
L'interfonctionnement de la 3G et de la technique WLAN fournit une solution de connectivité parfaite en termes de débit de données, de coût de service et de couverture de zone. Cependant, le transfert vertical (VH) du 3G vers le WLAN et le transfert horizontal (HH) entre les domaines WLAN présentent un défi de sécurité supplémentaire. Le transfert V/H doit être rapide et sécurisé sans affecter la sécurité dans les deux réseaux. Plusieurs méthodes d'authentification ont été proposées pour sécuriser le VH et le HH. L'accord de clé de protocole d'authentification extensible (EAP-AKA) est le protocole d'authentification adopté par le 3rd Generation Partnership Project (3GPP) pour authentifier l'équipement utilisateur par les réseaux domestiques 3G. Le protocole EAP-AKA souffre de plusieurs faiblesses, telles que l'affichage de l'identité de l'utilisateur et un délai d'authentification élevé. Dans cette étude, nous proposons une nouvelle méthode d'authentification simplifiée et un accord de clé pour les transferts verticaux et horizontaux basés sur la méthode existante EAP-AKA.L' analyse des performances de la méthode proposée montre des résultats supérieurs par rapport à la méthode EAP-AKA existante en termes de consommation de bande passante, de coût de signalisation et de délai d'authentification. La propriété de sécurité de la nouvelle méthode est vérifiée par en utilisant l'analyseur de sécurité formel Automated Validation of Internet Security Protocols and Applications (AVISPA), qui a un grand talent pour trouver automatiquement les attaques potentielles dans les protocoles de sécurité.
El interfuncionamiento de la técnica 3G y la WLAN proporciona una solución de conectividad perfecta en términos de velocidad de datos, costo del servicio y cobertura del área. Sin embargo, el traspaso vertical (VH) de la 3G a la WLAN y el traspaso horizontal (HH) entre dominios WLAN presentan un desafío de seguridad adicional. El traspaso V/H debe ser rápido y seguro sin afectar la seguridad en ambas redes. Se han propuesto varios métodos de autenticación para asegurar el VH y el HH. El Acuerdo de clave de protocolo de autenticación extensible (EAP-AKA) es el protocolo de autenticación adoptado por el Proyecto de Asociación de 3ª Generación (3GPP) para autenticar el Equipo de Usuario por las Redes Domésticas 3G. El protocolo EAP-AKA sufre de varias debilidades, como la visualización de la identidad del usuario y el alto retardo de autenticación. En este estudio proponemos un nuevo método de autenticación simplificado y un acuerdo de claves para los traspasos verticales y horizontales basados en el método EAP-AKA.El análisis de rendimiento del método propuesto muestra resultados superiores en comparación con el método EAP-AKA existente en términos de consumo de ancho de banda, costo de señalización y retardo de autenticación. La propiedad de seguridad del nuevo método es verificada por utilizando el analizador de seguridad formal Automated Validation of Internet Security Protocols and Applications (AVISPA) que tiene un gran talento para encontrar posibles ataques automáticamente en los protocolos de seguridad.
The interworking of the 3G and the WLAN technique provides a perfect connectivity solution in terms of data rate, service cost and area coverage.However the Vertical Handover (VH) from the 3G to WLAN and the Horizontal Handover (HH) between WLAN domains present an additional security challenge.The V/H handover must be fast and secure without impacting the security in both networks.Several authentication methods have been proposed to secure the VH and HH.The Extensible Authentication Protocol Key Agreement (EAP-AKA) is the authentication protocol adopted by the 3rd Generation Partnership Project (3GPP) to authenticate User Equipment by the 3G Home Networks.The EAP-AKA protocol suffers from several weaknesses, such as user identity display and high authentication delay.In this study we propose a new simplify authentication method and key agreement for vertical and horizontal handovers based on the existed method EAP-AKA.Performances analysis of the proposed method show superior results in comparison to the existing EAP-AKA method in terms of bandwidth consumption, signaling cost and authentication delay.The security property of the new method is verified by using the formal security analyzer Automated Validation of Internet Security Protocols and Applications (AVISPA) which has a high talent in finding potential attacks automatically in security protocols.
يوفر العمل البيني لتقنية 3G و WLAN حلاً مثاليًا للاتصال من حيث معدل البيانات وتكلفة الخدمة وتغطية المنطقة. ومع ذلك، فإن التسليم الرأسي (VH) من 3G إلى WLAN والتسليم الأفقي (HH) بين نطاقات WLAN يمثلان تحديًا أمنيًا إضافيًا. يجب أن يكون تسليم V/H سريعًا وآمنًا دون التأثير على الأمن في كلتا الشبكتين. تم اقتراح العديد من طرق المصادقة لتأمين VH و HH. الاتفاقية الرئيسية لبروتوكول المصادقة القابلة للتوسيع (EAP - AKA) هو بروتوكول المصادقة المعتمد من قبل مشروع شراكة الجيل الثالث (3GPP) لمصادقة معدات المستخدم بواسطة شبكات الجيل الثالث الرئيسية. يعاني بروتوكول EAP - AKA من العديد من نقاط الضعف، مثل عرض هوية المستخدم وتأخير المصادقة العالي. نقترح في هذه الدراسة طريقة مصادقة مبسطة جديدة واتفاقية رئيسية لعمليات التسليم الرأسية والأفقية بناءً على الطريقة الموجودة EAP - AKA. يُظهر تحليل الأداء للطريقة المقترحة نتائج متفوقة مقارنة بطريقة EAP - AKA الحالية من حيث استهلاك عرض النطاق الترددي وتكلفة الإشارة وتأخير المصادقة. يتم التحقق من الخاصية الأمنية للطريقة الجديدة من خلال باستخدام محلل الأمان الرسمي التحقق الآلي من بروتوكولات وتطبيقات أمن الإنترنت (AVISPA) الذي يتمتع بموهبة عالية في العثور على الهجمات المحتملة تلقائيًا في بروتوكولات الأمان.
Handover, Computer Networks and Communications, Remote User Authentication, AKA, Library science, Engineering, Artificial Intelligence, Computer security, FOS: Electrical engineering, electronic engineering, information engineering, Vertical Handover, Electrical and Electronic Engineering, Security Protocols for Authentication and Key Exchange, Lightweight Extensible Authentication Protocol, Authentication, IEEE 802.11, Computer network, Advanced Cryptographic Schemes and Protocols, Computer science, Wireless Mobility and Network Handoff Management, Authentication (law), Computer Science, Physical Sciences, Handoff Decision Algorithms, Authentication protocol
Handover, Computer Networks and Communications, Remote User Authentication, AKA, Library science, Engineering, Artificial Intelligence, Computer security, FOS: Electrical engineering, electronic engineering, information engineering, Vertical Handover, Electrical and Electronic Engineering, Security Protocols for Authentication and Key Exchange, Lightweight Extensible Authentication Protocol, Authentication, IEEE 802.11, Computer network, Advanced Cryptographic Schemes and Protocols, Computer science, Wireless Mobility and Network Handoff Management, Authentication (law), Computer Science, Physical Sciences, Handoff Decision Algorithms, Authentication protocol
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 3 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
