sábado, 13 de diciembre de 2008

Autenticación, Autorización y Contabilidad (AAA) en WiMAX comparación con el WiFi ..

Después de hablar acerca de la interacción entre los distintos sistemas, el aspecto de seguridad en WiMAX demuestra su importancia para garantizar la fiabilidad de la cooperación.

Mecanismos de seguridad ya se han desarrollado con madurez en el sistema WiFi. WiMAX tiene algunas similitudes con WiFi, pero sus aspectos de seguridad son más fuertes que el de WiFi. El actual estándar de seguridad Wi-Fi se especifica en IEEE 802.11i, mientras que no ha sido aplicado ampliamente, y se espera que se llevará a 802,16 control del mercado debido al alto ancho de banda y de largo alcance, además de los puntos fuertes de seguridad. Esto incluye las posibilidades de mayor QoS integrado, ancho de banda mínimo de garantías y otras mejoras en el rendimiento.

Los principales problemas con WiMAX régimen de seguridad es la autenticación y confidencialidad. Que se centra principalmente en la autenticación y autorización de WiMAX, ya que son componentes clave de cualquier solución de seguridad. 802,16 características de seguridad son más prometedoras, ya que están mejor diseñados, en comparación con los 802,11 de la norma y los órganos de WiMAX han sido proritizing opciones de seguridad desde el principio. De hecho, el estándar WiMAX se incorpora más flexible y mejor apoyo a la seguridad de las WiFi en la norma.
  • Problemas en la autenticación y autorización - EAP
El objetivo de la autenticación y autorización de las técnicas utilizadas en los sistemas de WiFi para prevenir el snooping de ID de usuario, de denegación de servicio (DoS), sin conexión ataque de diccionario, el hombre en el medio de ataque, el método de autenticación de clasificación de los ataques y romper una débil llave. El protocolo de autenticación tiene que velar por la recopilación de información sobre el usuario antes de elegir el protocolo y para autenticar a ambas partes por igual (autenticación mutua).

EAP se presenta lo que puede ofrecer un esquema de autenticación para evitar el mencionado problema. Se integra diferentes métodos de autenticación para que coincida con la naturaleza de la canal de comunicación. Estos métodos son asesorados por IEEE incluidos PKM-EAP, EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM y EAP-AKA.

WiMAX utiliza dos de estos métodos, es decir, EAP-PDM y EAP-TLS. EAP-TLS es un estándar abierto IETF y está bien soportado entre los proveedores inalámbricos. Ofrece una buena dosis de seguridad, ya que TLS es considerada la sucesora de la SSL (Secure Socket Layer) estándar. Utiliza PKI para garantizar la comunicación al servidor de autenticación RADIUS, y este hecho puede hacer que parezca como una tarea de enormes proporciones para crear. Por lo tanto, a pesar de EAP-TLS proporciona una excelente seguridad, la sobrecarga de los certificados de cliente puede ser su talón de Aquiles.

EAP-TLS es el estándar original de LAN inalámbrica protocolo de autenticación EAP. La exigencia de un cliente-lado certificado es el que da EAP-TLS de autenticación de su fuerza y pone de manifiesto la conveniencia clásico versus seguridad trade-off. Una contraseña tha thas sido comprometida no es suficiente para romper en EAP-TLS, porque los sistemas que el pirata informático todavía tiene que tener el lado del cliente certificado. Cuando el cliente del lado de los certificados están alojados en tarjetas inteligentes, esta ofrece la más segura solución de autenticación disponibles porque no hay manera de recuperar del usuario clave privada a partir de una tarjeta inteligente sin robar la tarjeta en sí. Cualquier físico robo de una tarjeta inteligente se notó de inmediato y revocada y una nueva tarjeta inteligente se publicará en breve.

PKM-EAP, por otra parte implica un sentido y sistemas de autenticación mutua.
  • Autenticación mechanisims para WiMAX
  1. Análisis de Seguridad
El PKM-EAP de WiMAX se ha introducido en una más sólida y segura. Las siguientes mejoras se han tenido en cuenta:

- La autenticación mutua se proporciona en PKMv2, lo que podría evitar "Man in the Middle" los ataques.

- La firma digital X.509 certificado que se expide es único para cada SS y no pueden ser fácilmente falsificados.

- Cada servicio tiene un dicho, si un servicio se ve comprometida, los demás servicios no se vean comprometidas.

- La duración limitada de AK proporciona periódico y los principales reautorización de refresco, lo que impide que los atacantes de tener gran cantidad de datos para llevar a cabo el criptoanálisis.

- Añadir un valor aleatorio de la SS y BS a la autorización SA es una manera de prevenir la repetición de los ataques.

- Seguridad WiMAX admite dos cifrados estándares de calidad-DES3 y AES, que son considerados seguros para el futuro previsible.

- SS puede intentar usar un caché o traspaso a transferir Master Key y evitar una completa re-autenticación.

- PKM-EAP se basa en el TLS (Transport Layer Security) estándar que utiliza la criptografía de clave pública y es muy costoso para algunos dispositivos inalámbricos. Así, cada estación base de WiMAX en ha dedicado una seguridad de alto rendimiento del procesador, lo que nos da la oportunidad de aplicar un sistema de autenticación mutua en WiMAX. En otras palabras, un protocolo de autenticación pueden diseñarse de manera que la mayoría de los procedimientos de cálculo se realizan dentro de la estación base.

Sin embargo, también hay algunos problemas conocidos que existen en la arquitectura de seguridad de WiMAX. No sólo define la forma de proteger la comunicación inalámbrica en la capa MAC, pero no ha considerado las amenazas de ataques contra toda la capa física, por ejemplo, la radio interferencia, o de manera continua el envío de paquetes. Esto podría resultar en un receptor abrumado, y, finalmente, causar una denegación de servicio (DoS) o el consumo de batería rápida. Despit las deficiencias anteriormente, la autenticación y autorización mecanismo utilizado en WiMAX es aún muy prometedor.
  • Contabilidad
La contabilidad se refiere a la gestión de la sección donde el servicio es adquirido y entregado a los empresarios y los usuarios individuales. La cuestión es que la banda ancha proveedor de servicios inalámbricos para establecer las necesidades de una instalación basada en la zona metropolitana escalable, segura de banda ancha inalámbrico se ofrece a ser wholesaled proveedor de acceso a Internet a través de socios de canal. Esto suele hacerse mediante el despliegue de bajo coste las tecnologías inalámbricas WiMAX para proporcionar servicios de datos de banda ancha que pueden personalizarse para apoyar el acceso de las viviendas, los pequeños / oficina en casa, y las empresas de clase suscriptores.

La solución incluye:

- La aplicación de la AAA especializados utilizando funciones inalámbricas routers y gateways que la interfaz con diferentes back-end de servidores RADIUS y los sistemas de contabilidad.

- La configuración de 802,16-inalámbrica basada en equipos son necesarios para ofrecer a los clientes de banda ancha con servicios de datos utilizando CPE basada en acceso inalámbrico para los usuarios finales. beneficios WiMAX se forma una escala urbana de 802,16 cobertura inalámbrica sin utilizar especializados equipos de acceso inalámbrico.

- La configuración de 802,16 proporcionar equipos inalámbricos retorno a ampliar el acceso a las telecomunicaciones y de red inalámbrica 802.16 centros y clientes.

- Habilitado soporte para múltiples mecanismo de seguridad para garantizar el cifrado y la comunicación inalámbrica mediante PPTP / MPPE, L2TP/IPSec, y protocolos de seguridad 802.1x.

- Instalación y configuración de routers, gateways, conmutadores de red, y otros equipos necesarios para garantizar escalable y fiable red de infraestructuras.

- Construcción de internet y prestación de servicios web basada en el portal de gestión de abonados funciones.

- Configuración de Windows y Linux para administrar servidores de políticas de seguridad y para proporcionar funciones de funcionamiento de la red - DHCP, DNS, VPN y WVPN terminación, enrutamiento, gestión de certificados, servidores web, y etc

- Verificación de la gama, la funcionalidad, y el volumen de ensayo de los despliegues de red inalámbrica con el fin de validar el rendimiento y la capacidad de los modelos.

- La ejecución de pruebas de software de cliente de Windows y configuraciones de red-tarjetas de interfaces para garantizar la supportability de múltiples configuraciones de cliente y el equipo; Intel, Netgear, Linksys, Proxim / Orinoco, DLink, Cisco, IBM / ActionTec, etc

- Desarrollo de especializados wireless-punto de acceso utilizando software de gestión de http y automatizada basada en CLI como interfaces necesarias que permitan la configuración remota y gestión de equipos inalámbricos.

- Desarrollo de especializados SNMP basada en la red herramientas para optimizar la dirección apuntando antenas de 802,16 durante la instalación de la premisa de cliente inalámbrico y el equipo wireles punto a punto de retorno.

- Desarrollo de la web de información accesible herramientas utilizadas para proporcionar información analítica para el rendimiento de la red de vigilancia y el suministro de la información del uso de resumen, o en una por abonado base.

- Construcción de materiales de capacitación y proporcionar capacitación a personal de apoyo de la red utilizando la vida real entornos simulados que diversos fallo de red y de escenarios de respuesta.

En conclusión, es evidente que WiMAX tiene mucho mayor seguridad que la autenticación WiFi, lo que indica WiMAX tiene el potencial para lograr un mayor éxito en el mercado de WiFi. Sin embargo, la percepción de su seguridad tendrá que ser elevado antes de que se gane la confianza de la empresa transportista y los usuarios. El reto es que el mayor alcance y ancho de banda disponible en WiMAX también aumentar el potencial de los atacantes y la impovement en los regímenes de seguridad también pueden venir a un precio, el aumento de potencia de procesamiento y la necesidad de apoyar a los certificados de clave pública.

Articulo escrito por Yuanyuan Wang.
Traducido en google.

No hay comentarios: