La sécurité en wimax
Fermé
bkjb
Messages postés
2
Date d'inscription
mardi 23 septembre 2008
Statut
Membre
Dernière intervention
23 septembre 2008
-
23 sept. 2008 à 14:52
bkjb Messages postés 2 Date d'inscription mardi 23 septembre 2008 Statut Membre Dernière intervention 23 septembre 2008 - 23 sept. 2008 à 17:07
bkjb Messages postés 2 Date d'inscription mardi 23 septembre 2008 Statut Membre Dernière intervention 23 septembre 2008 - 23 sept. 2008 à 17:07
A voir également:
- La sécurité en wimax
- Mode securite - Guide
- La base de données de sécurité du serveur n'a pas de compte d'ordinateur pour la relation ✓ - Forum Réseau
- La sécurité de votre compte a été compromise ✓ - Forum Instagram
- Associez chaque situation à l’action la plus appropriée en matière de sécurité informatique : verrouiller la session, quitter la session, ne rien faire ou éteindre l'ordinateur. - Forum MacOS
- Désactiver sécurité windows - Guide
1 réponse
tchaning
Messages postés
4533
Date d'inscription
mardi 15 juillet 2008
Statut
Membre
Dernière intervention
13 juin 2014
296
23 sept. 2008 à 15:29
23 sept. 2008 à 15:29
Le triple DES, connu pour sa lenteur et sa clé de chiffrement 64 bits, a été remplacé par AES, rapide pour le chiffrement-déchiffrement et reposant sur une clé de 128 bits. Ce format est identique au 802.11i. Cette méthode permet d'assurer à la fois la confidentialité et l'intégrité des paquets transitant entre la Subscriber Station (SS) et la Base Station (BS). Seules les trames de données sont chiffrées.
Afin d'obtenir des clés pour chiffrer et déchiffrer les trames de données, il est nécessaire d'implémenter un mécanisme de distribution des clés. PKM (Privacy Key Management) permet cela. Dans sa version initiale (PKMv1), le système repose sur RSA avec un certificat (X.509) pour chaque utilisateur. Mais il n'a pas été conçu pour permettre une authentification mutuelle. Il est donc possible d'utiliser PKM avec EAP (PKMv2) grâce à 802.16e. Avec cette implémentation, l'authentification mutuelle devient réalisable. Le protocole EAP laisse le choix de la méthode d'authentification à l'exploitant selon des contraintes liées à son architecture et à l'éditeur du matériel. Cependant, EAP-TLS et EAP-SIM se démarquent.
Afin d'obtenir des clés pour chiffrer et déchiffrer les trames de données, il est nécessaire d'implémenter un mécanisme de distribution des clés. PKM (Privacy Key Management) permet cela. Dans sa version initiale (PKMv1), le système repose sur RSA avec un certificat (X.509) pour chaque utilisateur. Mais il n'a pas été conçu pour permettre une authentification mutuelle. Il est donc possible d'utiliser PKM avec EAP (PKMv2) grâce à 802.16e. Avec cette implémentation, l'authentification mutuelle devient réalisable. Le protocole EAP laisse le choix de la méthode d'authentification à l'exploitant selon des contraintes liées à son architecture et à l'éditeur du matériel. Cependant, EAP-TLS et EAP-SIM se démarquent.
23 sept. 2008 à 17:07