Authentifizierung und Zugriffskontrolle in WiMAX
Sicherheitsarchitektur
Die Sicherheitsarchitektur von WiMAX basiert auf einem robusten Framework zur Authentifizierung und Zugriffskontrolle, das auf mehreren Ebenen operiert. Ziel ist es, unbefugten Zugriff auf das Netzwerk zu verhindern und gleichzeitig autorisierten Benutzern einen sicheren Dienstzugang zu ermöglichen.
Das Sicherheitsmodell umfasst Authentifizierung, Autorisierung, Schlüsselmanagement, Datenverschlüsselung und Schutz vor Replay- sowie Man-in-the-Middle-Angriffen.
Authentifizierungsverfahren
- PKM (Privacy and Key Management): Das Hauptprotokoll für Authentifizierung und Schlüsselverteilung in WiMAX. Es besteht aus zwei Versionen – PKMv1 (für statische Geräte) und PKMv2 (für mobile Geräte).
- X.509-Zertifikate: WiMAX verwendet digitale Zertifikate zur Authentifizierung von Subscriber Stations (SS) gegenüber dem Base Station (BS).
- EAP (Extensible Authentication Protocol): Wird vor allem in PKMv2 genutzt, um flexible Authentifizierungsmethoden wie EAP-TLS, EAP-TTLS oder EAP-AKA zu unterstützen.
Komponente | Funktion |
---|---|
Subscriber Station (SS) | Initiiert Authentifizierung mit digitalem Zertifikat |
Base Station (BS) | Validiert Authentifizierungsinformationen und gewährt Zugriff |
AAA-Server | Übernimmt die eigentliche Benutzerprüfung bei EAP-basierten Methoden |
Zugriffskontrolle
Die Zugriffskontrolle in WiMAX ist eng mit der Authentifizierung verknüpft und basiert auf rollenbasierten Rechten sowie dynamischer Schlüsselvergabe.
Nach erfolgreicher Authentifizierung erfolgt die Generierung und Aushandlung von Traffic Encryption Keys (TEK), die zur Verschlüsselung der Datenübertragung genutzt werden. Diese Schlüssel sind individuell und zeitlich begrenzt gültig.
- Zugriffsrichtlinien werden durch den AAA-Server verwaltet
- Unterstützung für Benutzerprofile und Dienstklassen
- Verwendung von Security Associations (SA), um Datenströme abzusichern
Schlüsselmanagement und Verschlüsselung
Das PKM-Protokoll kümmert sich nicht nur um Authentifizierung, sondern auch um das Management von kryptografischen Schlüsseln. Jeder Teilnehmer erhält individuelle Schlüssel, die regelmäßig aktualisiert werden.
Schlüsseltyp | Verwendung |
---|---|
Authorization Key (AK) | Wird nach Authentifizierung generiert, Basis für weitere Schlüssel |
Traffic Encryption Key (TEK) | Verschlüsselt die Nutzdaten während der Verbindung |
Key Encryption Key (KEK) | Schützt die Übertragung von TEKs |