Raqamli mobil aloqa



Yüklə 8,51 Mb.
Pdf görüntüsü
səhifə267/289
tarix06.12.2023
ölçüsü8,51 Mb.
#138442
1   ...   263   264   265   266   267   268   269   270   ...   289
Raqamli mobil aloqa

35.3. Autentifikatsiya
Autentifikatsiya axborotni jo‘natuvchi va oluvchining shaxsini 
tasdiqlash vositasi sifatida xizmat qiladi. IEEE 802.16e standarti-
da PKM 
(ingl. Privacy and Key Management)
kalitlarni boshqarish 
va konfidensialligi protokoli qo‘llangan. U quyidagi uchta turdagi 
autentifikatsiyani qo‘llab-quvvatlaydi:

RSA (yaratuvchilarning inglizcha familiyalaridan Rivest, 
Shamir i Adleman) ochiq kalitli kriptografik algoritmiga asoslan-
gan autentifikatsiya, raqamli sertifikatlarni, X.509 protokolni va 
bevosita RSA- shifrlashni ishlatadi;

kengaytiriladigan EAP 
(ingl. Extensible Authentication Proto-
col)
protokolga asoslangan autentifikatsiya. Opsional qo‘llaniladi:

EAP protokoli qo‘llanilganidan keyin RSA algoritmi ishlati-
lishiga asoslangan autentifikatsiya.
PKM protokoli avtorizatsiya kaliti (MK) deyiladigan umumiy 
kalitni TS va AU orasiga o‘rnatadi. TS va AU orasida umumiy 
MK o‘rnatilishi bilanoq, kalitlarni shifrlash kaliti (KSHK) foy-
dalanishdan chiqariladi va trafikni shifrlash kalitlarini (TSHK) 
keyingi almashtirilishida shifrlash uchun qo‘llaniladi. Auten-
tifikatsiya ochiq kalitlarni almashtirish protokolidan foydalanish 
yo‘li bilan ishlatiladi, bunda faqat autentifikatsiya emas, shifrlash 
kalitlarini yaratish ham ta’minlanadi. Ochiq kalitlarni almashti-
rish sxemalarida har bir qatnashuvchi ochiq va xususiy (yopiq) 


495
kalitlarga ega bo‘lishi kerak. Ochiq kalit barchaga ma’lum, xusu-
siy kalit esa maxfiy saqlanadi.
RSA algoritmiga asoslangan autentifikatsiyada TS AUni uni 
ishlab chiqaruvchisi yaratgan X.509 protokoli ulkan raqamli ser-
tifikati bo‘yicha autentifikatsiyalaydi. Bu sertifikat AU ochiq kaliti 
va uning MAS manzilidan tashkil topgan. MKga zarurat bo‘lganda 
AU o‘z raqamli sertifikatini TSga yuboradi, TS sertifikatni tekshi-
radi va haqiqiyligi tasdiqlansa, MKni shifrlash uchun tekshirilgan 
ochiq kalitni qayta AUga uzatadi. RSA autentifikatsiyadan foyda-
lanadigan barcha tayanch stansiyalar zavodda o‘rnatilgan xususiy/
ochiq kalitlar juftligiga (yoki bu kalitlarni dinamik gene ratsiyalash 
uchun algoritmga) va X.509 raqamli sertifikatga ega bo‘ladi.
EAP protokoliga asosalangan autentifikatsiyadan foydalanishda 
AU operator ulkan faktori (omili), masalan SIM-karta orqali yoki 
yuqorida bayon etilganidek, X.509 raqamli sertifikat orqali auten-
tifikatsiyalanadi. EAP autentifikatsiyalash protokoli simsiz tarmoq 
infratuzilmasi elementlarini va foydalanuvchilarini shifrlash ka-
litlarini dinamik generatsiyalash imkoniyatli markazlashtirilgan 
autentifikatsiyani qo‘llab-quvvatlaydi.
Autentifikatsiyalashtirish usulini tanlash quyidagi tarzda opera-
tor tomonidan EAP protokolini tanlashga bog‘liq:

EAP-AKA 
(ingl. Authentication and Key Agreement)
– ka-
litlarni autentifikatsiyalash va moslashtirish, SIM-kartalardan 
foydalanishga asoslangan;

EAP-TLS 
(ingl. Transport Layer Sekurity)
– transport da-
rajasidagi xavfsizlik, X.509 raqamli sertifikatlari asosida auten-
tifikatsiyalash uchun foydalaniladi;

EAP-TTLS 
(ingl. Tunneled Transport Layer Sekurity)
– trans-
port darajasidagi tunellashtirilishli xavfsizlik, MS-CHAPv2 
(ingl. 
Microsoft-Challenge Handshake Authentication Protocol)
protoko-
lidan foydalanishga asoslangan.
Keyin TS mos abonentga (va AUga) xizmatlarni qo‘yadi va mos 
ravishda abonentga ruxsat etilgan xizmatlar ro‘yxatini aniqlaydi. 
Shunday qilib, KA orqali almashtirish bilan TS abonentni va 


496
uning uchun ruxsat etilgan xizmatlarni identifikatsiyalaydi.
Autentifikatsiya ikki turda mavjud:

Yüklə 8,51 Mb.

Dostları ilə paylaş:
1   ...   263   264   265   266   267   268   269   270   ...   289




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin