Authentification et contrôle d’accès dans Wimax

Authentification et Contrôle d'accès dans Wimax

Le Contrôle d'accès est le Mécanisme de Sécurit PermEttant de Garantir que Seuls Les Utilisateurs valide SONT Autorisés à Accéder au Réseau.

Sérèmes les plus Généraux, un Système de Contrôle d'accès comporte trois éléments: (1) unité quité qui suhaite obtenir l'accès: le demandeur, (2) un entité quitte qui controle la portte d'accès. : L'Authentifiant, et (3) un entité qui-décride si le de la demande La Figure Montre Une Architecture de Contrôle d'Acès TYPIQUE Utilisée par les Fournisseurs de Services. Les Systèmes de Contrôle d'accès a-t-il d'Abord été developpés pour les utilises des modems des modems, puis adaptés aux services aux grandes bandes. Les protocoles de base developpés verse les services d'Acrons commutation ppp (Protocole Point à Point) et le Service Utilisateur d'Appel à distance (rayon).

Ppp est utilisété entre le demandeur et l'authentifiant, qui est dans la plupart des cas le iterip periphérique ou le servure d'accès au réseau (nas), et radius est utilisétététété l'authentification et l'authentification. À l'origine, Ppp ne Prenait en Charge Queux Types de Schemas d'authentification: PAP (Protocole d'authentification par Mot de Passe) et Chap (Protocole d'authentification par Prix de Contact par défi), Qui ne SONT PAS TOS Deux Suffisamment Robustes pour les utilisés dans les Systèmes sans fil. Des Schemas d'authentification plus les securisés peuvent d'être pris en charge par ppp en utilisant eap (protocole d'authentification extensible).

Protocole d'authentification extensible

EAP, Un Cadre Flexible Créé par l'iETf (RFC 3748), Permet L'Échange de Protooles d'authentification Arbitraires et Compliques Entre le DemandEur et le Service d'authentification. EAP EST UNE SIMPLE ENCAPSOLATION QUI Peut s'exésécuter non seulement sur ppp mais également sur n'importe quelle liaison, y compris la liaison wimax. LA Figure illustre le came EAP. EAP comprend un ensemble de messages de négociation échanges entre le client et le servant de l'authentification. Le protocole définit un ensemble de messages de requête et de Réponse, curseurs l'authentificateur Envoie des Requêtes au Service d'authentification; en fonction des réponses, l'accès au client peut Être accordé ou refus. Le protocole attribue des codes de type à divers divers Méthodes d'authentification et décègue lache de prouver l'identi de l'utilité Utilisateur ou D'UN APPAREIL.

Un certain Nombre de Méthodes EAP ONT DÉJà été Définies pour Prendre en Charge L'Authentification, en Utilisant Fermed Informations d'identification, te dit que les MOTS de Pase, des certificats, des jetons et des cartes à puce. Par Exemple, EAP Protégé (Peap) Définit une Méthode EAP Basée sur un Mot de Passe, EAP-TRANSPORT-LAYER SECURITY (EAP-TLS) Définit une Méthode Eap Basée sur un certificat et eap-siap (Module D'identi de L ' abonné) définit une méthode eap basée sur une carte sim. méthode. EAP-TLS FOURNITE UNNIFICATION MUTUELLE FORTE, CAR IL S'APPUIE SUR des Certificats à la Fois Sur le RÉSEAU et sur le terminal de l'Abonné.

Dans les Systèmes Wimax, EAP s'exésécute de la ms à la bs via le protocole de sécuré pkmv2 (gestion de la clés de confidentialité) DÉFINI dans l'interface Aérinne IEEE 802.16E-2005. Si l'authentifiant ne se trouble pas dans les bs, la bs reaie le protocole d'authentification à l'authentifiant dans le RÉASEAU DE Service d'accès (asn). De l'authentification au service d'authentification, eap est transmis via le rayon.