Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Мобильные телекоммуникации
Сообщение отклика регистрации REG-RSP
Сообщение REG-RSP посылается BS в ответ на запрос REG-REQ, формат этого запроса описан в таблице 8.22.
Синтаксис | Размер |
---|---|
REG-RSP_Message_Format () { | |
Тип управляющего сообщения = 7 | 8 бит |
Отклик | 8 бит |
Данные, закодированные в форме TLV } | перем. |
BS генерирует REG-RSP, которые содержат в себе следующие параметры:
CID (в общем заголовке МАС)
CID в общем заголовке МАС является CID первичного управления для данной SS.
Отклик
Однобайтовый код, принимающий значение:
- 0 = ok;
- 1 = неудача аутентификации сообщения.
В сообщения REG-RSP включаются следующие параметры:
- версия МАС;
- вторичный CID управления;
- последовательность (HMAC) кода аутентификации хэшированного сообщения.
Следующие параметры включаются в сообщение REG-RSP, если были обнаружены в REG-REQ или BS требует использования нестандартного значения параметра.
Возможности SS
BS откликается на возможности SS, только если это отражено в REG-REQ. BS откликается на возможности SS, чтобы уведомить о возможности их использования. Если BS не распознает возможность SS, она возвращает "off" в сообщении REG-RSP.
Возможности, возвращенные в REG-RSP, не будут установлены на уровне выше, чем это указано в REG-REQ. Для всех радиоканалов крайне актуальными являются соображения безопасности. Именно по этой причине в IEEE 802.16 данной проблеме уделено так много места.
Сообщения управления ключами конфиденциальности (PKM-REQ/PKM-RSP)
Управление ключами конфиденциальности ( PKM ) использует два типа ключей, запрос PKM (PKM-REQ) и отклик PKM (PKM-RSP), как это видно из табл. 8.23.
Значение типа | Имя сообщения | Описание сообщения |
---|---|---|
9 | PKM-REQ | Управляющий запрос ключа конфиденциальности [SS -> BS] |
10 | PKM-RSP | Отклик на запрос ключа конфиденциальности [SS -> BS] |
Только одно сообщение PKM вкладывается в поле данных управляющего сообщения МАС. Протокольные сообщения PKM передаются от SS к BS с использованием формата, описанного в табл. 8.24. Они передаются SS в рамках первичной фазы управляющего соединения.
Синтаксис | Размер |
---|---|
PKM-REQ_Message_Format () { | |
Тип управляющего сообщения = 9 | 8 бит |
Код | 8 бит |
Идентификатор PKM | 8 бит |
Атрибуты, закодированные в форме TLV } | перем. |
Протокольные сообщения PKM передаются от BS к SS с использованием формата, описанного в табл. 8.25. Они передаются SS в рамках первичной фазы управляющего соединения.
Синтаксис | Размер | Описание |
---|---|---|
PKM-RSP_Message_Format () { | ||
Тип управляющего сообщения = 10 | 8 бит | |
Код | 8 бит | |
Идентификатор PKM | 8 бит | |
Атрибуты, закодированные в форме TLV } | перем. |
Параметрами этих сообщений являются:
Код
Код содержит один октет и идентифицирует тип РКМ-пакета. Когда пакет приходит с неверным кодом, он молча отбрасывается. Значения кода определены в табл. 8.25.
Идентификатор PKM
Поле идентификатора содержит один октет. SS использует идентификатор при реагировании на запрос BS. SS инкрементирует поле идентификатора (по модулю 256) при отправке очередного (нового) РКМ-сообщения.
Поле идентификатора в сообщении BS PKM-RSP должно соответствовать значению идентификатора из PKM-REQ, на которое BS реагирует. Поле идентификатора в сообщении ключа шифрования трафика (ТЕК), которое не посылается в ответ на PKM-REQ, следует устанавливать равным нулю.
При получении сообщения PKM-RSP SS ассоциирует сообщение с определенной машиной состояния (например, машиной состояния авторизации в случае отклика авторизации).
SS отслеживает идентификатор своего последнего отложенного запроса авторизации. SS отбрасывает отклики авторизации и отказы авторизации с полями идентификатора, которые не соответствуют заданному отложенному запросу авторизации.
Атрибуты
PKM-атрибуты несут в себе данные, специфические для обменов аутентификации, авторизации или управления ключами между клиентом и сервером. Каждый тип PKM-пакета имеет свой собственный набор необходимых и опционных атрибутов. Если нет явного указания, порядок атрибутов в сообщении произволен. Конец списка атрибутов определяется полем LEN заголовка МАС PDU. Таблица 8.25а.
Код | Тип PKM-сообщения | Имя управляющего сообщения МАС |
---|---|---|
0-2 | зарезервировано | - |
3 | SA Add | PKM-RSP |
4 | Auth Request | PKM-REQ |
5 | Auth Reply | PKM-RSP |
6 | Auth Reject | PKM-RSP |
7 | Key Request | PKM-REQ |
8 | Key Reply | PKM-RSP |
9 | Key Reject | PKM-RSP |
10 | Auth Invalid | PKM-RSP |
11 | TEK Invalid | PKM-RSP |
12 | Authent Info | PKM-REQ |
13-255 | зарезервировано | - |
BS и SS молча отбрасывает запросы/отклики, которые не содержат полного списка необходимых атрибутов. TEK – Traffic Encryption Key.
Сообщение запроса авторизации (Auth Request)
Код = 4
Атрибуты перечислены в табл. 8.26.
Атрибут | Содержимое |
---|---|
SS-сертификат | Содержит сертификат Х.509 SS |
Возможности безопасности | Описывает запрашиваемые возможности безопасности SS |
SAID | Первичный SAID для SS, равный базовому CID |
Атрибут возможностей безопасности является составным атрибутом, описывающим запрашиваемые SS требования безопасности. Атрибут SAID содержит SAID конфиденциальности.
Сообщение отклика авторизации (Auth Reply)
Отклик авторизации посылается BS клиенту SS в ответ на запрос авторизации и содержит ключ авторизации, время жизни ключа и список дескрипторов SA, идентифицирующие первичный и статический SA. Эти данные определяют параметры доступа SS (тип, криптографический набор и т.д.). Ключ авторизации шифруется открытым ключом SS. Список дескрипторов SA включает в себя дескриптор для базового CID, сообщенный BS в соответствующем запросе Auth Request. Этот список может содержать также дескрипторы статических SAID, к которым разрешен доступ SS.
Код = 5
Атрибуты сообщения Auth Reply представлены в табл. 8.27.
Сообщение запроса ключа
Код = 7
Атрибуты сообщения запроса ключа представлены в табл. 8.28.
Атрибут | Содержимое |
---|---|
Auth-Key | Ключ авторизации, зашифрованный общедоступным ключом клиента SS |
Время жизни ключа | Время активной жизни ключа |
Порядковый номер ключа | Порядковый номер ключа авторизации |
Один или более дескрипторов SA | Каждый составной атрибут дескриптора SA специфицирует SAID и дополнительные свойства SA |
Атрибут | Содержимое |
---|---|
Порядковый номер ключа | Порядковый номер ключа авторизации |
SAID | ID ассоциации безопасности |
Дайджест HMAC | Дайджест ключевого сообщения, полученный методом SHA |
Атрибут дайджеста должен быть последним в списке атрибутов сообщения. Включение дайджеста позволяет BS аутентифицировать сообщения запроса ключа.
Сообщение отклика на запрос ключа
Код = 8
Атрибуты сообщения отклика на запрос ключа представлены в табл. 8.29.
Атрибут | Содержимое |
---|---|
Порядковый номер ключа | Порядковый номер ключа авторизации |
SAID | ID ассоциации безопасности |
TEK-параметры | Предшествующее поколение параметров ключа, соответствующих SAID |
TEK-параметры | Новое поколение параметров ключа, соответствующих SAID |
Дайджест HMAC | Дайджест ключевого сообщения, полученный методом SHA |
Атрибут параметров ТЕК является составным атрибутом, который содержит все ключевые материалы, соответствующие определенному поколению ТЕК SAID. Сюда входит ТЕК, оставшееся время жизни ключа, его порядковый номер, инициализационный вектор блочного шифра CBC.
В любой момент времени BS поддерживает два набора активных поколений ключевого материала для каждого SAID. Один набор соответствует "старому", второй набор — "новому" поколению ключевого материала. Новое поколение имеет порядковый номер ключа на 1 больше (по модулю 4), чем старое. BS рассылает клиентам SS оба поколения активного ключевого материала. Таким образом, сообщения отклика на запрос ключа содержит два атрибута ТЕК-параметров, каждый из которых содержит ключевой материал для одного из активных наборов ключевого материала SAID.
Включение дайджеста позволяет клиенту-получателю аутентифицировать сообщение ключевого отклика и гарантировать синхронизацию наборов ключей у BS и SS.