La sécurité en wimax
bkjb
Messages postés
2
Statut
Membre
-
bkjb Messages postés 2 Statut Membre -
bkjb Messages postés 2 Statut Membre -
Bonjour,je nomme JEAN-BAPTISTE, je suis étudiant en NTIC et mon rapport porte sur LA SECURITE DU WIMAX ; j'aimerais avoir des infos sur ce thème et si possible etre en contact avec des personnes ayant une connaissance de ce sujet . merci d'avance.
A voir également:
- La sécurité en wimax
- Question de sécurité - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Mode securite - Guide
- Clé de sécurité windows 10 gratuit - Guide
- Bouton sécurité windows - Forum Windows
1 réponse
Le triple DES, connu pour sa lenteur et sa clé de chiffrement 64 bits, a été remplacé par AES, rapide pour le chiffrement-déchiffrement et reposant sur une clé de 128 bits. Ce format est identique au 802.11i. Cette méthode permet d'assurer à la fois la confidentialité et l'intégrité des paquets transitant entre la Subscriber Station (SS) et la Base Station (BS). Seules les trames de données sont chiffrées.
Afin d'obtenir des clés pour chiffrer et déchiffrer les trames de données, il est nécessaire d'implémenter un mécanisme de distribution des clés. PKM (Privacy Key Management) permet cela. Dans sa version initiale (PKMv1), le système repose sur RSA avec un certificat (X.509) pour chaque utilisateur. Mais il n'a pas été conçu pour permettre une authentification mutuelle. Il est donc possible d'utiliser PKM avec EAP (PKMv2) grâce à 802.16e. Avec cette implémentation, l'authentification mutuelle devient réalisable. Le protocole EAP laisse le choix de la méthode d'authentification à l'exploitant selon des contraintes liées à son architecture et à l'éditeur du matériel. Cependant, EAP-TLS et EAP-SIM se démarquent.
Afin d'obtenir des clés pour chiffrer et déchiffrer les trames de données, il est nécessaire d'implémenter un mécanisme de distribution des clés. PKM (Privacy Key Management) permet cela. Dans sa version initiale (PKMv1), le système repose sur RSA avec un certificat (X.509) pour chaque utilisateur. Mais il n'a pas été conçu pour permettre une authentification mutuelle. Il est donc possible d'utiliser PKM avec EAP (PKMv2) grâce à 802.16e. Avec cette implémentation, l'authentification mutuelle devient réalisable. Le protocole EAP laisse le choix de la méthode d'authentification à l'exploitant selon des contraintes liées à son architecture et à l'éditeur du matériel. Cependant, EAP-TLS et EAP-SIM se démarquent.
bkjb
Messages postés
2
Statut
Membre
bjr,merci pour ton apport mais j'aurais voulu en savoir un peu + et surtt son déploiement .