больше (по модулю 4), чем старое. BS рассылает клиентам SS оба поколения активного ключевого материала. Таким образом, сообщения отклика на запрос ключа содержит два атрибута ТЕК-параметров, каждый из которых содержит ключевой материал для одного из активных наборов ключевого материала SAID.

Включение дайджеста позволяет клиенту-получателю аутентифицировать сообщение ключевого отклика и гарантировать синхронизацию наборов ключей у BS и SS.

Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Алексей Приходько
Алексей Приходько
Украина, Днепропетровск, Украинский государственный Химико-технологический университет, 2013
Юрий Волоховский
Юрий Волоховский
Украина, Харьков, ХарГАЖТ, 2007