Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_dect.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
398.34 Кб
Скачать

2.9 Прописка

Прописка- це процес, завдяки якому система допускає конкретний мобільний DECT-термінал до обслуговування.

Оператор мережі або сервіс-провайдер забезпечує користувача АРБ секретним ключем прописки (PIN-кодом), що повинен бути введений як у БРБ, так і в АРБ до початку процедури. До того, як термінал ініціює процедуру фактичної прописки, він повинен також знати ідентифікацію БРБ, у якій він повинен прописатися (з розумінь захищеності область прописки може бути обмежена навіть однію виділеною (малопотужню) БРБ системою). Час проведення процедури звичайно обмежено, і ключ прописки може бути застосований тільки один раз, це робиться спеціально для того, щоб мінімізувати ризик несанкціонованого використання.

Прописка в DECT може здійснюватися "через ефір", після встановлення радіозв'язку з двох сторін відбувається перевірка того, чи використовується той самий ключ прописки. Відбувається обмін ідентифікаційною інформацією, і обидві сторони прораховують секретний аутентифікаційний ключ, що використовується для аутентифікації при кожному встановленні зв'язку. Секретний ключ аутентифікації не передається через ефір.

Мобільний DECT-термінал може бути прописаний на декількох базових станціях. При кожному сеансі прописки, АРБ прораховує новий ключ аутентифікації, прив'язаний до мережі, у яку він прописується. Нові ключі і нова інформація ідентифікації мережі додаються до списку, що зберігається в АРБ, і використовується в процесі з'єднання. Термінали можуть підключитися тільки до тієї мережі, до якої в них є права доступу (інформація ідентифікації мережі зберігається в списку).

2.10 Аутентифікація

В процесі аутентифікації любого рівня використовується криптографічна процедура «запит -відповідь», яка дозволяє вияснити чи відомий аутентифікаційний ключ на перевіряючій стороні.

Аутентифікація АРБ дозволяє запобігти його неправомірне використання (наприклад, з метою уникнути оплати послуги) або виключити можливість підключення вкраденої або незареєстрованої АРБ. Аутентифікація проходить за ініціативою БРБ при кожній спробі встановлення з'єднання (вхідного чи вихідного), а також під час сеансу зв'язку. Спочатку БРБ формує і передає запит, який містить деякий постійний або не часто змінний параметр (64 біти), і випадкове число (64 біти), згенероване для даної сесії.

Після цього в БРБ і АРБ за однаковими алгоритмами з використанням аутентифікаційного ключа К вираховується так звана аутентифікаційна відповідь (32 біти). Ця порахована (очікувана) відповідь в БРБ зрівнюється з прийнятою від АРБ, і при співпадінні результатів вважається що аутентифікація АРБ пройшла успішно.

Аутентифікація БРБ - виключає можливість неправомірного використання станції. За допомогою цієї процедури забезпечується захист службової інформації (наприклад, данних про користувача), яка зберігається в АРБ і оновлюється по команді з БРБ. Крім того, блокується загроза перенаправлення викликів абонентів і користувацьких даних з метою їх перехоплення. Алгоритм аутентифікації БРБ аналогічний послідовності дій при аутентифікації АРБ.

Взаємна аутентифікація може здійснюватися двома способами:

  • При прямому методі послідовно проводяться дві процедури аутентифікації АРБ і БРБ.

  • Непрямий метод, в одному випадку це комбінація двох процедур - аутентифікації АРБ і

шифрування даних (оскільки для шифрування інформації необхідно знати аутентифікаційний ключ К), а в другому випадку - шифрування даних з використанням статичного ключа SCK (Static Cipher Key), який є відомий для обох станцій.

Аутентифікація користувача дозволяє вияснити, чи знає користувач АРБ свій персональний ідентифікатор. Процедура ініціюється БРБ на початку виклику і може бути активована під час сеансу зв'язку. Після того як користувач вручну набере свій персональний ідентифікатор UPI (User Personal Identity), і в АРБ за його допомогою буде вирахуваний аутентифікаційний ключ К, проходить процедура, аналогічна до послідовності дій при аутентифікації АРБ.

У всіх описаних процедурах аутентифікаційна відповідь вираховується по аутентифікаційному запиту, а також ключ аутентифікації К у відповідності з стандартним алгоритмом (DS^A-DECT Standard Authentication Algorithm) або будь яким іншим алгоритмом, що відповідає вимогам з безпеки зв'язку. Алгоритм DSAA являється конфіденційною інформацією і поставляється по контракту з ETS1. Використання іншого алгоритму буде обмежувати можливості абонентських станцій, так як з'являться труднощі при роумінгу в мережах публічного використання DECT.

Аутентифікаційний ключ К являється похідною від двох величин або їх комбінації, приведених нижче. Абонентський Аутентифікаційний ключ UAK (User Authentication Key) довжиною до 128 біт. UAK є унікальною величиною, яка знаходиться в реєстраційних даних користувача. Він зберігається в пам'яті абонентської станції або вводиться вручну, коли треба провести процедуру аутентифікації.

Слід зазначити, що немає принципового значення між параметрами UAK і АРБ. Останні зазвичай використовуються в тих випадках, коли потрібна доволі часта процедура зміни аутентифікаційного ключа. Персональний ідентифікатор користувача UPI (User Personal Identity) довжиною 16-32 біти UPI не записується в пам'яті абонентської станції, а вводиться вручну, коли треба провести процедуру аутентифікації. Ідентифікатор UPI завжди використовується разом з ключем UAK.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]