Đề tài Nghiên cứu lớp Điều khiển truy nhập môi trường MAC trong công nghệ WIMAX

MỞ ĐẦU Xu hướng phát triển của các mạng thế hệ sau được đặc trưng bởi khả năng hội tụ, tốc độ dữ liệu cao, hỗ trợ nhiều mức chất lượng dịch vụ (QoS) đi đôi với khả năng di động bên trong mạng hoặc giữa các mạng sử dụng các công nghệ khác nhau và giữa các nhà cung cấp dịch vụ với nhau. Một khía cạnh quan trọng trong xu hướng phát triển đó là việc chuẩn hóa, cho phép xây dựng kiểu mạng độc lập với thiết bị và khả năng tương tác giữa các kiểu mạng khác nhau ở mức cao. Một công nghệ đang được phát triển đáp ứng được những đặc tính kể trên, được chuẩn hóa bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers) đó là công nghệ IEEE 802.16, thường được gọi là công nghệ WiMAX. WiMAX được thiết kế nhằm mục đích bổ sung vào các công nghệ truy cập không dây hiện tại với ưu điểm tốc độ dữ liệu cao, hỗ trợ QoS linh hoạt, phạm vi phủ sóng rộng và chi phí triển khai thấp trong phạm vi vùng đô thị MAN (Metropolian Access Network). Đồ án này tập trung vào việc nghiên cứu lớp Điều khiển truy nhập môi trường MAC trong công nghệ WIMAX. Đồ án sẽ trình bày những vấn đề cơ bản nhất về công nghệ WiMAX như các chuẩn WiMAX, các kỹ thuật được ứng dụng trong WiMAX, mô hình phân lớp và bảo mật trong WiMAX. Ngoài ra, đồ án cũng giới thiệu một mô hình mô phỏng hoạt động của hệ thống WiMAX nhằm mục đích làm rõ quá trình làm việc của hệ thống WiMAX. Đồ án bao gồm 5 chương như sau: Chương 1: Giới thiệu chung về WiMAX. Chương 2: Các kỹ thuật được sử dụng trong WiMAX. Chương 3: Kiến trúc mạng truy cập WiMAX Chương 4: Kiến trúc bảo mật chuẩn IEEE 802.16. Chương 5: Mô phỏng hoạt động hệ thống WiMAX. MỤC LỤC Nội dung Trang MỤC LỤC CÁC HÌNH VẼ MỤC LỤC CÁC BẢNG CÁC TỪ VIẾT TẮT MỞ ĐẦU Chương 1: GIỚI THIỆU CHUNG VỀ WiMAX 1.1. Giới thiệu chương 1 1.2. Khái niệm 1 1.3. Các chuẩn của WiMAX 5 1.3.1. Chuẩn IEEE 802.16 – 2001 5 1.3.2. Chuẩn IEEE 802.16a 5 1.3.3. Chuẩn IEEE 802.16 – 2004 6 1.3.4. Chuẩn IEEE 802.16e 6 1.4. Phổ WiMAX 8 1.4.1. Băng tần đăng ký 8 1.4.2. Băng tần không đăng ký 5GHz 9 1.5. Truyền sóng 9 1.6. Ưu điểm và nhược điểm của WiMAX 12 1.7. Tình hình triển khai WiMAX 14 1.7.1. Tình hình triển khai WiMAX trên thế giới 14 1.7.2. Tình hình triển khai WiMAX thử nghiệm tại Việt Nam 14 1.8. Kết luận chương 15 Chương 2: CÁC KỸ THUẬT ĐƯỢC SỬ DỤNG TRONG WiMAX 2.1. Giới thiệu chương 16 2.2. Kỹ thuật OFDM 17 2.2.1. Khái niệm 17 2.2.2. Sơ đồ khối OFDM 18 2.2.3. Chuỗi bảo vệ trong hệ thống OFDM 19 2.2.4. Nguyên tắc giải điều chế OFDM 21 2.2.5. Các ưu và nhược điểm của kĩ thuật OFDM 21 2.3. Kỹ thuật OFDMA 23 2.3.1. Khái niệm 23 2.3.2. Đặc điểm 23 2.3.3. OFDMA nhảy tần 24 2.3.4. Hệ thống OFDMA 26 2.4. Điều chế thích nghi 27 2.5. Công nghệ sửa lỗi 28 2.6. Điều khiển công suất 28 2.7. Các công nghệ anten tiên tiến 28 2.7.1. Phân tập thu và phát 29 2.7.2. Các hệ thống anten thích nghi 30 2.8. Kết luận chương 31 Chương 3: KIẾN TRÚC MẠNG TRUY CẬP WIMAX 3.1. Giới thiệu chương 32 3.2. Mô hình tham chiếu 32 3.3. Lớp điều khiển truy nhập môi trường (MAC) 34 3.3.1. Kết nối và địa chỉ 35 3.3.2. Lớp con hội tụ MAC 36 3.3.3. Lớp con phần chung MAC 37 3.3.4. Cơ chế yêu cầu và cấp phát băng thông 41 3.3.5. Cơ chế lập lịch dịch vụ và chất lượng dịch vụ (QoS) 43 3.3.6. Lớp con bảo mật 44 3.4. Lớp vật lý 44 3.5. Kết luận chương 46 Chương 4: KIẾN TRÚC BẢO MẬT CHUẨN IEEE 802.16 4.1. Giới thiệu chương 47 4.2. Kiến trúc bảo mật 47 4.2.1. Kết hợp bảo mật 49 4.2.2. Giao thức quản lí khóa PKM 49 4.3. Quy trình bảo mật 50 4.3.1. Xác thực 51 4.3.2. Trao đổi khóa dữ liệu 53 4.3.3. Mã hóa dữ liệu 54 4.4. Hạn chế của kiến trúc bảo mật IEEE 802.16 55 4.5. Kết luận chương 56 Chương 5: MÔ PHỎNG HOẠT ĐỘNG HỆ THỐNG WiMAX 5.1. Giới thiệu chương 57 5.2. Môi trường mô phỏng 57 5.3. Mô phỏng 59 5.3.1. Giả thuyết 59 5.3.2. Kịch bản mô phỏng 60 5.4. Phân tích kết quả mô phỏng 61 5.4.1. Hoạt động 61 5.4.2. Tính lượng băng thông được sử dụng trên BS 63 5.5. Nhận xét 65 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 66 TÀI LIỆU THAM KHẢO 67

doc84 trang | Chia sẻ: lvcdongnoi | Lượt xem: 2529 | Lượt tải: 4download
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu lớp Điều khiển truy nhập môi trường MAC trong công nghệ WIMAX, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
. Luồng thứ nhất là tín hiệu có ích được đưa đến bộ cân bằng kênh. Luồng thứ hai là mẫu tin dẫn đường được đưa vào bộ khôi phục kênh truyền, sau đó lại được đưa đến bộ cân bằng kênh để khôi phục lại tín hiệu ban đầu. 2.4. ĐIỀU CHẾ THÍCH NGHI Điều chế thích nghi cho phép hệ thống WiMAX điều chỉnh sơ đồ điều chế tín hiệu phụ thuộc vào điều kiện SNR của liên kết vô tuyến. Khi liên kết vô tuyến chất lượng cao, sơ đồ điều chế cao nhất được sử dụng, đưa ra hệ thống dung lượng lớn hơn. Hình 2.12. Bán kính cell quan hệ với điều chế thích nghi Trong quá trình suy giảm tín hiệu, hệ thống WiMAX có thể dịch đến một sơ đồ điều chế thấp hơn để duy trì chất lượng kết nối và ổn định liên kết. Đặc điểm này cho phép hệ thống khắc phục fading lựa chọn thời gian. 2.5. CÔNG NGHỆ SỬA LỖI Các công nghệ sửa lỗi đã được sử dụng trong WiMAX để đạt các yêu cầu về tỉ số tín hiệu trên tạp âm hệ thống. Các thuật toán FEC, mã hóa xoắn và chèn được dùng để phát hiện và sửa các lỗi cải thiện thông lượng. Các công nghệ sửa lỗi mạnh giúp khôi phục các khung bị lỗi mà có thể bị mất do fading lựa chọn tần số và các lỗi cụm. Tự động yêu cầu lặp lại (ARQ) được dùng để sửa lỗi mà không thể được sửa bởi FEC, gửi lại thông tin bị lỗi. Điều này có ý nghĩa cải thiện chất lượng tỉ lệ lỗi bit (BER) đối với một mức ngưỡng như nhau. 2.6. ĐIỀU KHIỂN CÔNG SUẤT Các thuật toán điều khiển công suất được dùng để cải thiện chất lượng toàn bộ hệ thống, nó được thực hiện bởi trạm gốc gửi thông tin điều khiển công suất đến mỗi CPE để điều chỉnh mức công suất truyền sao cho mức đã nhận ở trạm gốc thì ở một mức đã xác định trước. Trong môi trường fading thay đổi động, mức chỉ tiêu đã định trước này có nghĩa là CPE chỉ truyền đủ công suất thỏa mãn yêu cầu này. Điều khiển công suất giảm sự tiêu thụ công suất tổng thể của CPE và nhiễu với những trạm gốc cùng vị trí. Với LOS, công suất truyền của CPE gần tương ứng với khoảng cách của nó đến trạm gốc, với NLOS, tùy thuộc nhiều vào độ hở và vật cản. 2.7. CÁC CÔNG NGHỆ ANTEN TIÊN TIẾN Công nghệ anten có thể dùng để cải thiện truyền dẫn theo hai cách – sử dụng công nghệ phân tập và sử dụng các hệ thống anten và các công nghệ chuyển mạch tiên tiến. Các công nghệ này có thể cải thiện tính co dãn và tỉ số tín hiệu trên tạp âm nhưng không bảo đảm phát dẫn sẽ không bị ảnh hưởng của nhiễu. 2.7.1. Phân tập thu và phát Các lược đồ phân tập được sử dụng để lợi dụng các tín hiệu đa đường và phản xạ xảy ra trong các môi trường NLOS. Bằng cách sử dụng nhiều ăng ten (truyền và/hoặc nhận), fading, nhiễu và tổn hao đường truyền có thể được làm giảm. Phân tập truyền sử dụng mã thời gian không gian STC. Đối với phân tập nhận, các công nghệ như kết hợp tỷ lệ tối đa (MRC) mang lại ưu điểm của hai đường thu riêng biệt. Về MISO (nhiều đầu vào một đầu ra). Hình 2.13. MISO Mở rộng tới MIMO, sử dụng MIMO cũng sẽ nâng cao thông lượng và tăng các đường tín hiệu. MIMO sử dụng nhiều ăng ten thu và/hoặc phát cho ghép kênh theo không gian. Mỗi ăng ten có thể truyền dữ liệu khác nhau mà sau đó có thể được giải mã ở máy thu. Đối với OFDMA, bởi vì mỗi sóng mang con là các kênh băng hẹp tương tự, fading lựa chọn tần số xuất hiện như là fading phẳng tới mối sóng mang. Hiệu ứng này có thể sau đó được mô hình hóa như là một sự khuếch đại không đổi phức hợp và có thể đơn giản hóa sự thực hiện của một máy thu MIMO cho OFDMA. Hình 2.14. MIMO 2.7.2. Các hệ thống anten thích nghi Các hệ thống anten thích nghi (Adaptive Antenna systems – AAS) là một phần tùy chọn. Các trạm gốc có trang bị AAS có thể tạo ra các chùm mà có thể được lái, tập trung năng lượng truyền để đạt được phạm vi lớn hơn. Khi nhận, chúng có thể tập trung ở hướng cụ thể của máy thu. Điều này giúp cho loại bỏ nhiễu không mong muống từ các vị trí khác. Hình 2.15. Beam Shaping Hình 2.16. AAS đường xuống 2.8. KẾT LUẬN CHƯƠNG Chương 2 đã trình bày các đặc điểm kỹ thuật của WiMAX, nổi bật là các kỹ thuật OFDM, OFDMA, cùng với các kỹ thuật điều chế thích nghi, sửa lỗi và các hệ thống anten thông minh. Ở chương tiếp theo, chúng ta sẽ xem xét đến kiến trúc mạng truy cập WiMAX. Chương 3 KIẾN TRÚC MẠNG TRUY CẬP WIMAX 3.1. GIỚI THIỆU CHƯƠNG Trong chương 2, chúng ta đã tìm hiểu về các kỹ thuật được sử dụng trong WiMAX, trong chương này, chúng ta sẽ tiếp tục tìm hiểu về cấu trúc của mạng WiMAX bao gồm mô hình tham chiếu, các phân lớp MAC (Media Access Control - Điều khiển truy nhập môi trường) và PHY (Physical Layer - Lớp vật lý). 3.2. MÔ HÌNH THAM CHIẾU Hình 3.1 minh họa mô hình tham chiếu và phạm vi của chuẩn. Trong mô hình tham chiếu này, lớp PHY tương ứng với lớp 1 (lớp vật lý) và lớp MAC tương ứng với lớp 2 (lớp liên kết dữ liệu) trong mô hình OSI. Hình 3.1. Mô hình tham chiếu [5] Hình 3. 2 Chức năng các lớp trong mô hình phân lớp chuẩn IEEE 802.16 Tại trạm thu, phần cứng WiMAX tiếp nhận dữ liệu từ các lớp cao. Hình 3.3 mô tả hướng di chuyển của luồng dữ liệu qua các lớp. Mỗi lớp sẽ thực hiện encapsulation (đóng gói) dữ liệu nhận được từ các lớp trên. Tại lớp thấp nhất, dữ liệu được truyền dưới dạng bit qua môi trường truyền đến nơi nhận. Tại trạm thu, dữ liệu sẽ được decapsulation (mở gói) để lấy các thông tin cần thiết và các thông tin này được gửi lên các lớp cao hơn. Hình 3.3. Luồng dữ liệu qua các lớp Giữa lớp con phần chung MAC và lớp con bảo mật không định nghĩa điểm truy nhập dịch vụ. Các packet từ lớp con phần chung MAC không được encapsulation tại lớp con bảo mật. Phần tiêu đề lớp con phần chung MAC sẽ biểu thị thông tin mã hóa payload. Quá trình mã hóa payload được thực hiện tại lớp con bảo mật. 3.3. LỚP ĐIỀU KHIỂN TRUY NHẬP MÔI TRƯỜNG (MAC) Lớp MAC chuẩn IEEE 802.16 cung cấp giao diện hoạt động độc lập với lớp vật lý do giao diện lớp vật lý là giao diện vô tuyến. Phần chủ yếu của lớp MAC tập trung vào việc quản lý tài nguyên trên airlink (liên kết vô tuyến). Giải quyết được bài toán yêu cầu tốc độ dữ liệu cao trên cả hai kênh downlink và uplink. Các cơ chế điều khiển truy cập và thuật toán cấp phát băng thông hiệu quả có khả năng đáp ứng cho hàng trăm đầu cuối trên mỗi kênh. Lớp MAC chuẩn IEEE 802.16 được xây dựng dựa trên kiến trúc tập trung, hỗ trợ mô hình Point-to-Point, Point-to-Multipoint (PMP) và Mesh. Trạm BS đóng vai trò trung tâm với một sectorized anten có khả năng điều khiển đồng thời nhiều sector độc lập. Các giao thức lớp MAC chuẩn 802.16 là hướng kết nối. Vào thời điểm truy nhập mạng, mỗi SS sẽ tạo một hoặc nhiều kết nối để truyền tải dữ liệu trên cả hai hướng (downlink và uplink). Đơn vị lập lịch lớp MAC sẽ sử dụng tài nguyên airlink để cung cấp các mức QoS phân biệt. Lớp MAC cũng thực hiện chức năng tương thích liên kết (link adaption) và truyền lại tự động ARQ (Automatic Repeat Request) nhằm duy trì thông lượng dữ liệu đối đa với tỉ lệ lỗi bit BER (Bit Error Rates) chấp nhận được. Lớp MAC chuẩn IEEE 802.16 cũng điều khiển quá trình truy nhập và rời khỏi mạng của SS, thực hiện tạo và truyền các đơn vị dữ liệu giao thức PDU (Protocol Data Unit). Ngoài ra, lớp MAC chuẩn IEEE 802.16 còn cung cấp lớp con hội tụ đặc tả dịch vụ hỗ trợ lớp mạng tế bào ATM (Asynchronous Transfer Mode) và lớp mạng gói (Packet). Lớp MAC chuẩn IEEE 802.16 bao gồm 3 lớp con Lớp con hội tụ đặc tả dịch vụ (Service-specific Convergency Sublayer – CS). Lớp con phần chung MAC (MAC Common Part Sublayer – CPS). Lớp con bảo mật. 3.3.1. Kết nối và địa chỉ Kết nối Tất cả các dịch vụ, bao gồm cả các dịch vụ không kết nối (connectionless) đều được ánh xạ thành các kết nối tương ứng. Mỗi một kết nối đi kèm với các tham số QoS tương ứng với 4 lớp dịch vụ. Điều này cung cấp một cơ chế cho phép các SS yêu cầu băng thông, QoS và các tham số lưu lượng từ BS. Cung cấp cơ chế chuyển tải và định tuyến các gói dữ liệu đến lớp con hội tụ tương ứng. Các kết nối là đơn hướng, mỗi một kết nối được tham chiếu bởi một giá trị 16 bit định danh kết nối CID (Connection Identifier). Băng thông được cấp phát liên tục hay được cấp phát theo yêu cầu trên các kết nối. Có hai loại kết nối cơ bản: kết nối quản trị (Management Connection) và kết nối chuyển tải (Transport Connection). Kết nối quản trị được sử dụng để truyền các thông báo quản trị. Kết nối chuyển tải được sử dụng để truyền dữ liệu. Kết nối quản trị chia làm ba kiểu: cơ bản (Basic Connection), sơ cấp (Primary Connection) và thứ cấp (Secondary Connection). Basic Connection: được sử dụng để truyền các thông báo ngắn, yêu cầu độ trễ. Primary Connection: được sử dụng để truyền các thông báo quản trị dài hơn, không yêu cầu độ trễ như các thông báo thực hiện quá trình xác thực và thiết lập kết nối. Secondary Connection: được sử dụng để truyền các thông báo quản trị chuẩn như SNMP (Simple Network Management Protocol), DHCP (Dynamic Host Configuration Protocol)… Transport connnection là các kết nối đơn hướng được sử dụng để chuyển tải dữ liệu, các tham số QoS và các tham số lưu lượng phù hợp với dịch vụ tương ứng. Ngoài ra còn có một số các liên kết được dành riêng cho các mục đích khác như kết nối quảng bá (Broadcast connection), kết nối chuyển tải các báo hiệu xung đột, thăm dò… Địa chỉ Mỗi một trạm SS có một địa chỉ MAC 48 bit duy nhất, được sử dụng định danh SS hoặc được sử dụng trong quá trình xác thực. Mỗi một trạm BS cũng có 1 địa chỉ 48 bit định danh trạm nhưng không phải là địa chỉ MAC. CID được xem như là địa chỉ sơ cấp sau khi được khởi tạo và được sử dụng trong quá trình hoạt động của hệ thống. 3.3.2. Lớp con hội tụ MAC Lớp con hội tụ đặc tả dịch vụ tiếp nhận các gói dữ liệu từ các lớp cao thông qua các điểm truy nhập dịch vụ lớp con hội tụ CS SAP (CS Service Access Point), ánh xạ thành các đơn vị dữ liệu dịch vụ lớp MAC SDU (Service Data Unit). MAC SDU là các đơn vị dữ liệu được trao đổi giữa hai lớp giao thức kế cận nhau. Các MAC SDU này được chuyển đến lớp con phần chung MAC thông qua các điểm truy nhập dịch vụ lớp con phần chung (CPS SAP). Tại lớp con phần chung MAC, các SDU được phân loại và kết hợp với một giá trị định danh luồng dịch vụ SFID (Service Flow Identifier) và một CID. Ngoài ra, lớp con hội tụ còn thực hiện các chức năng phức tạp khác như PHS (Payload Header Suppression) và Reconstruction nhằm làm tăng hiệu quả sử dụng tài nguyên. Lớp con hội tụ chuẩn IEEE 802.16 định nghĩa hai đặc tả cho việc ánh xạ các dịch vụ: Lớp con hội tụ ATM dành cho các dịch vụ ATM. Lớp con hội tụ packet: được định nghĩa cho việc ánh xạ các dịch vụ gói như IPv4 hoặc IPv6, Ethernet và VLAN (Virtual Local Area Network). Ba đặc tả Packet CS: IP Specific: Sử dụng để chuyển tải các frame IP. Hỗ trợ IPv4, Ipv6 và mobile IP. IEEE Std 802.3/Ethernet: Sử dụng để chuyển tải các frame 802.3 Ethernet qua mạng 802.16. IEEE Std 802.1Q-1998 VLAN: Sử dụng để chuyển tải các frame 802.1Q VLAN tagged qua mạng 802.16. 3.3.3. Lớp con phần chung MAC Lớp con phần chung MAC (CPS) hỗ trợ kiến trúc Point-to-Multipoint. Một trạm gốc BS (Base Station) có thể gửi thông tin đến các trạm thuê bao SS (Subcrible Station) và nhận thông tin từ các SS. BS định nghĩa hai đơn vị uplink-MAP (UL-MAP) và downlink-MAP (DL-MAP) chứa thông tin mô tả kênh được phân chia thành các khe thời gian. Quá trình ranging, truyền dữ liệu và cấp phát băng thông được thực hiện tại các khe thời gian riêng biệt. BS và SS liên lạc với nhau qua các liên kết được đặc trưng bởi giá trị CID được gán trong quá trình thiết lập liên kết. Một SS có thể sử dụng nhiều kết nối. Các kết nối có thể là unicast (một BS và một SS sử dụng kết nối) hoặc ở dạng multicast (một BS và một số SS sử dụng chung một kết nối). Lớp con CPS cũng chịu trách nhiệm cấp phát băng thông. Băng thông được cấp phát cho một trạm SS mới cũng như cấp bổ sung cho một trạm SS nếu có yêu cầu. Một số các kết nối của SS có các mức QoS khác nhau, do đó băng thông cấp phát cho từng kết nối phụ thuộc vào mức QoS tương ứng của kết nối. Trong quá trình cấp phát băng thông, trạm SS sẽ nhận 2 thông báo: UL-MAP và DL-MAP. Thông báo UL-MAP chứa tham chiếu đến các khe (slot) cho phép SS gửi dữ liệu đến BS và thông báo DL-MAP chứa tham chiếu đến các khe cho phép SS nhận dữ liệu từ BS. Các định dạng MAC PDU MAC-BS và MAC-MS trao đổi các bản tin, và các bản tin này được xem như các PDU, một PDU có chiều dài tối đa là 2048 byte. Hình 3.4. Định dạng MAC PDU Trên hình ta có thể thấy bản tin bao gồm ba phần: tiêu đề MAC chiều dài cố định là 6 byte, payload chiều dài thay đổi và phần kiểm tra lỗi dư vòng CRC (Cyclic Redundancy Check). Ngoại trừ các PDU yêu cầu dải thông (không có payload), các MAC PDU có thể chứa hoặc các bản tin quản lý MAC hoặc dữ liệu lớp con hội tụ - MAC SDU. Payload là tùy chọn, CRC cũng tùy chọn và chỉ được sử dụng nếu MS yêu cầu trong các tham số QoS. Có hai loại tiêu đề MAC: tiêu đề MAC chung (GMH) và tiêu đề MAC yêu cầu dải thông (BR). GMH được sử dụng để truyền dữ liệu hoặc các bản tin quản lý MAC. Tiêu đề BR được sử dụng bởi MS để yêu cầu nhiều dải thông hơn trên UL. Tiêu đề MAC và các bản tin quản lý MAC không được mã hóa. Định dạng tiêu đề MAC chung. Hình 3.5. Định dạng của tiêu đề MAC PDU chung Trên hình 3.5, minh họa định dạng của một tiêu đề MAC chung. Ý nghĩa các trường được giải thích trong bảng trong bảng 3.1. Tên Chiều dài (bit) Mô tả CI 1 Chỉ thị CRC. Nếu CI=1 thì CRC được gắn vào payload PDU sau khi mã hóa (nếu có). Nếu CI= 0 thì không chứa CRC. CID 16 Định danh kết nối EC 1 Điều khiển mã hóa 0 = Payload không được mã hóa 1 = Payload được mã hóa ESK 2 Tuần tự khóa mã hóa Chỉ số của khóa mã hóa lưu lượng (TEK) và vector khởi tạo được sử dụng để mã hóa payload. Trường này chỉ có ý nghĩa khi trường EC được thiết lập là 1. HCS 8 Tuần tự kiểm tra tiêu đề Một trường 8 bit được sử dụng để phát hiện các lỗi trong tiêu đề. Bên phát sẽ tính toán giá trị HCS cho 5 byte đầu tiên của tiêu đề, chèn kết quả vào trường HCS (byte cuối cùng của tiêu đề MAC). HT 1 Loại tiêu đề. Được thiết lập là 0. LEN 11 Chiều dài. Chiều dài tính theo byte của MAC PDU mà bao gồm tiêu đề MAC và CRC nếu có. Type 6 Trường này chỉ ra các loại tiêu đề con và payload đặc biệt có mặt trong payload bản tin. Bảng 3.1. Các trường tiêu đề MAC chung Định dạng tiêu đề MAC yêu cầu dải thông. PDU yêu cầu dải thông chỉ chứa tiêu đề yêu cầu dải thông và sẽ không chứa payload. Trên hình 3.6, minh họa định dạng của một tiêu đề MAC chung, ý nghĩa các trường được giải thích trong bảng trong bảng 3.2. Hình 3.6. Định dạng tiêu đề yêu cầu dải thông Tên Chiều dài (bit) Mô tả HT 1 Loại tiêu đề. Được thiết lập là 0. CI 1 Chỉ thị CRC 1 = CRC được gắn vào payload PDU sau khi mã hóa, nếu có. 0 = Không chứa CRC. EC 1 Điều khiển mã hóa 0 = Payload không được mã hóa 1 = Payload được mã hóa Type 3 Trường này chỉ ra các loại tiêu đề con và payload đặc biệt có mặt trong payload bản tin. BR 19 Băng thông yêu cầu CID 16 Định danh kết nối HCS 8 Tuần tự kiểm tra tiêu đề Một trường 8 bit được sử dụng để phát hiện các lỗi trong tiêu đề. Bên phát sẽ tính toán giá trị HCS cho 5 byte đầu tiên của tiêu đề, chèn kết quả vào trường HCS (byte cuối cùng của tiêu đề MAC). Bảng 3.2. Các trường tiêu đề MAC yêu cầu dải thông 3.3.4. Cơ chế yêu cầu và cấp phát băng thông Yêu cầu Cơ chế yêu cầu băng thông được trạm SS sử dụng để thông báo cho trạm BS cần cấp phát băng thông. Thông báo yêu cầu băng thông có thể là tiêu đề yêu cầu băng thông hoặc thông báo PiggyBack. Các yêu cầu băng thông chia làm bốn kiểu: Implicit request: Trong thực tế, kiểu yêu cầu này là những thỏa thuận tại thời điểm thiết lập kết nối. Bandwidth Request message: Có hai kiểu thông báo incremental hoặc aggregate. Khi trạm BS nhận được một thông báo yêu cầu băng thông kiểu incremental, sẽ cấp phát bổ sung một lượng băng thông theo yêu cầu cho kết nối. Ngược lại, khi trạm BS nhận được một thông báo yêu cầu băng thông kiểu aggregate, sẽ cấp phát một lượng băng thông thay thế cho lượng băng thông hiện tại. Trường Type trong tiêu đề yêu cầu băng thông chỉ thị kiểu thông báo yêu cầu băng thông là incremetal hay aggregate. PiggyBacked request (cho các dịch vụ khác UGS): Được chứa trong tiêu đề con Grant Management, không có trường Type, do đó mặc định kiểu incremental. Poll-Me bit (chỉ cho dịch vụ UGS): Được trạm BS sử dụng để thăm dò băng thông cho các dịch vụ khác UGS. Cấp phát Lớp MAC chuẩn IEEE 802.16 cung cấp hai kiểu cấp phát băng thông cho trạm SS, được phân biệt ở hình thức cấp phát băng thông cho mỗi kết nối hay cấp phát băng thông cho mỗi trạm SS. Cả hai kiểu cấp phát đều yêu cầu băng thông trên các kết nối, cho phép các trạm BS điều chỉnh các yêu cầu QoS cho phù hợp khi tiến hành cấp phát băng thông. Hai kiểu cấp phát băng thông được định nghĩa: Cấp phát trên mỗi kết nối GPC (Grant per Connnection): Băng thông được BS cấp phát riêng cho mỗi kết nối, và SS sử dụng băng thông được cấp phát chỉ cho kết nối đó. Thích hợp trong trường hợp số lượng các kết nối hạn chế trên mỗi trạm SS. Cấp phát trên mỗi trạm thuê bao GPSS (Grant per SubScrible): Băng thông được BS cấp phát toàn bộ tương ứng với yêu cầu của SS. SS chịu trách nhiệm phân phối lượng băng thông được cấp phát cho các kết nối, duy trì mức QoS trên các kết nối và thỏa thuận các mức dịch vụ. Thích hợp trong trường hợp có nhiều kết nối trên mỗi trạm SS. Trong thực tế, một số yếu tố ảnh hưởng đến quá trình cấp phát băng thông như: Trạm BS không nhận được thông báo yêu cầu băng thông hay trạm SS không nhận được băng thông được cấp do lỗi lớp vật lý, hoặc trạm BS không cung cấp đủ lượng băng thông theo yêu cầu… Do đó, trong cả hai kiểu cấp phát, lớp MAC chuẩn IEEE 802.16 sử dụng cơ chế tự sửa lỗi (self-correcting) thay cho cơ chế gửi acknowledge. Cơ chế self-correcting ít tốn băng thông và độ trễ nhỏ hơn cơ chế acknowledge. Đối với cơ chế tự sửa lỗi, các yếu tố gây ảnh hưởng đến quá trình cấp phát băng thông sẽ được giải quyết cùng một lúc. Sau một khoảng thời gian timeout thích hợp, trạm SS sẽ gửi Banwidth Request đến trạm BS. Thông thường loại thông báo yêu cầu là incremental nghĩa là trạm SS yêu cầu bổ sung băng thông cho một kết nối. Tuy nhiên đôi lúc thông báo yêu cầu băng thông là aggregate nghĩa là trạm SS yêu cầu băng thông cho toàn bộ các kết nối mà nó quản lí. Polling Cơ chế polling được thực hiện tại BS, là quá trình thăm dò để cấp phát băng thông cho SS gửi Banwidth Request. Có thể cấp phát cho từng SS riêng biệt hay cho một nhóm các SS. Có hai kiểu polling: Unicast: thăm dò một SS riêng biệt. Nếu như một trạm SS không cần cấp phát băng thông, nó gửi lại request có độ dài 0 byte. Multicast và Broadcast: thăm dò một nhóm hay toàn bộ các trạm do không đủ băng thông để thăm dò từng trạm SS riêng lẻ. 3.3.5. Cơ chế lập lịch dịch vụ và chất lượng dịch vụ (QoS) Mục đích chính của việc lập lịch dịch vụ nhằm cung cấp một mức QoS hợp lí cho luồng lưu lượng nhưng vẫn sử dụng hiệu quả tài nguyên. Chuẩn IEEE 802.16 định nghĩa bốn lớp dịch vụ: UGS (Unsolicited Grant Service): Được thiết kế để hỗ trợ dịch vụ Constant Bit Rate (CBR) là loại dịch vụ được sử dụng bởi các kết nối yêu cầu băng thông cố định và khả dụng liên tục trong thời gian kết nối. Dịch vụ CBR thường được dùng cho các ứng dụng thời gian thực yêu cầu nghiêm ngặt về độ trễ và suy hao. Ví dụ các kết nối T1/E1, ứng dụng VoIP. rtPS (Real-time Polling Service): Được thiết kế để hỗ trợ các luồng dữ liệu thời gian thực trên các kết nối yêu cầu nghiêm ngặt về độ trễ nhưng lại không yêu cầu băng thông cố định, kích thước gói biến đổi. Ví dụ: luồng audio/video… nrtPS (Non-Real-time Polling Service): Được thiết kế để hỗ trợ các luồng dữ liệu không đòi hỏi thời gian thực và độ trễ, với kích thước gói biến đổi và tốc độ dữ liệu tối thiểu đảm bảo. Ví dụ: giao thức truyền tải file FTP, các dịch vụ ATM GFR (ATM Guaranted Frame Rate)… BE (Best Effort): Được thiết kế để hỗ trợ các luồng dữ liệu thông thường không đòi hỏi thời gian thực cũng như độ trễ. Ví dụ: dịch vụ duyệt Web. Mỗi một kết nối trên kênh uplink được ánh xạ thành một luồng dịch vụ kết hợp với một lớp dịch vụ cụ thể, được định danh bởi giá trị SFID 32 bit (Service Flow Identifier). Mỗi một đơn vị lập lịch dịch vụ là một tập các quy tắc được áp đặt trên bộ lập lịch (scheduler) của trạm BS. Mỗi một kết nối tương ứng với một dịch vụ dữ liệu riêng, đi kèm với các tham số QoS tương ứng và được thương lượng tại thời điểm thiết lập kết nối. Khi các packet đã được phân loại tại lớp con hội tụ, mỗi một packet sẽ được kết hợp với một lớp QoS thích hợp với yêu cầu của ứng dụng. Kiến trúc chuẩn IEEE 802.16 hỗ trợ đồng thời nhiều luồng dữ liệu với các mức QoS phân biệt bao gồm: thoại, VoIP, video luồng, TFTP, HTTP và email. 3.3.6. Lớp con bảo mật Toàn bộ bảo mật của 802.16 dựa vào lớp con bảo mật. Lớp con bảo mật là lớp con giữa MAC CPS và lớp vật lý. Mục tiêu của nó là để cung cấp điều khiển truy nhập và sự cẩn mật của liên kết dữ liệu, chụi trách nhiệm mã hóa và giải mã dữ liệu mà đưa đến và đi ra khỏi lớp vật lý PHY và cũng được sử dụng cho cấp phép và trao đổi khóa bảo mật, Ngăn chặn đánh cắp dịch vụ. Bảo mật của 802.16 gồm các thành phần sau: các tập hợp bảo mật (SA), chứng nhận X.509, giao thức cấp phép quản lý khóa riêng tư (authorization PKM), quản lý khóa và riêng tư (PKM) và mã hóa dữ liệu. 3.4. LỚP VẬT LÝ Lớp vật lý cung cấp kết nối vô tuyến giữa BS và SS. Chuẩn IEEE 802.16 định nghĩa các kỹ thuật khác nhau để truyền thông tin qua môi trường vô tuyến. Chuẩn IEEE 802.16 hỗ trợ 2 băng tần: băng tần 10-66 GHz và 2-11 GHz. Băng tần 10-66 GHz hỗ trợ cho các môi trường truyền dẫn yêu cầu tầm nhìn thẳng LOS, không có vật cản giữa trạm phát và trạm thu. Đặc tả giao tiếp không gian (air interface) tại băng tần 10-66 Ghz được gọi là WirelessMAN-SC, sử dụng phương thức truy cập TDMA (Time Division Multiplexing Access) cho hướng truyền uplink và phương thức truy cập TDM (Time Division Multiplexing) cho hướng truyền downlink. Băng tần 2-11 GHz (cấp phép và không cấp phép) hỗ trợ môi trường truyền dẫn không có tầm nhìn thẳng NLOS, tín hiệu có thể truyền qua các vật cản theo nhiều cách khác nhau. Có 5 đặc tả lớp vật lý chuẩn IEEE 802.16 được mô tả trong bảng bên dưới: Bảng 3.3. Đặc tả vật lý chuẩn IEEE 802.16 Lớp vật lý chuẩn IEEE 802.16 sử dụng phương pháp điều chế OFDM, băng tần được chia thành nhiều sóng mang con trực giao với nhau nhằm đạt được thông lượng dữ liệu và khoảng cách truyền tối đa, chống nhiễu hiệu quả. Ngoài ra, lớp vật lý còn cung cấp một số phương thức điều chế nhiều mức như BPSK, QPSK, 16-QAM, 64-QAM…cho phép truyền nhiều đơn vị thông tin trên một đơn vị thời gian. Lớp vật lý hỗ trợ cả 2 phương thức truyền song công : song công phân chia theo thời gian TDD (Time Division Duplex) và song công phân chia theo tần số FDD (Frequency Division Duplex). Chế độ TDD sử dụng các khe thời gian, mỗi một SS được BS cấp cho các khe thời gian sử dụng để truyền và nhận dữ liệu, cho phép dữ liệu truyền không đồng thời trên cả hai hướng uplink và downlink nhưng có thể sử dụng chung tần số. Chế độ song công FDD phân chia thành hai kênh uplink và downlink hoạt động trên hai tần số riêng biệt, cho phép truyền dữ liệu đồng thời trên cả hai hướng. Các quá trình Ranging và DFS (Dynamic Frequency Selection) được thực thi tại lớp vật lý. Ranging là quá trình thực hiện điều chỉnh công suất phát của trạm BS đến trạm SS phù hợp với vị trí của trạm SS. DFS là quá trình tự động quét dải tần dành riêng cho SS để tìm một tần số hoạt động phù hợp. 3.5. KẾT LUẬN CHƯƠNG Chương này đã trình bày kiến trúc mạng truy cập WiMAX bao gồm lớp PHY và chủ yếu là lớp MAC. Với sự tập trung vào lớp MAC, chương này sẽ giúp chúng ta tìm hiểu về bảo mật trong hệ thống WiMAX, diễn ra chủ yếu ở lớp MAC được trình bày ở chương tiếp theo. Chương 4 KIẾN TRÚC BẢO MẬT CHUẨN IEEE 802.16 4.1. GIỚI THIỆU CHƯƠNG Trong môi trường Internet, hệ thống WiMAX phải đối mặt với nguy cơ bị đe dọa tấn công bởi nhiều phương thức khác nhau. Hệ thống WiMAX có thể bị tấn công ở lớp vật lý hay lớp MAC. Các phương thức tấn công tại lớp vật lý có thể là Jamming hay Scrambling. Jamming là phương thức tấn công sử dụng một nguồn phát tín hiệu có công suất lớn để gây nhiễu trạm BS. Scrambling là phương thức tấn công nhằm mục đích chiếm dụng băng thông của SS yêu cầu từ các BS. [8] Trong mô hình phân lớp, lớp con bảo mật nằm trên lớp vật lý, do đó lớp vật lý không được bảo vệ. Tuy nhiên trong khuôn khổ chương này chỉ trình bày cơ chế bảo mật được thực hiện tại lớp con bảo mật chuẩn IEEE 802.16. Thực thi bảo mật cho hệ thống WiMAX nhằm bảo vệ tính riêng tư cho các SS để chống lại các nguy cơ đe dọa tấn công và ngăn chặn các truy cập trái phép từ bên ngoài. Cơ chế bảo mật được thực thi trên cơ sở mã hóa các kết nối giữa BS và SS, gồm một số thủ tục cơ bản như xác thực, điều khiển truy cập, mã hóa thông báo, quản lí khóa … 4.2. KIẾN TRÚC BẢO MẬT Lớp MAC có thể bị tấn công trong quá trình xác thực hoặc trong quá trình truyền dữ liệu trên các kết nối. Trong quá trình xác thực, BS và SS sử dụng các thông báo quản trị để trao đổi thông tin. Do đó, các thông báo này có thể bị nghe trộm hoặc bị thay đổi nội dung nếu như không được mã hóa. Trong quá trình truyền dữ liệu, luồng lưu lượng cũng có thể bị nghe trộm hoặc bị mất. Mô hình kiến trúc bảo mật chuẩn IEEE 802.16 được mô tả bên dưới. Hình 4.1. Mô hình kiến trúc bảo mật chuẩn IEEE 802.16 [7] Một SS trước khi truyền dữ liệu phải thực hiện xác thực với BS để được cấp quyền truy nhập hệ thống. Luồng dữ liệu trước khi được truyền từ BS đến SS cần được xác thực. Sau khi được cấp quyền, dữ liệu trong phần payload của MAC PDU sẽ được mã hóa trước khi truyền. Tại máy thu cũng thực hiện xác thực dữ liệu, trao đổi các thông tin cần thiết để giải mã dữ liệu. Tất cả các quá trình này được thực hiện tại lớp con bảo mật. Lớp con bảo mật có hai giao thức thành phần: Giao thức đóng gói các gói dữ liệu đã được mã hóa để truyền qua mạng. Giao thức này được định nghĩa gồm hai thành phần. Thành phần thứ nhất là một tập các bộ mã hóa (cryptographic suite) được hỗ trợ. Bộ mã hóa là một tập hợp các phương thức mã hóa dữ liệu, xác thực dữ liệu và trao đổi khóa mã hóa lưu lượng (TEK). Thành phần thứ hai là các quy tắc được áp dụng cho các thuật toán mã hóa PDU payload. Giao thức quản lí khóa PKM (Privacy and Key Management): cung cấp cơ chế bảo vệ quá trình phân phối khóa từ BS đến SS. Thông qua giao thức này, BS và SS có thể đồng bộ khóa dữ liệu với nhau, ngoài ra, BS có thể sử dụng để thiết lập quyền truy cập hệ thống đối với các SS. 4.2.1. Tập hợp bảo mật Tập hợp bảo mật - Security Association (SA) là khái niệm gồm một tập hợp các thông tin bảo mật cho các kết nối gồm các khóa và các thuật toán mã hóa. SA được chia sẻ giữa một BS và các SS nhằm bảo vệ quá trình liên lạc giữa BS và SS. Mỗi một SA chứa một danh sách các bộ mã hóa (các thuật toán mã hóa được lựa chọn), các khóa mã hóa lưu lượng TEK (Traffic Encryption Key) và các vector khởi tạo (initialization vector) và được tham chiếu bởi một giá trị định danh SAID (SA Identifier) 16 bit. Có ba loại SA: primary SA, static SA và dynamic SA. Mỗi SS có một primary SA, được thiết lập tại thời điểm khởi tạo kết nối. Static SA được BS tạo trong quá trình khởi tạo SS, BS có thể cung cấp nhiều dịch vụ, mỗi dịch vụ tương ứng với một static SA. Dynamic SA được tạo ra khi một luồng lưu lượng mới xuất hiện và bị hủy bỏ khi luồng lưu lượng bị hủy. Static SA và Dynamic SA có thể chia sẻ cho nhiều SS. Kết nối quản trị basic và primary không được ánh xạ sang các SA tương ứng, nhưng các thông báo truyền trên hai kết nối này có thể được bảo vệ. Mỗi một kết nối quản trị secondary được ánh xạ thành một Primary SA. Tất cả các kết nối Transport luôn được ánh xạ thành các SA có sẵn, riêng kết nối multicast Transport được ánh xạ thành static SA hay dynamic SA bất kỳ. 4.2.2. Giao thức quản lí khóa PKM Chuẩn IEEE 802.16 sử dụng giao thức PKM để thiết lập liên kết bảo mật giữa BS và SS. SS sử dụng giao thức PKM để yêu cầu BS chứng thực và một khóa thực để trao đổi. Ngoài ra, giao thức PKM còn hỗ trợ SS thực hiện yêu cầu chứng thực lại (reauthorization) và cập nhật khóa. PKM sử dụng chứng thực X.509, thuật toán mã hóa public key RSA, và các thuật toán mã hóa mạnh để thực hiện trao đổi khóa giữa BS và SS. Giao thức PKM sử dụng mô hình client-server. Trạm SS đóng vai trò là các client gửi yêu cầu chứng thực đến BS, đóng vai trò là server có trách nhiệm đáp ứng yêu cầu mà các client gửi đến. Mô hình này bảo đảm mỗi một SS chỉ có duy nhất một khóa thực đã được chứng thực. Các thông báo quản trị lớp MAC (PKM-REQ và PKM-RES) được sử dụng trong giao thức PKM. 4.3. QUY TRÌNH BẢO MẬT Quy trình bảo mật trong hệ thống WiMAX gồm ba bước [7] Hình 4.2. Quy trình bảo mật Xác thực (Authentication) Trạm SS thực hiện xác thực với BS bằng cách gửi thông báo yêu cầu xác thực (chứng thực X.509). BS thực hiện xác thực SS và thương lượng khả năng bảo mật với SS (các thuật toán mã hóa mà SS hỗ trợ), sau khi thương lượng, một SA được tạo và được tham chiếu bởi giá trị SAID. Tiếp đó, SS gửi thông báo Authorization Request yêu cầu cấp quyền truy cập. BS sẽ kiểm tra và gửi lại thông báo Authorization Reply chứa khóa AK (Authentication Key) cho SS được sử dụng trong quá trình trao đổi khóa. Quá trình xác thực hoàn tất khi cả BS và SS đều giữ khóa AK. Trao đổi khóa dữ liệu (Data Key Exchange) Trạm SS gửi thông báo TEK Key Request yêu cầu BS cấp cho một khóa mã hóa lưu lượng TEK (Traffic Encryption Key), được sử dụng trong quá trình mã hóa dữ liệu. BS sau khi kiểm tra lại các thông tin được SS gửi đến, nếu các thông tin hợp lệ, BS sẽ tạo ngẫu nhiên một khóa TEK và gửi lại cho SS thông báo TEK Key Respond chứa khóa TEK. Quá trình trao đổi khóa dữ liệu hoàn tất khi cả BS và SS đều giữ khóa TEK. Mã hóa dữ liệu Sau khi quá trình trao đổi khóa dữ liệu đã thực hiện xong, SS tiến hành mã hóa dữ liệu trước khi truyền. Quá trình mã hóa chỉ được thực hiện cho phần payload của MAC PDU. Các thông báo quản trị không được mã hóa. 4.3.1. Xác thực Quá trình xác thực được trình bày trên hình Hình 4.3. Quá trình xác thực SS với BS Đầu tiên, SS gửi thông báo Authentication Information chứa chứng thực X.509 (RFC 3280) của nhà sản xuất SS [8]. Chứng thực này gồm một public key và một địa chỉ MAC của SS. Tiếp đó, SS gửi thông báo Authorization Request cho BS, thông báo này yêu cầu BS cấp cho một khóa AK và các giá trị SAID định danh các Static SA tương ứng với các dịch vụ mà SS đã đăng kí. Thông báo Authorization Request bao gồm: Một chứng thực X.509 của nhà sản xuất SS. Một bộ mã hóa (Cryptographic Suite) mà SS hỗ trợ. Mỗi một đơn vị trong bộ mã hóa bao gồm một cặp thuật toán mã hóa và xác thực gói dữ liệu mà SS hỗ trợ. Một giá trị SAID tương ứng với Primary SA. Sau khi nhận được thông báo Authorization Request, BS tiến hành xác thực SS dựa vào các thông tin trong thông báo Authorization Request. Sau khi đã định danh được SS là hợp pháp và xác định được các thuật toán mã hóa và các giao thức được SS hỗ trợ, BS sẽ sử dụng public key của SS để tạo khóa AK (128 bit). Sau đó BS gửi thông báo Authorization Reply cho SS, thông báo Authorization Reply bao gồm: Một khóa AK. Một số tuần tự khóa (0-15) để phân biệt các khóa AK với nhau. Một giá trị thời gian sống (life-time) của khóa AK. Giá trị này trong khoảng 1-70 ngày, mặc định là 7 ngày. Một giá trị SAID tương ứng với Primary SA và một hoặc nhiều giá trị SAID định danh các Static SA tương ứng với các dịch vụ SS đã đăng kí. Sau một thời gian nhất định, SS thực hiện quá trình yêu cầu cấp quyền lại (Reauthorization) để cập nhật khóa AK. Quá trình Reauthorization tương tự như quá trình Authorization ngoại trừ việc SS không gửi thông báo Authentication Information. Mỗi khóa AK có một thời gian sống nhất định. Vì cả BS và SS đều hỗ trợ đồng thời hai khóa AK tồn tại cùng một lúc nên thời gian sống này có thể chồng lên nhau giữa các AK nhằm tránh tình trạng các dịch vụ bị tạm ngừng đột ngột do giá trị life-time của khóa hết hạn. Vì BS xác thực SS bằng chứng thực X.509, do đó có thể tránh được nguy cơ bị tấn công từ các SS giả danh. 4.3.2. Trao đổi khóa dữ liệu Quá trình trao đổi khóa dữ liệu được mô tả bên dưới [7] Hình 4.4. Quá trình trao đổi khóa dữ liệu Quá trình trao đổi khóa được thực hiện tương ứng với từng dịch vụ mà SS đã đăng kí trong quá trình thiết lập kết nối. Mỗi dịch vụ tương ứng với một Static SA và được định danh bởi một giá trị SAID tương ứng. Sau khi đã nhận được thông báo Authorization Reply, SS sử dụng giá trị khóa AK để tạo hai khóa gồm: khóa mã hóa khóa (KEK – Key Encryption Key) 128 bit được sử dụng để mã hóa khóa TEK trong suốt quá trình truyền và khóa xác thực thông báo (HMAC - Hash function­based Message Authentication Code) 160 bit. Tiếp đó SS gửi thông báo TEK Request để yêu cầu BS cấp cho một khóa mã hóa lưu lượng TEK, khóa này được dùng để mã hóa dữ liệu. Thông báo TEK Request gồm: Số tuần tự khóa AK được cấp trong quá trình xác thực. Một giá trị SAID tương ứng với một Static SA của một dịch vụ cụ thể mà SS đã đăng kí. Một giá trị HMAC-SHA1. Sau khi nhận thông báo TEK Key Request từ SS, BS sử dụng thông tin trong thông báo TEK Key Request để kiểm tra giá trị khóa AK, nếu phù hợp sẽ tiến hành tạo ngẫu nhiên một khóa TEK (128 bit). Khóa TEK được tạo bởi các phương thức Triple-DES (sử dụng 128 bit KEK), hoặc phương thức RSA (sử dụng public key của SS), hoặc phương thức AES (sử dụng 128 bit KEK). Các phương thức mã hóa này được chỉ thị bởi giá trị của một đơn vị trong bộ mã hóa. Sau đó, BS gửi thông báo TEK Key Reply cho SS, thông báo TEK Key Request gồm: Số tuần tự khóa AK được cấp trong quá trình xác thực. Một giá trị SAID tương ứng với một Static SA của một dịch vụ cụ thể mà SS đã đăng kí. Một khóa TEK đã mã hóa. Một giá trị thời gian sống (life-time) của khóa TEK. Giá trị CBC-IV (CBC – Inittialization Vector) để mã hóa dữ liệu. Một giá trị HMAC-SHA1 để xác thực các thông báo. Quá trình trao đổi khóa dữ liệu hoàn tất khi cả BS và SS đều giữ khóa TEK. 4.3.3. Mã hóa dữ liệu Sau khi thực hiện xong quá trình trao đổi khóa, phần dữ liệu payload sẽ được mã hóa trước khi truyền sử dụng khóa TEK. Riêng các thông báo quản trị thì không được mã hóa. Hình 4.5. Định dạng payload trước và sau khi mã hóa Khối dữ liệu payload sau khi mã hóa được bổ sung hai trường: trường PN (Packet Number) có độ dài 4 byte biểu thị số tuần tự gói sau khi mã hóa, được tăng lên một đơn vị mỗi khi một MAC PDU được truyền. Trường Ciphertext ICV (Ciphertext Integrity Check Value) mô tả giá trị kiểm tra tính toàn vẹn phần payload đã được mã hóa. Chuẩn IEEE 802.16 hỗ trợ hai thuật toán mã hóa dữ liệu: Thuật toán DES (Data Encryption Standard). Thuật toán AES (Advanced Encryption Standard). 4.4. HẠN CHẾ CỦA KIẾN TRÚC BẢO MẬT IEEE 802.16 Kiến trúc bảo mật chuẩn IEEE 802.16 sử dụng cơ chế xác thực dựa trên chứng thực X.509 và các cơ chế mã hóa khóa hiệu quả, nhưng cũng có một số hạn chế sau: Không hỗ trợ cơ chế xác thực BS: Cơ chế xác thực chỉ thực hiện theo một chiều từ SS đến BS. Không có cơ chế để các SS có thể xác thực BS mà nó kết nối tới. Điều này có thể dẫn đến nguy cơ xuất hiện một BS giả danh một BS hợp pháp gây nên sự nhầm lẫn cho các SS khi thực hiện kết nối đến BS. Các phương thức tấn công theo kiểu giả danh này lại phụ thuộc vào kiểu mạng. Ví dụ, đối với mạng WiFi 802.11, sử dụng phương thức đa truy nhập cảm nhận sóng mang, một kẻ tấn công (acttacker) có được ID của AP (Access Point) và tạo một thông báo với ID hợp pháp, acttacker sẽ chờ cho đến khi môi trường mạng nhàn rỗi và khi đó truyền thông báo, điều này có thể gây ra sự nhầm lẫn. Tuy nhiên đối với mạng WiMAX, phương thức trên lại khó thực hiện do hệ thống sử dụng phương thức đa truy cập phân chia theo thời gian, BS giả danh cũng có thể tạo các thông báo với định danh của BS thực. BS giả danh phải chờ cho đến khe thời gian được cấp phát cho BS và truyền cùng thời điểm với BS thực, tuy nhiên nó phải điều chỉnh cường độ của tín hiệu truyền phải lớn hơn cường độ của tín hiệu truyền của BS thực. Các trạm SS sẽ nhận và giải mã tín hiệu được gửi từ một BS giả danh thay cho BS thực. Do đó, có thể bổ sung vào một chứng thực BS được sử dụng để một SS xác định chính xác BS mà nó sẽ kết nối tới. Không hỗ trợ cơ chế mã hóa các thông báo quản trị: Các thông báo quản trị không được mã hóa, nhưng được xác thực. Cơ chế xác thực thông báo quản trị được sử dụng là HMAC (Hashed Message Authentication Code) có nhiều nhược điểm, do đó nguy cơ bị mất thông tin từ các thông báo bị tấn công sẽ ảnh hưởng đến hoạt động liên lạc giữa các trạm với nhau. Không hỗ trợ một cơ chế hiệu quả chống lại hình thức tấn công từ chối dịch vụ DoS (Denial of Service): Các attacker có thể sử dụng SS thực hiện gửi yêu cầu xác thực đến BS với số lượng nhiều và liên tục, làm cho BS mất khả năng xử lí. 4.5. KẾT LUẬN CHƯƠNG Chương 4 này đã trình bày cơ bản về kiến trúc bảo mật và các quy trình thực hiện bảo mật giữa BS và SS. Ngoài ra, chương này còn nêu lên được các điểm còn hạn chế của kiến trúc bảo mật IEEE 802.16 dựa trên chứng thực X.509. Chương 5 MÔ PHỎNG HOẠT ĐỘNG HỆ THỐNG WiMAX 5.1. GIỚI THIỆU CHƯƠNG Việc mô phỏng hoạt động của hệ thống WiMAX nhằm mục đích kiểm chứng lại những lí thuyết đã nghiên cứu như quá trình truy nhập hệ thống, cơ chế yêu cầu và cấp phát băng thông, cơ chế lập lịch dịch vụ và quá trình trao đổi một số các thông báo báo hiệu như UL-MAP, DL-MAP, UCD và DCD, các thông báo ranging (RNGREQ và RNGRES)... 5.2. MÔI TRƯỜNG MÔ PHỎNG Môi trường thực hiện mô phỏng là NS-2 (Network Simulator) phiên bản 2.29. NS-2 là một công cụ mã nguồn mở cho phép mô phỏng mạng chuyển mạch gói, hỗ trợ mô phỏng các giao thức như TCP, UDP, các giao thức định tuyến, giao thức lớp MAC trên môi trường mạng vô tuyến và hữu tuyến như wireless LANs, Mobile Ad hoc Networks (MANETs), mạng vệ tinh… NS-2 là một đơn vị mô phỏng hướng đối tượng. Cấu trúc ngôn ngữ bao gồm hai thành phần: ngôn ngữ hướng đối tượng C++ và OTCL được phân biệt theo 2 mức điều khiển và mức xử lí gói. C++ được sử dụng để xử lí mức gói trong khi OTCL được sử dụng để định nghĩa các thông số cấu hình mô phỏng như topology mạng, kiểu đơn vị lập lịch, thời điểm khởi đầu và kết thúc luồng dữ liệu, kiểu luồng với định danh nút nguồn và đích… Tuy nhiên, phiên bản NS-2 mới nhất 2.29 chỉ hỗ trợ mô phỏng lớp LL (Link Layer), lớp MAC và lớp vật lý của chuẩn IEEE 802.11, không hỗ trợ mô phỏng các thành phần của chuẩn IEEE 802.16. Do đó, trong đồ án này sử dụng module WiMAX for NS-2 (gọi tắt là module WiMAX) thực thi chuẩn IEEE 802.16 trong NS-2 (phiên bản 2.29). Module WiMAX for NS-2 được thiết kế và phát triển bởi các thành viên của Networks and Distributed Systems Laboratory (NDSL) và Computer Science and Information Engineering thuộc đại học Chang Gung, Đài Loan. Tất cả các phiên bản của module WiMAX được dowload hoàn toàn miễn phí tại địa chỉ Vị trí của module WiMAX trong kiến trúc NS-2 được trình bày bên dưới. Hình 5.1. Module WiMAX trong kiến trúc NS-2 [13] Module WiMAX được tích hợp vào kiến trúc sẵn có của một nút wireless trong NS-2. Trong kiến trúc trên, một nút wireless bao gồm các thành phần: Traffic Generating Agent (address classifier, port classifier, agent protocol, agent routing), lớp LL (Link Layer), lớp MAC, hàng đợi và kênh vật lý. Các classifier chịu trách nhiệm phân phối các gói tương ứng với các agent. Agent protocol biểu diễn cho lớp application và agent routing biểu diễn cho lớp IP. Khi một packet đi từ agent protocol đến agent routing, agent routing sẽ đặt địa chỉ của đích vào gói và chuyển tiếp đến lớp LL. Lớp LL sử dụng giao thức phân giải địa chỉ ARP (Address Resolution Protocol) để xác định địa chỉ MAC của đích. Lớp LL đặt địa chỉ MAC của đích vào gói và chuyển đến lớp MAC. Lớp MAC sẽ thực hiện các chức năng tương ứng và xác định thời điểm gửi gói trên kênh. Sau đó, chuyển gói đến lớp vật lý. Lớp vật lý chịu trách nhiệm gửi gói trên kênh wireless đến nơi nhận. Module WiMAX thực hiện mô phỏng lớp con phần chung MAC chuẩn IEEE 802.16 trong NS-2. Cụ thể, các thành phần được thực thi trong module: Cơ chế cấp phát băng thông GPC (Grant per Connection). UCD, DCD, DL-MAP, UL-MAP, RNG-REQ, RNG-RSP, BW-REQ. Tạo và truyền MAC PDU (tại BS và SS), phân mảnh và đóng gói. Cơ chế lập lịch (trên kênh uplink, downlink) bốn kiểu dịch vụ (UGS, rtPS, nrtPS, BE). Module thực thi lớp MAC IEEE 802.16 có vai trò tương tự như module IEEE 802.11 và được đặt trong cùng thư mục ~/mac trong NS-2. 5.3. MÔ PHỎNG 5.3.1. Giả thuyết Các giả thuyết được sử dụng trong mô phỏng: Chỉ thực thi lớp con phần chung MAC chuẩn IEEE 802.16, không thực thi cơ chế bảo mật được thực hiện bởi lớp con MAC bảo mật. Không đề cập đến khoảng thời gian để một trạm SS đồng bộ với BS. Tất cả các trạm BS và SS đều sử dụng kiểu anten omni-directional được thiết lập sẵn trong lớp vật lý của NS-2 để truyền thông. Không thực thi lớp vật lý chuẩn IEEE 802.16. Nhưng sử dụng lại các thành phần sẵn có của lớp vật lý chuẩn IEEE 802.11 được hỗ trợ trong NS-2 như các kiểu kênh truyền, kiểu anten, mô hình truyền sóng vô tuyến… Kiểu hàng đợi là Droptail (FIFO – First In First Out). Giả sử trong quá trình truyền giữa BS và SS hoặc ngược lại không xảy ra hiện tượng mất gói, do đó không thực thi cơ chế ARQ (Automatic Repeat Request). 5.3.2. Kịch bản mô phỏng Mô hình mạng được sử dụng để mô phỏng dựa trên kiến trúc Point-to- Multipoint (chuẩn IEEE 802.16) bao gồm: một trạm gốc BS (node_0) và 2 trạm thuê bao SS (node_1, và node_2), được đặt cố định tại các tọa độ cho trước. Hình 5.2. Kiến trúc mạng mô phỏng Trong kịch bản mô phỏng trên: SS_1 gửi các thông báo ranging, thông báo BWREQ và bắt đầu truyền dữ liệu đến BS (kênh uplink). Sau đó, SS_2 gửi dữ liệu đến BS. Các quá trình truyền kết thúc tại thời điểm 10s. Các thông số sử dụng: Băng thông kết nối: 10 Mbps/ sector. Độ trễ trên kết nối: 10 ms. Phạm vi mô phỏng: 1000 x 1000. Giao thức định tuyến: DSDV (Destination Sequence Distance Vector). Kích thước tối đa của hàng đợi là 50 (số gói tối đa chứa trong hàng đợi). Lớp dịch vụ được thiết lập trên kết nối giữa BS và SS_1 là UGS (biểu diễn cho các ứng dụng VOIP) và lớp dịch vụ thiết lập trên kết nối giữa BS và SS_2 là rtPS (biểu diễn cho ứng dụng video, MPEG4). Drop packet rate: < 5%. Thời gian thực hiện mô phỏng: 10s. 5.4. PHÂN TÍCH KẾT QUẢ MÔ PHỎNG 5.4.1. Hoạt động Vào thời điểm bắt đầu mô phỏng, các SS tiến hành quét các kênh trong dải tần đã được định nghĩa để tìm một kênh downlink thích hợp và đồng bộ. Sau đó, các SS nhận các thông báo mô tả kênh vật lý DCD (downlink) và UCD (uplink) để lấy các thông số cần thiết. Tiếp đó, các SS gửi yêu cầu ranging (thông báo RNGREQ) đến BS. Hình 5.3. Các SS gửi yêu cầu ranging Tiếp đó, BS gửi lại các đáp ứng ranging (thông báo RNGRSP) và các thông báo ULMAP, DLMAP chứa các thông tin lớp MAC như thời điểm truy cập và các thông tin khác trên cả hai kênh uplink và downlink. Hình 5.4. BS gửi đáp ứng ranging Sau khi đã nhận được thông báo RNGRSP từ BS. Tại thời điểm 1, SS_1 gửi yêu cầu cấp phát băng thông (thông báo BWREQ) cho BS, sau khi nhận được băng thông cấp phát, SS_1 bắt đầu truyền dữ liệu đến BS. Hình 5.5. SS_2 gửi yêu cầu băng thông Hình 5.6. SS_2 gửi dữ liệu (rtPS) cho BS 5.4.2. Tính lượng băng thông được sử dụng trên BS Hình 5.7. Đồ thị băng thông được sử dụng trên các kênh truyền • Các thông tin mô phỏng được ghi lại trong file ~.tr bao gồm kiểu sự kiện (send, receive, drop, forward), thời điểm xảy ra sự kiện, nút thực hiện sự kiện, thông tin gói và kích thước gói, kiểu trace được sử dụng… Hình 5.8. Thông tin trong file ~.tr được import vào excel Sau khi import thông tin file ~.tr vào excel, chúng ta tiến hành thống kê các số liệu tại node 0 (BS). Tổng số gói (packet) trong quá trình mô phỏng mà node 0 (BS) đã xử lý: 9259. Trong đó Tổng số gói nhận (r): 2712. Tổng số gói gửi (s): 6305. Tổng số gói drop (d): 240. Tổng dung lượng trong quá trình mô phỏng mà node 0 (BS) đã xử lý: 794347 byte. Trong đó: Dung lượng nhận (r): 274148 byte. Dung lượng gửi (s): 375404 byte. Dung lượng drop (d): 144795 byte. Băng thông trung bình node 0 (BS) sử dụng trong thời gian mô phỏng: 794347*8/10/(1024)2 = 0.606 Mbps 5.5. NHẬN XÉT Băng thông trung bình node 0 (BS) sử dụng trong suốt quá trình mô phỏng nằm trong giới hạn đề ra (10Mbps). Tỷ lệ gói drop (d) chấp nhận được (dưới 5%). Hệ thống hoạt động tốt. KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI Kết luận Đồ án đã giải quyết được các vấn để cơ bản được đặt ra ở phần đầu bao gồm: Tổng quan về công nghệ WiMAX, các đặc điểm và hoạt động của WiMAX, những cơ sở quan trọng của WiMAX, các chuẩn WiMAX, các kỹ thuật được ứng dụng trong WiMAX, kiến trúc bảo mật được xây dựng trong WiMAX. Chủ yếu tập trung ở các khía cạnh sau: Hoạt động của WiMAX chủ yếu tập trung ở lớp MAC (quá trình truy nhập mạng, cơ chế yêu cầu và cấp phát băng thông, cơ chế lập lịch dịch vụ…); Kiến trúc bảo mật được xây dựng và quy trình thực hiện bảo mật trong WiMAX; Mô phỏng hoạt động hệ thống WiMAX. Hướng phát triển đề tài Những vấn đề được trình bày trong đồ án này vẫn còn hạn chế ở phạm vi, chỉ tập trung vào chuẩn IEEE 802.16 dành cho các ứng dụng truy cập băng thông rộng cố định (IEEE 802.16-2004). Do đó, trong thời gian tới hướng phát triển của đề tài sẽ tập trung vào nghiên cứu chuẩn IEEE 802.16 dành cho các ứng dụng di động – WiMAX di động (IEEE 802.16e). WiMAX di động là giải pháp không dây băng rộng cho phép phủ sóng mạng không dây và cố định nhờ công nghệ truy nhập vô tuyến băng rộng trên diện rộng với kiến trúc mạng linh hoạt (Point-to-Point, Point-to-MultiPoint, Mesh). Một số đặc điểm chính WiMAX di động hỗ trợ: Tốc độ dữ liệu cao; Tính mềm dẻo; Khả năng bảo mật mạnh; Khả năng di động; Độ bao phủ rộng. TÀI LIỆU THAM KHẢO ThS. Nguyễn Quốc Khương, TS. Nguyễn Văn Đức, ThS. Nguyễn Trung Kiên, KS. Nguyễn Thu Hà. “WIMAX – Công nghệ truy nhập mạng không dây băng rộng”. Tạp chí BCVT&CNTT kì 1(12/2005). Trần Việt Hưng. “WiMAX công nghệ đích thực cho cuộc sống”. Tập đoàn Bưu Chính Viễn Thông Việt Nam. 2006. Phan Hương. “Công nghệ OFDM trong truyền dẫn vô tuyến băng rộng điểm - đa điểm tốc độ cao (54 Mbit/s)”. Tạp chí BCVT&CNTT kì 1 (12/2005). Lê Văn Tuấn. “Các băng tần WiMAX”. Tạp chí BCVT&CNTT kì 1 (5/2006). IEEE Standard 802.16. “Part 16: Air Interface for Fixed Broadband Wireless Access Systems”. Oct, 2004. Jeffrey G. Andrews, Ph.D., Arunabha Ghosh, Ph.D., Rias Muhamed “Fundamentals of WiMAX - Understanding Broadband Wireless Networking” Kitti Wongthavarawat. “IEEE 802.16 WiMAX Security”. July 1, 2005. Michel Barbeau. “WiMAX 802.16 Threat Analysis”. 2006. Westech Communications Inc. “Can WiMAX Address Your Applications?”. WiMAX Forum. Oct 24, 2005. www.wimaxforum.org PHỤ LỤC Phụ lục A: Giá trị trường Type trong thông báo quản trị lớp MAC Kiểu Tên thông báo Mô tả Kết nối sử dụng 0 UDC(Uplink Channel Description) Mô tả kênh uplink Broadcast 1 DCD (Downlink Channel Description) Mô tả kênh Downlink Broadcast 2 DL-MAP (Downlink Access Definition) Định nghĩa truy cập kênh Downlink Broadcast 3 UL-MAP (Uplink Access Definition) Định nghĩa truy cập kênh Uplink Broadcast 4 RNG-REQ (Ranging Request) Yêu cầu ranging Primary 5 RNG-RSP (Ranging Respond) Đáp ứng ranging Primary 6 REG-REQ (Registration Request) Yêu cầu đăng kí Primary 7 REG-RSP (Registration Respond) Đáp ứng đăng kí Primary 8 PKM-REQ ( Privacy Key Management Request) Dành riêng Primary 9 PKM-REQ ( Privacy Key Management Request) Yêu cầu quản lí khóa riêng tư Primary 10 PKM-RSP (Privacy Key Management Respond) Đáp ứng quản lí khóa riêng tư Primary 11 DSA-REQ (Dynamic Service Addition Request) Yêu cầu bổ sung dịch vụ động Primary 12 DSA-RSP (Dynamic Service Addition Respond) Đáp ứng bổ sung dịch vụ động Primary 13 DSA-ACK (Dynamic Service Addition Acknowledge) Chấp nhận bổ sung dịch vụ động Primary 14 DSC-REQ (Dynamic Service Change Request) Yêu cầu thay đổi dịch vụ động Primary 15 DSC-RSP (Dynamic Service Change Respond) Đáp ứng thay đổi dịch vụ động Primary 16 DSC-ACK (Dynamic Service Change Acknowledge) Chấp nhận thay đổi dịch vụ động Primary 17 DSD-REQ (Dynamic Service Delete Request) Yêu cầu hủy bỏ dịch vụ động Primary 18 DSD-RSP (Dynamic Service Delete Respond) Đáp ứng hủy bỏ dịch vụ động Primary Phụ lục B: Giao thức định tuyến DSDV Giao thức định tuyến DSDV (Destination Sequenced Distance Vector) thuộc kiểu giao thức định tuyến Distance Vector. Mỗi một node có một bảng định tuyến chứa thông tin next hop (node) và số hop phải đi qua trước khi đến đích. Định kì mỗi node sẽ broadcast bảng định tuyến của mình cho các node lân cận để cập nhật thông tin định tuyến (ước lượng con đường ngắn nhất để đi đến các node). Mỗi tuyến được đặc trưng bởi một số Sequency Number (SN), tuyến có SN cao sẽ được ưu tiên hơn. Các tuyến có cùng SN thì tuyến có số hop ít hơn sẽ được ưu tiên. Phụ lục C: Cài đặt NS-2 trên nền Windows 9x/2000/XP sử dụng Cygwin Cygwin cung cấp một môi trường tương tự Linux trên Window. Phiên bản Cygwin mới nhất được sử dụng là 1.5.12 được download tại địa chỉ: Quá trình cài đặt NS-2 (sau khi đã cài đặt thành công Cygwin): Download ns-allinone-2.29 package tại địa chỉ Giải nén ns-allinone-2.29 vào thư mục C:\cygwin\home\"your account"\ Download source code của module WiMAX (phiên bản mới nhất v2.03) tại địa chỉ: Giải nén module WiMAX được 3 thư mục 802.16, common và queue. Chép thư mục 802_16 vào C:\cygwin\home\"your account"\ns-allinone-2.29\ns-2.29\mac (mặc định thư mục cài đặt Cygwin là C:\). Chép các file trong thư mục common và queue lần lượt vào C:\cygwin\home\"your account"\ns-allinone-2.29\ns-2.29\common và C:\cygwin\home\"your account"\ns-allinone-2.29\ns-2.29\queue. Thêm vào sau dòng mac/mac-802_3.o trong Makefile 2 dòng sau: mac/mac-802_16/packet-802_16.o \ mac/mac-802_16/timer-802_16.o \ mac/mac-802_16/mac-802_16.o \ mac/mac-802_16/traffic/UGS_traffic.o \ mac/mac-802_16/traffic/ertPS_traffic.o \ mac/mac-802_16/traffic/rtPS_traffic.o \ mac/mac-802_16/traffic/nrtPS_traffic.o \ mac/mac-802_16/traffic/BE_traffic.o \ Sử dụng lệnh “make” để biên dịch. Sau khi hoàn tất các bước trên, có thể chạy các script mô phỏng trong NS-2 trên nền Window sử dụng Cygwin. NHẬN XÉT CỦA GIÁO VIÊN

Các file đính kèm theo tài liệu này:

  • docNoi dung do an.doc
  • rarMa nguon.rar
Luận văn liên quan