Ayuda
Ir al contenido

Dialnet


Análisis del algoritmo de seguridad en redes wimax

  • Autores: Amelia C. Colina S., Steve Nuñez
  • Localización: Télématique: Revista Electrónica de Estudios Telemáticos, ISSN-e 1856-4194, Vol. 6, Nº. 1, 2007, págs. 239-259
  • Idioma: español
  • Enlaces
  • Resumen
    • español

      El presente trabajo de investigación se basa en analizar las vulnerabilidades del algoritmo de seguridad de las redes inalámbricas 802.16x (Wimax), para determinar las debilidades establecidas en el nivel de control de acceso MAC. Los defectos más obvios sobre el diseño de IEEE 802.16 son la carencia de definiciones explícitas en cuanto la autorización SA, significando que nunca recibe los mismos datos SA, la necesidad de la legitimación mutua puesto que las amenazas contra los datos SA se aplican directamente sobre la BS y la única manera de proteger al cliente contra la falsificación es sustituir el esquema de autentificación del estándar por uno que proporcione autentificación de la BS y de las asociaciones de seguridad SA. La metodología de investigación se encuentra enmarcada dentro del tipo de estudio de campo y su diseño se considera no experimental. Se concluyó que insertando valores aleatorios a las identificaciones de los certificados digitales de la BS y la SS, se mejora considerablemente la probabilidad de generar falsificaciones de BS y SS autorizadas, ya que anteriormente eran fácilmente detectados y reutilizados. Asimismo generar la llave HMAC con los valores de las llaves del downlink y el unplink se garantiza que únicamente las SS y BS que conocen el AK pueden descifrar la llave y construir el intercambio de mensaje de manera correcta.

    • English

      The present work of investigation this based on the analysis of the vulnerabilities of the algorithm of security of the radio networks 802.16x (Wimax), to aim to determine the weaknesses established in the level of control of access MAC. The obvious defects but on the design of IEEE 802,16 are the deficiency of explicit definitions as soon as the authorization SA, meaning that never receive data SA such, the necessity of the mutual authentication since the threats against data SA are directly applied on the BS and the only way to protect to the client against the falsification are to replace the scheme of authentication of the standard by which it provides authentication of the BS and the associations of security SA. The investigation methodology is framed within the type of field study and its design is considered no experimental. One concluded that inserting random values to the identifications of digital certificates of the BS and the SS, considerably improves the probability of generating falsifications of authorized BS and SS, since previously easily they were detected and reused. Also to generate key HMAC with the values of the keys of downlink and unplink is guaranteed that solely the SS and BS that know the AK can decipher the key and construct the interchange of message of correct way.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno