Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++++++++++Семенов Ю.doc
Скачиваний:
6
Добавлен:
01.03.2025
Размер:
12.27 Mб
Скачать

10. Сообщение отклика регистрации reg-rsp

Сообщение REG-RSP посылается BS в ответ на запрос REG-REQ, формат этого запроса описан в таблице 23.

Таблица 23. Формат сообщения REG-RSP

Синтаксис

Размер

Описание

REG-RSP_Message_Format () {

 

 

Тип управляющего сообщения = 7

8 бит

 

Отклик

8 бит

 

Данные, закодированные в форме TLV

перем.

 

}

 

 

BS генерирует REG-RSP, которые содержат в себе следующие параметры:

CID (в общем заголовке МАС)

CID является в общем заголовке МАС является CID первичного управления для данной SS.

Отклик

Однобайтовый код, принимающий значение:

0 = ok

1 = неудача аутентификации сообщения

В сообщения REG-RSP включаются следующие параметры:

Версия МАС

Вторичный CID управления

Последовательность (HMAC) кода аутентификации хэшированного сообщения

Следующие параметры включаются в сообщение REG-RSP, если были обнаружены в REG-REQ или BS требует использования нестандартного значения параметра:

Возможности ss

BS откликается на возможности SS (только если они это отражено в REG-REQ). BS откликается на возможности SS для того чтобы уведомить о возможности их использования. Если BS не распознает возможность SS, она возвращает “off” в сообщении REG-RSP.

Возможности возвращенные в REG-RSP не будут установлены на уровне выше, чем это указано в REG-REQ.

Следующие параметры могут быть включены в REG-RSP:

Расширения, специфические для производителя.

11. Сообщения управления ключами конфиденциальности (pkm-req/pkm-rsp)

Управление ключами конфиденциальности (PKM) использует два типа ключей, запрос PKM (PKM-REQ) и отклик PKM (PKM-RSP), как это видно из табл. 24.

Таблица 24. Формат сообщения PKM-REQ/PKM- RSP

Значение типа

Имя сообщения

Описание сообщения

9

PKM-REQ

Управляющий запрос ключа конфиденциальности [SS -> BS]

10

PKM-RSP

Отклик на запрос ключа конфиденциальности [SS -> BS]

Только одно сообщение PKM вкладывается в поле данных управляющего сообщения МАС. Протокольные сообщения PKM передаются от SS к BS с использованием формата, описанного в табл. 25. Они передаются SS в рамках первичной фазы управляющего соединения.

Таблица 25. Формат протокольных сообщений PKM

Синтаксис

Размер

Описание

PKM-REQ_Message_Format() {

 

 

Тип управляющего сообщения = 9

8 бит

 

Код

8 бит

 

Идентификатор PKM

8 бит

 

Атрибуты, закодированные в форме TLV

перем.

 

}

 

 

Протокольные сообщения PKM передаются от BS к SS с использованием формата, описанного в табл. 26. Они передаются SS в рамках первичной фазы управляющего соединения.

Таблица 26. Формат сообщения PKM

Синтаксис

Размер

Описание

PKM-RSP_Message_Format () {

 

 

Тип управляющего сообщения = 10

8 бит

 

Код

8 бит

 

Идентификатор PKM

8 бит

 

Атрибуты, закодированные в форме TLV

перем.

 

}

 

 

Параметрами этих сообщений являются:

Код

Код содержит один октет и идентифицирует тип РКМ-пакета. Когда пакет приходит с неверным кодом, он молча отбрасывается. Значения кода определены в табл 27.

Идентификатор PKM

Поле идентификатора содержит один октет. SS использует идентификатор при реагировании на запрос BS. SS инкрементирует поле идентификатора (по модулю 256) при отправке очередного (нового) РКМ-сообщения. Новым сообщением может быть запрос аутентификации или запрос ключа, которые не являются повторами передачи при таймауте. Поле идентификатора в информационных сообщениях аутентификации, которые не предполагаю последующих откликов, устанавливается равным нулю.

Поле идентификатора в сообщении BS PKM-RSP должно соответствовать значению идентификатора из PKM-REQ, на которое BS реагирует. Поле идентификатора в сообщении ключа шифрования трафика (ТЕК), которое не посылается в ответ на PKM-REQ, следует устанавливать равным нулю.

При получении сообщения PKM-RSP SS ассоциирует сообщение с определенной машиной состояния (например, машиной состояния авторизации в случае отклика авторизации).

SS отслеживает идентификатор своего последнего отложенного запроса авторизации. SS отбрасывает отклики авторизации и отказы авторизации с полями идентификатора, которые не соответствуют заданному отложенному запросу авторизации.

SS отслеживает также идентификатор своего последнего отложенного запроса ключа для каждой ассоциации безопасности (SA). SS отбросит сообщение KEY Reply и Key Reject с не соответствующими запросу значениями идентификатора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]