35.3. Autentifikatsiya Autentifikatsiya axborotni jo‘natuvchi va oluvchining shaxsini
tasdiqlash vositasi sifatida xizmat qiladi. IEEE 802.16e standarti-
da PKM
(ingl. Privacy and Key Management) kalitlarni boshqarish
va konfidensialligi protokoli qo‘llangan. U quyidagi uchta turdagi
autentifikatsiyani qo‘llab-quvvatlaydi:
• RSA (yaratuvchilarning inglizcha familiyalaridan Rivest,
Shamir i Adleman) ochiq kalitli kriptografik algoritmiga asoslan-
gan autentifikatsiya, raqamli sertifikatlarni, X.509 protokolni va
bevosita RSA- shifrlashni ishlatadi;
• kengaytiriladigan EAP
(ingl. Extensible Authentication Proto- col) protokolga asoslangan autentifikatsiya. Opsional qo‘llaniladi:
• EAP protokoli qo‘llanilganidan keyin RSA algoritmi ishlati-
lishiga asoslangan autentifikatsiya.
PKM protokoli avtorizatsiya kaliti (MK) deyiladigan umumiy
kalitni TS va AU orasiga o‘rnatadi. TS va AU orasida umumiy
MK o‘rnatilishi bilanoq, kalitlarni shifrlash kaliti (KSHK) foy-
dalanishdan chiqariladi va trafikni shifrlash kalitlarini (TSHK)
keyingi almashtirilishida shifrlash uchun qo‘llaniladi. Auten-
tifikatsiya ochiq kalitlarni almashtirish protokolidan foydalanish
yo‘li bilan ishlatiladi, bunda faqat autentifikatsiya emas, shifrlash
kalitlarini yaratish ham ta’minlanadi. Ochiq kalitlarni almashti-
rish sxemalarida har bir qatnashuvchi ochiq va xususiy (yopiq)
495
kalitlarga ega bo‘lishi kerak. Ochiq kalit barchaga ma’lum, xusu-
siy kalit esa maxfiy saqlanadi.
RSA algoritmiga asoslangan autentifikatsiyada TS AUni uni
ishlab chiqaruvchisi yaratgan X.509 protokoli ulkan raqamli ser-
tifikati bo‘yicha autentifikatsiyalaydi. Bu sertifikat AU ochiq kaliti
va uning MAS manzilidan tashkil topgan. MKga zarurat bo‘lganda
AU o‘z raqamli sertifikatini TSga yuboradi, TS sertifikatni tekshi-
radi va haqiqiyligi tasdiqlansa, MKni shifrlash uchun tekshirilgan
ochiq kalitni qayta AUga uzatadi. RSA autentifikatsiyadan foyda-
lanadigan barcha tayanch stansiyalar zavodda o‘rnatilgan xususiy/
ochiq kalitlar juftligiga (yoki bu kalitlarni dinamik gene ratsiyalash
uchun algoritmga) va X.509 raqamli sertifikatga ega bo‘ladi.
EAP protokoliga asosalangan autentifikatsiyadan foydalanishda
AU operator ulkan faktori (omili), masalan SIM-karta orqali yoki
yuqorida bayon etilganidek, X.509 raqamli sertifikat orqali auten-
tifikatsiyalanadi. EAP autentifikatsiyalash protokoli simsiz tarmoq
infratuzilmasi elementlarini va foydalanuvchilarini shifrlash ka-
litlarini dinamik generatsiyalash imkoniyatli markazlashtirilgan
autentifikatsiyani qo‘llab-quvvatlaydi.
Autentifikatsiyalashtirish usulini tanlash quyidagi tarzda opera-
tor tomonidan EAP protokolini tanlashga bog‘liq:
• EAP-AKA
(ingl. Authentication and Key Agreement) – ka-
litlarni autentifikatsiyalash va moslashtirish, SIM-kartalardan
foydalanishga asoslangan;
• EAP-TLS
(ingl. Transport Layer Sekurity) – transport da-
rajasidagi xavfsizlik, X.509 raqamli sertifikatlari asosida auten-
tifikatsiyalash uchun foydalaniladi;
• EAP-TTLS
(ingl. Tunneled Transport Layer Sekurity) – trans-
port darajasidagi tunellashtirilishli xavfsizlik, MS-CHAPv2
(ingl. Microsoft-Challenge Handshake Authentication Protocol) protoko-
lidan foydalanishga asoslangan.
Keyin TS mos abonentga (va AUga) xizmatlarni qo‘yadi va mos
ravishda abonentga ruxsat etilgan xizmatlar ro‘yxatini aniqlaydi.
Shunday qilib, KA orqali almashtirish bilan TS abonentni va
496
uning uchun ruxsat etilgan xizmatlarni identifikatsiyalaydi.
Autentifikatsiya ikki turda mavjud: