Authentifizierung und Zugriffskontrolle in Wimax

Authentifizierung und Zugriffskontrolle in Wimax

Authentifizierung und Zugriffskontrolle in WiMAX

Sicherheitsarchitektur

Die Sicherheitsarchitektur von WiMAX basiert auf einem robusten Framework zur Authentifizierung und Zugriffskontrolle, das auf mehreren Ebenen operiert. Ziel ist es, unbefugten Zugriff auf das Netzwerk zu verhindern und gleichzeitig autorisierten Benutzern einen sicheren Dienstzugang zu ermöglichen.

Das Sicherheitsmodell umfasst Authentifizierung, Autorisierung, Schlüsselmanagement, Datenverschlüsselung und Schutz vor Replay- sowie Man-in-the-Middle-Angriffen.

Authentifizierungsverfahren

  • PKM (Privacy and Key Management): Das Hauptprotokoll für Authentifizierung und Schlüsselverteilung in WiMAX. Es besteht aus zwei Versionen – PKMv1 (für statische Geräte) und PKMv2 (für mobile Geräte).
  • X.509-Zertifikate: WiMAX verwendet digitale Zertifikate zur Authentifizierung von Subscriber Stations (SS) gegenüber dem Base Station (BS).
  • EAP (Extensible Authentication Protocol): Wird vor allem in PKMv2 genutzt, um flexible Authentifizierungsmethoden wie EAP-TLS, EAP-TTLS oder EAP-AKA zu unterstützen.
Komponente Funktion
Subscriber Station (SS) Initiiert Authentifizierung mit digitalem Zertifikat
Base Station (BS) Validiert Authentifizierungsinformationen und gewährt Zugriff
AAA-Server Übernimmt die eigentliche Benutzerprüfung bei EAP-basierten Methoden

Zugriffskontrolle

Die Zugriffskontrolle in WiMAX ist eng mit der Authentifizierung verknüpft und basiert auf rollenbasierten Rechten sowie dynamischer Schlüsselvergabe.

Nach erfolgreicher Authentifizierung erfolgt die Generierung und Aushandlung von Traffic Encryption Keys (TEK), die zur Verschlüsselung der Datenübertragung genutzt werden. Diese Schlüssel sind individuell und zeitlich begrenzt gültig.

  • Zugriffsrichtlinien werden durch den AAA-Server verwaltet
  • Unterstützung für Benutzerprofile und Dienstklassen
  • Verwendung von Security Associations (SA), um Datenströme abzusichern

Schlüsselmanagement und Verschlüsselung

Das PKM-Protokoll kümmert sich nicht nur um Authentifizierung, sondern auch um das Management von kryptografischen Schlüsseln. Jeder Teilnehmer erhält individuelle Schlüssel, die regelmäßig aktualisiert werden.

Schlüsseltyp Verwendung
Authorization Key (AK) Wird nach Authentifizierung generiert, Basis für weitere Schlüssel
Traffic Encryption Key (TEK) Verschlüsselt die Nutzdaten während der Verbindung
Key Encryption Key (KEK) Schützt die Übertragung von TEKs