Phương pháp chọn nonce do Mobile Node quyết định, bởi vì nó là Node
kiể m tra giá trị hợp lệ đó trong trả lời đăng ký. Các bit cao và các bit thấp hơn
32 của trường xác nhận được chọn phải khác với các giá trị trước đó của chúng.
Trạm gốc sử dụng 32 bit cao và Mobile Node sử dụng giá trị mới cho 32 bit thấp
cho mỗi bản đăng ký. Trạm ngoài sử dụng giá trị có số thứ tự thấp hơn và địa
chỉ gốc của Mobile Node để các trả lời đăng ký phù hợp với các yêu cầu chưa
hoàn thành.
76 trang |
Chia sẻ: lylyngoc | Lượt xem: 3463 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận văn Mobile IP& 4G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
hập nào, bao gồm cả các mạng hữu tuyến (PSTN, ISDN,
ETHERNET, XDSL,…) và các mạng vô tuyến (WLAN, GPRS, UMTS,…).
Hình 3.1: Vị trí của Mobile IP
Mobile IP là một giải pháp di động lớp 3 (lớp mạng). bằng cách sử dụng
Mobile IP, mọi ứng dụng dựa trên TCP/IP sẽ được giữ nguyên. chỉ các lớp giao
thức ip và thấp hơn nhận biết được về sự di động. các lớp giao thức cao hơn
(TCP, UDP, RTP,…) không phát hiện thấy sự di động.
Nhược điểm của Mobile Ipv4 khi dùng trong 4G đã được trình bầy trong
chương 1 đó là: vấn đề thiếu địa chỉ, vấn đề với NAT, vấn đề với FA, hiện tượng
“triangular routing”.
Với Mobile Ipv6 sử dụng địa chỉ 128 bit thay cho địa chỉ 32bit của Ipv4, tạo
ra số lượng địa chỉ lớn, nên không chỉ cho phép nhiều nút mạng hơn kết nối với
mạng mà còn cho phép một giao diện có thể có nhiều hơn một địa chỉ sử dụng
cho các quy mô mạng khác nhau. Do đó Mobile Ipv6 có một số cải tiến như:
mobile ip
token ring gtp ppp wlan
802.11b
bluetooth
tcp udp
network applications
and protocols tính di động là trong suốt
với các lớp này
.... ethernet
lớp liên kết dữ liệu có thể là bất cứ giao thức nào
46
không còn khái niệm FA, MN luôn được gán địa chỉ CoA duy nhất trên mạng
khách; MN sử dụng địa chỉ CoA làm địa chỉ nguồn trong phần mào đầu của gói
tin gửi đi, các gói tin gửi đến MN bằng cách sử dụng tiêu đề định tuyến trong
gói tin Ipv6 thay vì sử dụng cách đóng gói vào một gói tin IP khác như trước
đây [5].
Ta có thể mô tả vị trí của Mobile IP trong mạng GPRS và mạng WCDMA
như sau:
Hình 3.2: Mobile IP trong mạng GPRS
Hình 3.3: Mobile IP trong mạng WCDMA
3.2 Quản lý di động tại tầng mạng
Mạng 4G là mạng di động không dây vì vậy chức năng hỗ trợ việc truyền
thông tin di động là quan tâm hàng đầu khi phát triển mạng, trong đó quản lý di
động là thành phần quan trọng nhất, qua đó đặc tính “mọi lúc”, “mọi nơi” được
thực hiện.
Việc quản lý di động có thể thực hiện ở nhiều tầng của mô hình OSI như
tầng liên kết dữ liệu, dịch vụ, mạng nhưng quản lý di động tại tầng mạng là quan
trọng. Nhiệm vụ của tầng mạng là làm thế nào để có thể dịch chuyển các gói tin
đến đích, thực hiện quản lý di động tại tầng này là đảm bảo các kết nối ở các
tầng trên vẫn có thể duy trì một cách liên tục.
Nói đến quản lý di động tại tầng mạng thường chia làm 2 loại quản lý, ứng
với mỗi loại sẽ có những giải pháp phù hợp:
47
- Macromobility: Macromobility là sự di động trong một khu vực rộng.
Các giao thức chuyển giao Macromobility bao gồm: các hỗ trợ di động và các cơ
chế đăng ký địa chỉ liên kết cần thiết khi mà node di động (Mobile Node - viết
tắt là MN) chuyển động giữa các IP domain khác nhau. Ngoài ra, có thể hiểu
Macromobility là sự di động giữa các Mạng truy cập (Access Network - viết tắt
là AN) khác nhau. Ví dụ: chuyển giao giữa các WLAN khác nhau.
- Micromobility: Micromobility là sự di động trong một khu vực có phạm
vi hẹp, thường có nghĩa trong phạm vi một IP domain, một AD. Vì vậy, các giao
thức chuyển giao Micromobility không gây ra tác động đến toàn bộ hệ thống mà
chỉ ảnh hưởng trong phạm vi một AD. Ví dụ: chuyển giao giữa các trạm cơ sở
trong cùng một WLAN
Việc phân chia này để thực hiện việc phân cấp chuyển giao trong hệ thống,
qua đó làm tăng hiệu năng của toàn hệ thống. Với Macromobility việc chuyển
giao sẽ xảy ra không thường xuyên, nhưng khi xảy ra thì yêu cầu nhiều chức
năng được thực hiện, nhiều thành phần mạng bị ảnh hưởng, ví dụ: các MN phải
được xác thực lại, địa chỉ IP, các cơ chế ưu tiên, QoS cũng phải bị thay đổi (đầu
cuối các domain khác nhau sẽ có những chính sách của riêng mình). Những thay
đổi này sẽ làm giảm hiệu năng làm việc của hệ thống, tăng trễ chuyển giao.
Chính vì vậy, nếu chuyển giao chỉ thực hiện trong nội bộ một domain thì các
giải pháp hỗ trợ cho Macromobility là không phù hợp, điều đó dẫn đến các giải
pháp cho Micromobility với nền tảng dựa trên Macromobility nhưng có những
cải tiến phù hợp nhằm nâng cao hiệu năng hệ thống. Hơn nữa với việc tin cậy
cũng như khả năng mở rộng của hệ thống.
3.2.1 Quản lý di động tại tầng mạng: Giải pháp cho Macromobility
Giải pháp cho Macromobility là sử dụng MobileIP, tổng quan về MobileIP
đã được trình bầy trong chương 1, vấn đề cần quan tâm là làm sao phát hiện
chuyển động trong MobileIP: phát hiện chuyển động (move detection) là tiến
trình mà MN sử dụng để xác định sự thay đổi các liên kết truy cập có thể sử
dụng được. Thông tin này đi cùng với chính sách chuyển giao Mobile IP để xác
định khi nào MN cần khởi tạo một Chuyển giao Mobile IP. Chính sách chuyển
giao Mobile IP được chia thành hai loại: reactive (phản ứng lại) và proactive
(chủ động trước). Dưới đây sẽ là một số giải thuật trong hai loại này:
a. Giải thuật trạng thái bền vững (Steady-State Algorithm)
Trong giải thuật này, sau khi MN thiết lập một đăng ký hợp lệ với một FA,
nó tiếp tục tiếp nhận các quảng cáo từ các FA khác. Tuy nhiên, MN không đăng
ký với một FA mới nào đến tận khi thời gian lifetime của thông điệp quảng cáo
của FA hiện tại bị hết hạn.
48
Giải thuật trạng thái bền vững tối thiểu hoá số lần đăng ký Mobile IP, bởi vì MN
sẽ không gửi đăng ký tới FA mới nếu nó nghĩ rằng vẫn còn giữ liên kết nối với
FA hiện tại. Vấn đề đối với giải thuật này là MN có thể đợi thời gian sống của
thông điệp quảng cáo hết hiệu lực trong khi kết nối đã bị ngắt
b. Giải thuật mạng mới (New network algorithm)
Giải thuật này yêu cầu sử dụng trường mở rộng chiều dài tiền tố (đã mô tả ở
trên). Mỗi khi nhận dược một thông điệp quảng cáo, MN sẽ sử dụng trường
chiều dài tiền tố để xác định được subnet hiện tại nó đang kết nối (mạng nhà hay
mạng khách). Khi MN nhận được quảng cáo về một liên kết ở một subnet khác,
nó biết rằng nó đã thay đổi điểm kết nối mạng (thông qua so sánh địa chỉ mạng
của subnet hiện tại-trong quảng cáo của tác tử hiện tại - với địa chỉ mạng trong
quảng cáo mới), nghiã là cần phải khởi tạo một chuyển giao Mobile IP.
Giải thuật mạng mới này hiệu quả hơn giải thuật trạng thái bề vững, bởi vì MN
không phải đợi đến khi thời gian sống của thông điệp hết hiệu lực. Tuy nhiên
nếu nhịp thời gian giữa các thông điệp quảng cáo của tác tử mới lơn hơn thời
gian sống của thông điệp của tác tử cũ thì hiệu quả lại ngược lại khi so sánh với
giải thuật trạng thái bền vững.
c. Các báo hiệu từ trạng thái liên kết (Link-State Triggers)
Chính sách chuyển giao Mobile IP được khuyến nghị là Link-State Triggers
và phương pháp này có thể dược coi là reactive hoặc proactive, phụ thuộc vào
hành động. Phương pháp này không được chỉ rõ trong Mobile IP bởi vì nó
không thể được thực hiện ở tầng 3, nhưng có thể dựa trên thông tin đến từ tầng
2. Hơn nữa, chất lượng và số lượng của Link-State Triggers phụ thuộc vào liên
kết truy cập và thiết bị. Tuy nhiên, trong khi triển khai thực tế, nhiều MN có khả
năng phát hiện trạng thái liên kết hiệu quả, ví dụ, khi các cáp vật lý bị đứt hoặc
khi các liên kết không dây bị đứt. Sử dụng thông tin từ tầng 2 cùng với các yêu
cầu quảng cáo tác tử của Mobile IP, MN có thể xác định chuyển động nhanh
hơn.
Khi sử dụng các kích hoạt trạng thái liên kết một cách chủ động, MN có thể
chủ động thực hiện khởi tạo chuyển giao kể cả khi liên kết đang tồn tại vẫn còn
hoạt động. Trong trường hợp này chuyển giao được thực hiện ở cả tầng 2 và 3,
và kết nối có thể chuyển từ giao diện kết nối này sang giao diện kết nối khác,
hoặc yêu cầu giao diện phải kết nối với BS mới.Với phương pháp này không
phải giao diện yêu cầu MN chuyển đổi, mà MN yêu cầu giao diện chuyển đổi.
Điều này đặc biệt hữu ích trong môi trường không dâyvì ở đó MN có thể xác
định được các thông tin như: độ lớn, chất lượng của tín hiệu đến từ các BS
khác.
49
3.2.2 Quản lý di động tại tầng mạng: Giải pháp cho Micromobility
Khi một MN thay đổi điểm kết nối mạng (Access Point) với một tần suất
khá thường xuyên, thì các giải pháp IP Macromobility trở nên không hiệu quả,
do sẽ xuất hiện quá nhiều thông điệp phục vụ cho quá trình đăng ký và do đó
làm giảm hiệu năng hệ thống (trễ chuyển giao tăng, độ mất gói tăng,...)
Chính vì những lý do trên mà các giải pháp IP Micromobility ra đời với mục
đích phục vụ cho các MN với tần suất chuyển giao khá thường xuyên, và việc
chuyển giao diến ra trong nội bộ một domain (một subnet), hay trong một mạng
điểm truy cập (Access Network-AN), ví dụ: chuyển giao xảy ra khi MN di
chuyển giữa các điểm truy cập của một WLAN.
Các giải pháp IP Micromobility được khá nhiều tổ chức phát triển, dành cho
cả IPv4 và IPv6, dưới đây luận văn sẽ giới thiệu những giải pháp phổ biến nhất
như: giao thức Mobile IP phân cấp, giao thức chuyển giao nhanh cho Mobile
IPv6, giao thức Mobile IPv6 phân cấp, cuối cùng giải pháp kết hợp giữa chuyển
giao nhanh và phân cấp cho Mobile IPv6 được đề xuất.
3.2.2.1 Mobile IP phân cấp
Một số khái niệm cơ bản:
Gateway Foreign Agent (viết tắt GFA): là một FA được thiết lập địa chỉ IP
được sử dụng để kết nối Internet.
Home Registration: là quá trình đăng ký được thực hiện bởi HA và GFA.
Regional Registration: là quá trình mà MN sử dụng để thực hiện đăng ký
cục bộ với mạng khách, thông qua việc gửi thông điệp yêu cầu đăng ký với GFA
và nhận về thông điệp trả lời đăng ký.
CoA cục bộ (Local Care-of-Address - viết tắt là LcoA): địa chỉ được gán
cho MN hoặc FA để phục vụ cho kết nối cục bộ trong một khu vực quản lý của
một GFA.
Định danh truy cập mạng (Network Access Identifier - viết tắt là NAI): NAI
là định danh người sử dụng (uerID) được cung cấp bởi client trong suốt quá
trình xác thực PPP. Trong Mobile IP phân cấp, NAI được sử dụng để định danh
MN phục vụ cho việc xác định vị trí của MN. Cấu trúc NAI tương tự như cấu
trúc của email với phần định danh người sử dụng và phần định danh vùng
(user@realm).
Tổng quan về Mobile IP phân cấp
50
Hình 3.4: Kiến trúc mô hình mạng Mobile IP phân cấp
Mobile IP phân cấp (Hierarchical Mobile IP) còn được gọi là Mobile IP
đăng ký theo khu vực (Regional Registration Mobile IP), với giao thức được mô
tả như sau:
Khi một MN đến mạng khách đầu tiên, MN sẽ thực hiện đăng ký với mạng
nhà của mình. Với đăng ký này, HA sẽ nhận được thông tin về CoA của MN.
Trong trường hợp mạng khách hỗ trợ đăng ký theo vùng (regional registration),
CoA đăng ký với HA chính là CoA của GFA. GFA lưu một bản danh sách
khách (víitir list) chứa thông tin về mọi MN có trong mạng khách.
Vì CoA đăng ký với HA là CoA của GFA, vì vậy địa chỉ này sẽ không thay
đổi khi mà MN thay đổi FA kết nối, với điều kiện các FA này thuộc về cùng một
GFA. Vì thế. HA không cần phải được thông báo về sự dịch chuyển của MN
trong nội bộ mạng khách.
Hình 3.5: MN đăng ký với HA
筆 記 型 電 腦
筆 記 型 電 腦
Internet
GFA
FA1 FA FA3
HA
Registration request
Registration request
Registration request
Registration reply
Registration reply
Registration reply
MN FA1 GFA HA
51
Hình 3.5 chỉ ra luồng thông điệp báo hiệu phục vụ cho đăng ký với mạng
nhà. Sau khi quá trình đăng ký tại HA được thực hiện xong, HA sẽ coi địa chỉ
GFA chính là địa chỉ CoA của MN.
Hình 3.6 chỉ ra luồng thông điệp báo hiệu phục vụ cho đăng ký theo vùng.
Mặc dù địa chỉ LCoA cuả MN thay đổi, HA sẽ vấn coi CoA của MN chính là
CoA của GFA.
Hình 3.6: MN đăng ký tại vùng hoạt động
Các vấn đề cơ bản của Mobile IP phân cấp
- Quảng cáo FA và GFA
FA được quảng cáo thông qua các thông điệp quảng cáo tác tử. Nếu trong
mạng hỗ trợ đăng ký theo vùng, thì trong quảng cáo tác tử, cờ I sẽ được thiết lập
và khi đó trường CoA của thông điệp sẽ có ít nhất một địa chỉ CoA.
Nếu cờ I được thiết lập và chỉ có một địa chỉ trường CoA thì đó chính là địa
chỉ của GFA. Khi đó địa chỉ CoA của FA (không phải GFA) sẽ không được
quảng bá và vì vậy để giúp MN xác định việc chuyển đổi giữa các vùng dịch vụ
của các FA khác nhau, trường mở rộng FA-NAI (chứa NAI của FA) được thêm
vào, trường này cũng được MN dùng để xác định đang ở mạng nhà hay mạng
khách. Việc này được thực hiện thông qua so sánh phần định danh vùng (realm
part) trong NAI của MN và phần mở rộng FA-NAI.
- Đăng ký với mạng nhà: được thực hiện với cả MN, FA, GFA và HA.
- Đăng ký theo vùng:
Khi HA coi địa chỉ của GFA là địa chỉ CoA của MN, MN sẽ thực hiện đăng
ký theo vùng đối với dịch chuyển trong một khu vực do GFA quản lý. Khi thực
hiện đăng ký theo vùng, MN có thể đăng ký FCoA hoặc CCoA với GFA. Trong
phần dưới đay các vấn đề được trình bày với giả sử đăng ký với mạng nhà đã
được thực hiện GFA có một liên kết an ninh di động với MN.
Giả sử MN di chuyển từ FA này sang FA khác trong cùng một mạng khách
quản lý bởi một GFA. MN sẽ nhận được quảng cáo tác tử từ FA mới. Hơn nữa
nếu quảng cáo tác tử chỉ ra rằng mạng khách hỗ trợ đăng ký theo vùng, và hoặc
Registration reg req
Registration reg reply
Registration reg reply
Registration reg req
MN FA1 GFA HA
52
địa chỉ GFA được quảng cáo trùng với địa chỉ của GFA mà MN đăng ký với
HA, hoặc phần định danh vùng của mở rộng FA-NAI của quảng cáo hiện thời
trùng với quảng cáo trước đó, thì MN có thể thực hiện một đăng ký theo vùng
với FA và GFA. MN phát ra thông điệp yêu cầu đăng ký vùng tới GFA thông
qua FA. Yêu cầu này được xác thực sử dụng khoá đăng ký được phân phối cho
GFA và MN từ mạng nhà và thông điệp được xác thực bởi mở rộng xác thực
MN-GFA. CoA được thiết lập là FCoA của FA cục bộ, hoặc được đặt giá trị 0
nếu FA cục bộ không quảng cáo CoA của nó.
Nếu yêu cầu đăng ký vùng không chứa CoA, FA sẽ thêm vào mở rộng
“Hierarchical Foreign Agent” vào thông điệp và chuyển tiếp thông điệp đến
GFA. Dựa trên thông tin này, GFA sẽ cập nhật địa chỉ hiệntại của MN trong
danh sách khách của nó. GFA sau đó gửi lại thông điệp trả lời đăng ký vùng tới
MN thông qua FA.
Nếu địa chỉ của GFA trong thông điệp quảng cáo không trùng với GFA mà
MN đăng ký với HA, và nếu MN vẫn còn trong vùng mà nó đăng ký địa chỉ
CoA với HA, MN có thể sẽ thực hiện đăng ký theo vùng với GFA đã đăng ký.
Nếu FA không hỗ trợ đăng ký theo vùng tới một GFA, FA sẽ từ chối với mã trả
về với mạng nhà thông qua GFA mới.
Cần thiết phải phân biệt cho MN khi nào thực hiện đăng ký theo vùng khi
nào đăng ký với mạng nhà, vì trong trường hợp đầu tiên cần phải liên lạc với
HA. Hơn nữa, một quá trình đăng ký mạng nhà phải được định hướng tới mạng
nhà trước khi lifetime của địa chỉ CoA vùng GFA hết hạn.
- An toàn:
Trong Mobile IP phân cấp, các mở rộng xác thực được đưa vào trong các
thông điệp để chống lại các giả mạo. Trong đó mở rộng xác thực FA-FA được
sử dụng bởi FA cục bộ để đảm bảo độ tin cậy cho mở rộng “Hierarchical
Foreign Agent” trong thông điệp yêu cầu đăng ký tới HA hoặc theo vùng. Sở dĩ
cần có thêm mở rộng xác thực này vì trường mở rộng “Hierarchical Foreign
Agent” được thêm vào sau phần đã được xác thực trước.
Một mở rộng xác thực nữa là mở rộng xác thực giữa MN-GFA được sử
dụng khi MN có địa chỉ CCoA. Hơn nữa, mở rộng MN-GFA được sử dụng để
cung cấp xác thực cho yêu cầu đăng ký theo vùng.
3.2.2.2 Giao thức chuyển giao nhanh cho Mobile Ipv6
Giao thức chuyển giao nhanh cho Mobile IPv6 (Fast Handovers for Mobile
IPv6 - viết tắt là FMIP6) là giao thức mở rộng của Mobile IPv6 với mục đích tối
thiểu hoá thời gian trễ chuyển giao (handoff latency). Giao thức này phù hợp đối
với các ứng dụng đòi hỏi yếu tố thời gian thực.
53
Các khái niệm cơ bản
Access Router (AR): router mặc định của MN.
Previous AR (PAR): router mặc định của MN trước khi xảy ra chuyển giao.
New AR (NAR): router dự đoán là router mặc định của MN sau khi chuyển
giao.
Anchor AR (AAR): AR mà thiết lập CoA đầu tiên.
Router Soliciation for Proxy (RtSolPr): thông điệp được gửi từ MN đến
PAR yêu cầu thông tin cho chuyển giao có khả năng xảy ra.
Proxy Router Advertisement (PrRtAdv): thông điệp từ PAR chỉ ra MN
chuẩn bị chuyển giao.
Fast Binding Update (FBU): thông điệp từ MN báo cho PAR chuyển
hướng dữ liệu của nó đến NAR.
Fast Neighbor Advertisement (FNA): thông điệp gửi từ MN đến NAR để
khẳng định sử dụng CoA mới khi MN không nhận được FBACK.
Handover Initiate (HI): Thông điệp từ PAR gửi tới NAR để khởi tạo
chuyển giao
Handover Acknowledge (HACK): Thông điệp từ NAR đến PAR trả lời cho
HI.
Bidirectional Tunnelv(BT): đường hầm cho cả PAR và NAR để chuyển
tiếp các gói tin trao đổi với MN tại địa chỉ CoA cũ.
Tổng quan về giao thức
Các hoạt động chính của giao thức bao gồm thiết lập một đường liên kết
giữa hai router truy cập để cho phép MN có thể gửi và nhận các gói IP khi
chuyển giao xảy ra. Việc thiết lập đường hầm này có thể được “kích hoạt” bởi
MN khi MN yêu cầu thực hiện chuyển giao, hoặc bởi mạng. Một khi đường hầm
được thiết lập, việc chuyển tiếp gói tin trên đường hầm đến MN được bắt đầu
khi PAR nhận thông điệp FBU từ MN. Vì vậy, có tất cả ba pha trong các hoạt
động của giao thức: khởi tạo chuyển giao, thiết lập đường hầm vầ chuyển tiếp
gói tin.
Khởi tạo chuyển giao
Giao thức được bắt đầu khi sự chuyển giao MN đến điểm kết nối mới xảy
ra. Việc phát sinh sự kiện này có thể dựa trên các sự kiện của tầng 2 hoặc từ các
chính sách xác định nhu cầu chuyển giao dựa trên các yếu tố khác như: chi phí,
thay đổi băng thông,...
54
Hình 3.7: Thủ tục chuyển giao trong FMIPv6
Khi có sự kiện chuyển giao phát sinh, MN sẽ gửi thông điệp RtSoIPr đến
PAR trong đó có định danh tầng liên kết dữ liệu (ví dụ ID của BS) của điểm kết
nối dự định kết nối sau khi chuyển giao (NAR). PAR sẽ gửi lại thông điệp
PrRtAdv, trong đó cung cấp địa chỉ tầng liên kết dữ liệu, và thông tin về mạng
của NAR.
Đối với chuyển giao khởi tạo mạng, PAR gửi PrRtAdv mà không cần phải
tiếp nhận RtSoIPr trước đó, và cung cấp các thông số cần thiết, ví dụ: địa chỉ
tầng 2 và IP của NAR để MN có thể gửi các gói tin IP, cũng như địa chỉ mạng
cho MN để xác định địa chỉ CoA mới dự định.
MN có thể cài định danh tầng 2 với giá trị đặc biệt 0 vào trong RtSoIPr, và
PAR sẽ phản đói với một danh sách các thông số router truy cập hàng xóm
tương ứng. Hơn nữa, MN được phép gửi thông điệp RtSoIPr tại bất kỳ khoảng
thời gian thích hợp nào. Ví dụ, MN được phép gửi thông điệp RtSoIPr tại bất kỳ
thời gian thích hợp nào. Ví dụ, MN có thể gửi thông điệp sau khi thực hiện tiến
trình phát hiện router. Sự cho phép này cung cấp cho MN khả năng di chuyển
tời một router hàng xóm tuỳ ý và gửi các thông điệp giao thức cần thiết để nhận
và gửi các gói tin liên quan đến địa chỉ CoA tại PAR.
Mục đích của RtSoIPr là yêu cầu cung cấp các thông số cần thiết (địa chỉ IP,
địa chỉ tầng 2 và địa chỉ mạng của NAR) cho MN để có thể gửi các gói tin ngay
lập tức khi kết nối với NAR. Mục đích của PrRtAdv là cung cấp các thông số và
thông tin địa chỉ mạng cho phép MN thiết lập địa chỉ CoA mới.
Thiết lập đường hầm và chuyển tiếp gói tin
Đường hầm hai hướng được thiết lập giữa hai router để phục vụ mục đích:
IPv6
Internet
Movemen
CN
PRA
HA
55
- Do MN không thể sử dụng CoA mới đến tận khi nó hoàn tất việc cập nhật
liên kết với HA và CN, vì vậy thông qua đường hầm MN vẫn nhận được các gói
tin gửi đến CoA cũ.
- Khi CN đã được cập nhật liên kết với CoA mới của MN, CN có thể vẫn
tiếp tục gửi gói tin đến CoA cũ, trong trường hợp PAR sẽ tạo đường hầm gửi gói
tin đến NAR, rồi NAR gửi đến MN tại CoA mới. PAR không gửi trực tiếp đến
CoA mới với lý do cần thiết lập cơ chế độc lập cấu hình địa chỉ với CoA mới.
Tuy nhiện, MN có thể sử dụng CoA mới này trong gói tin gửi đi.
Với mục đích như vậy, giao thức thực hiện như sau:
Sau khi nhận thông điệp PrRtAdv, MN gửi một FBU. MN cũng có thể gửi
một FBU sau khi kết nối với NAR (nếu không dự đoán được chuyển giao).
Thông điệp FBU này liên kết CoA cũ của MN với địa chỉ IP của NAR để các
gói tin đến PAR có thể được chuyển sang NAR theo cơ chế đường hầm. Đáp lạ,
PAR gửi thông điệp HI đến NAR.. Thông điệp HI được gửi đi với hai mục đích.
Thứ nhất, HI khởi tạo việc thiết lập đường hầm hai hướng giữa hai router để MN
có thể tiếp tục sử dụng CoA cũ cho các phiên truyền thông đã tồn tại của nó.
Thứ hai, HI được sử dụng để thẩm tra xem CoA mới (được cung cấp bởi PAR
hoặc được xác định bởi NAR khi sử dụng cấu hình địa chỉ có trạng thái - stateful
address configuration) đã được cung cấp cho MN, MN có thể sử dụng liên kết
với NAR hay chưa. Sau khi xử lý HI, NAR thiết lập một đường liên kết cho địa
chỉ CoA cũ của MN và trả lời thông qua thông điệp HACK.
Sau khi nhận được thông điệp HACK, PAR gửi một FBACK đến MN.
Thông điệp này khẳng định CoA mới có thể sử dụng hay không, và sau khẳng
định này là có thể, MN phải sử dụng CoA mới trên liên kết mới.
Ngay khi kết nối đến liên kết NAR, MN gửi một thông điệp Router
Solicitation, trong đó chứa một tuỳ chọn Fast Neighbor Advertisement (FNA).
FNA chứa CoA cũ của MN và các địa chỉ tầng 2, và thông qua FNA để khẳng
định CoA mới khi FBACK không thể nhận được trước đó cũng như thông báo
sự xuất hiện của MN tới NAR. Phúc đáp lại, NAR gửi thông điệp Router
Advertisemant với lựa chọn Neighbor Advertisemant Acknowledge (NAACK)
chỉ ra việc sử dụng CoA mới có được chấp nhận hay không.
Thủ tục Return Routability được thực hiện để đảm bảo an toàn cho BU,
nghĩa là, một CN sẽ loại bỏ các gói tin được gửi tới địa chỉ CoA mới cho đến khi
bản ghi về liên kết này được thiết lập trong cache của nó. Vì thế, giao thức phải
tiếp tục cho phép sử dụng địa chỉ CoA đã tồn tại trong cache của CN khi CoA
mới cập nhật. Hơn nữa, việc cập nhật này, được thực hiện hết sức nhanh chóng.
56
Vì vậy, việc phối hợp sử dụng cơ chế tạo đường hầm (các gói tin liên quan đến
CoA cũ) và việc dự đoán (liên quan đến CoA mới) sẽ làm tăng hiệu năng.
Chuyển giao ba thành phần (Three Party Handover)
MN có thể di chuyển từ NAR này sang NAR khác trước khi kết thúc chuyển
giao tầng 3 của mình cũng như kết thúc cập nhật liên kết đến các CN. Nếu MN
di chuyển trước khi thiết lập CoA mới tại NAR, PAR sẽ vẫn được coi là router
mặc định của MN cho đến khi MN kết nối với NAR’ (kế tiếp NAR mới vừa rời
khỏi). Vì vậy, MN có thể gửi FBU đến PAR để thiết lập một đường hầm giữa
PAR và NAR’. Mặc khác, nếu CoA mới đã được thiết lập cho MN tại NAR,
MN sé gửi các FBU đến đồng thời cả PAR và NAR để có thể tạo hai đờng hầm
riêng rẽ.
Nếu thay vì đến NAR’, MN lại quay về PAR, thì MN sẽ gửi FBU với
lifetime được đặt giá trị 0 để PAR có thể huỷ bỏ đường hầm.
Các vấn đề an ninh
PAR phải đảm bảo rằng gói FBU đến từ một node sở hữu CoA cũ một cách
hợp pháp . Ngược lại, một node giả mạo nào đó có thể làm cho các gói tin gửi
đến MN không đến được đích và chuyển hướng chúng đến các router truy cập
khác. Khi FBU được gửi trực tiếp (không qua đường hầm), cơ chế an ninh đợưc
hỗ trợ bởi Neighbor Discovery. Router truy cập một liên kết an ninh. Khi một
liên kết an ninh được thiết lập trước, cơ chế này sẽ phải được sử dụng để đảm
bảo an ninh cho FBU.
Nếu một router truy cập có thể đảm bảo địa chỉ IP nguồn trong một gói tin
đến chỉ có thể được tạo ra rừ node mà địa chỉ tầng 2 của nó có trong cache
“hàng xóm” của router, thì một node giả mạo không thể sử dụng địa chỉ IP
chiếm dụng để chuyển hướng lưu thông. Việc đảm bảo này được thực hiện
thông qua các thông điệp phát hiện “hàng xóm” bao gồm cả thông điệp RtSolPr.
Khi FBU được gửi thông qua đường hầm, FBU này phải được bảo vệ bởi
một liên kết an ninh thiết lập giữa node gửi FBU và PAR.
Đích đến của việc chuyển hướng giao thông giả mạo bị giới hạn là một
router truy cập mà với nó PAR có một liên kết an ninh. Vì lý do này, luồng dữ
liệu có thể chỉ bị chuyển hướng tới địa chỉ IP của NAR, và khả năng “spam”
không bị nguy ngờ” bị loại bỏ.
3.2.2.3 Mobile Ipv6 phân cấp
Các khái niệm cơ bản
Mobility Anchor Point (Điểm neo di động - viết tắt MAP): MAP là một
router được định vị trong mạng khách. MAP được sử dụng bởi MN như là HA
cục bộ. Một hoặc nhiều MAP có thể được cài đặt trong mạng khách.
57
Regional CoA (CoA khu vực - viết tắt là RCoA): RcoA là địa chỉ được gán
cho MN trong mạng khách. RCoA được tự động thiết lập bởi MN khi nhận được
tuỳ chọn MAP.
HMIPv6-aware Mobile Node (MN có khả năng HMIPv6): Một MN có khả
năng HMIPv6 là một MN có thể nhận và xử lý tuỳ chọn MAP nhận từ router
mặc định của mình. MN này cũng có khả năng gửi các cập nhật liên kết cục bộ.
On-link CoA (LCoA): LCoA lầ địa chỉ CoA được cấu hình cho giao diện
MN dựa trên tiền tố đợc quảng bá bởi router mặc định của nó.
Local Binding Update (cập nhật liên kết cục bộ): MN gửi cập nhật liên kết
cục bộ tới MAP để thiết lập liên kết giữa RCoA và LCoA.
Tổng quan về HMIPv6
HMIPv6 đề xuất một thành phần mới, điểm neo di động (MAP), và các mở
rộng trong hoạt động của MN. CN và HA không bị tác động thay đổi trong giao
thức này.
Giống như Mobile IPv6, giải pháp HMIPv6 cũng độc lập với các công nghệ
truy cập bên dưới, cho phép di động trong nội bộ hoặc giữa các mạng truy cập
khác nhau.
MN khi di chuyển đến một khu vực bao phủ dịch vụ của MAP sẽ nhận được
các Router Advertisemant chứa thông tin về một hoặc nhiều MAP cục bộ. MN
có thể liên kết các vị trí hiện tại của mình (on-link CoA) với địa chỉ trong subnet
của MAP (RCoA). Với cơ chế hoạt động như một HA cục bộ, MAP sẽ nhận mọi
gói tin đến MN và bao gói rồi chuyển tiếp chúng đến địa chỉ hiện tại của MN.
Nếu MN thay đổi địa chỉ kết nối hiện tại trong nội bộ một miền MAP cục bộ
(đổi địa chỉ LCoA), MN chỉ cần đăng ký địa chỉ mới với MAP. Vì vậy, chỉ có
RCoA cần được đăng ký với CN và HA. RCoA không thay đổi miễn là MN vẫn
nằm trong nội bộ miền MAP. Điều này làm cho sự di động của MN là trong suốt
với CN mà nó đang kết nối.
Các khu vực biên giới của miền MAP được xác định bởi các AR có nhiệm
vụ quảng cáo thông tin MAP đến các MN liên kết với nó. Cần phải chú ý rằng
HMIPv6 chẳng qua chỉ là sự mở rộng của MIPv6, vì vậy, MN có khả năng thực
hiện giao thức HMIPv6 sẽ sử dụng cơ chế đợc cung cấp bởi MAP nếu mạng
khách hỗ trợ, còn không nó sẽ hoạt động với giao thức MIPv6 cơ bản. Ví dụ:
trong trường hợp MN hoạt động trong mạng khách nằm trong “home site”, trong
trường hợp này, HA được định vị gần mạng khách và có thể được sử dụng thay
cho MAP.
58
Hình 3.8: Kiến trúc mạng HMIPv6
Hình 3.8, MAP có thể trợ giúp việc di động “seamles” khi một MN dịch
chuyển từ AR1 sang AR2.
Các vấn đề cơ bản của HMIPv6
Giao thức HMIPv6 là một mở rộng của MIPv6, trong đó: có thêm thành
phần MAP và chỉ có hoạt động của MN được mở rộng, còn các thành phần khác
CN và HA hoạt động vẫn không thay đổi.
Các thủ tục thực hiện bởi MN
Khi MN dịch chuyển đến một miền MAP mới, MN cần phải được thiết lập
với hai CoA: RCoA trên subnet của MAP và LCoA. Sau khi thiết lập RCoA dựa
trên tiền tố nhận được từ tuỳ chọn MAP, MN gửi một BU cục bộ đến MAP. BU
cục bộ là BU trong đó trường mở rộng Home Address chứa địa chỉ RCoA của
MN. LCoA đợc sử dụng như là địa chỉ nguồn của BU. BU này sẽ liên kết địa chỉ
RCoA (có vai trò tương tự HAddr) của MN với LCoA. MAP (hoạt động tương
tự HA) sẽ gửi một báo nhận liên kết đến MN. Báo nhận này sẽ chỉ rõ liên kết
thành công hay lỗi tương tự với mã lỗi trả về.
Sau khi đăng ký MPA mới, MN sẽ đăng ký RCoA của nó với HA bằng cách
gửi một BU chỉ ra sự liên kết (RCoA, HAddr) như trong MIPv6. Tuỳ chọn địa
chỉ được thiết lập theo HAddr, RCoA có thể được tìm thấy trong trường địa chỉ
nguồn hoặc trong tuỳ chọn thay thế CoA. MN có thể gửi một BU tương tự tới
59
các CN. Nếu cờ I được thiết lập, MN có thể sử dụng RCoA của nó như là địa chỉ
nguồn của BU. Nếu cờ P được thiết lập, MN phải sử dụng RCoA như là địa chỉ
nguồn.
Nếu MN sử dụng RCoA của nó như là địa chỉ nguồn, tuỳ chọn thay thế CoA
là không cần thiết. Nếu cả cờ P và V được thiết lập, MN phải sử dụng RCoA
như là địa chỉ nguồn và tạo đường hầm gửi mọi gói tin đến MAP. Địa chỉ nguồn
trong header ngoài là địa chỉ LCoA và địa chỉ đích là địa chỉ của MAP. Cơ chế
này được áp dụng khi quản trị mạng muốn MN sử dụng RCoA như là địa chỉ
nguồn trong khi vẫn giữ các cơ chế an ninh (ví dụ: firewall)
MN đợi báo nhận liên kết từ MAP trước khi đăng ký với HA. Chú ý rằng
khi liên kết RCoA với HA và CN, lifetime của liên kết này không được lớn hơn
lifetime liên kết của MN với MAP, nhận được thông báo nhận liên kết.
Để tăng tốc độ chuyển giao giữa các MAP, MN có thể gửi một BU địa
phươn đến MAP trước của nó trong đó chỉ ra LCoA của MN. MN sẽ tháo bao
gói của các gói tin và xử lý chúng theo cách thông thường.
Khi MN di chuyển cục bộ (không thay đổi MAP), MN chỉ nên thay đăng ký
địa chỉ LCoA mới với MAP của nó mà thôi. Trong trường hơpk này, RCoA
không thay đổi.
Chú ý rằng: MN có thể gửi BU chứa LCoA của nó (thay vì RCoA) đến CN
kết nối trên cùng một liên kết. Các gói tin sẽ được chuyển tiếp thay vì qua MAP.
Nhà quản trị mạng muốn ẩn địa chỉ LCoA của MN đối với các node ngoài
miền của MAP. Để thực hiện điều này, tuỳ chọn MAP có thể được gửi với cờ P
được thiết lập. Trong trường hợp này, MN phải sử dụng RCoA như là địa chỉ
nguồn của BU khi gửi tới CN và HA. Hơn nữa, MN phải sử dụng RCoA như là
địa chỉ nguồn của mọi gói tin gửi đi.
Mặt khác, MN muốn ẩn đi vị trí của nó với các CN và HA liên kết với nó.
Để thực hiện điều này, MN bảo đảm nó không cung cấp cả định danh và vị trí
của nó cho bất kỳ CN nào. Vì định danh của MN được chứa trong mọi gói tối ưu
đờng đi (địa chỉ Haddr), MN đảm bảo rằng nó không cung cấp vị trí chính xác
cho CN và HA. Vì thế, MN sử dụng RCoA như là địa chỉ nguồn của tất cả các
gói tin gửi đi. Điều này được thực hiện nếu cờ I hoặc P được thiết lập trong tuỳ
chọn MAP. Ngược lại sự riêng tư về vị trí không thể được cung cấp.
Nếu cờ V được thiết lập (cùng với cờ P hoặc cờ I), MN phải tạo đường hầm
gửi mọi gói tin đến MAP. Điều này là cần thiết để cho phép sự bí mật vị trí
trong khi vẫn giữ được các cơ chế lọc phục vụ cho an ninh.
Gửi gói tin đến CN
60
MN có thể truyền thông với CN thông qua HA, hoặc trực tiếp. Nếu MN
truyền thông trực tiếp với CN, MN phải sử dụng cùng địa chỉ CoA được sử dụng
để thiết lập một bản ghi liên kết trong CN (RCoA) như là địa chỉ nguồn. MN
cũng phải đưa lựa chọn Home Address trong các gói tin gửi đi. Lựa chọn này
chứa địa chỉ HAddr của MN.
Vì RCoA được sử dụng như là địa chỉ nguồn của mọi gói tin gửi đi, MN
phải xét các cờ P, I, V để quyết định các gói tin nên được gửi trực tiếp với
RCoA là địa chỉ nguồn, hay tạo đường hầm gửi đến MAP. Khi tạo đường hầm
cho các gói tin gửi đi đến MAP, địa chỉ nguồn trong header ngoài là LCoA của
MN và địa chỉ đích là địa chỉ của MAP.
Các thủ tục thực hiện bởi MAP
MAP hoạt động như một HA, MAP tiếp nhận mọi gói tin gửi đến MN và
thiết lập đường hầm gửi đến địa chỉ LCoA.
MAP không biết đến địa chỉ HAddr của MN. MN sẽ gửi một BU địa
phương đến MAP với các cờ M, A, D được thiết lập. Mục đích của việc thiết lập
này thông báo cho MAP, Mn đã thiết lập được địa chỉ RCoA (chứa trong BU
như là HAddr). Nếu thành công, MAP phải gửi lại một báo nhận liên kết tới
MN. Ngược lại, MN sẽ gửi một báo nhận với trường mã sai tương ứng.
MAP phải có khả năng tiếp nhận các gói tin được gửi thông qua đường hầm
từ MN, với MN như là đầu vào của đường hầm và MAP là đầu ra của đường
hầm. MAP sau đó hoạt động như là một HA đối với địa chỉ RCoA. Các gói tin
gửi đến RCoA sẽ được tiếp nhận bởi MAP, sau đó được đóng gói rồi chuyển
đến LCoA của MN.
Các vấn đề an ninh
Trong giao thức HMIPv6, MAP hoạt động tương tự như một HA, vì vậy,
mối liên quan an ninh giữa MN và MAP (bao gồm: sự xác thực lẫn nhau, bảo vệ
toàn vẹn và bảo vệ chống lại tấn công sử dụng lại) cần được hết sức coi trọng.
Việc thiếu vắng bất kỳ một cơ chế bảo vệ nào có thể sẽ dẫn tới các MN gỉa mạo
có thể “đóng giả” các MN hợp pháp và “đóng giả” MAP. Bất kỳ các cuộc tấn
công nào sẽ gây ra các ảnh hưởng không mong muốn đến việc truyền thông giữa
MN và các CN biết địa chỉ RCoA của MN. Có ba mối quan hệ an ninh khác
nhau cần phải được xem xét, bao gồm: MN và MAP; MN và HA; MN và CN.
3.2.2.4 Giải pháp kết hợp Mobile Ipv6 phân cấp và Mobile IP chuyển giao
nhanh.
Giải pháp kết hợp giữa phân cấp và chuyển giao nhanh (H+FMIPv6) dựa
trên các đánh giá sau:
61
- Xét MAP được đặt trên một router kết hợp phía trên các AR bị ảnh hưởng
trong quá trìnhcg. Tiến trình chuyển giao nhanh bình thường chuyển tiếp các gói
tin từ AR cũ sang AR mới sẽ gây ra sự không hiệu quả vì gia tăng trễ chuyển
giao do các gói tin phải dịch chuyển theo liên kết MAP-AR cũ hai lần và có thể
đến AR mới theo thứ tự không đúng. Nếu thành phần chịu trách nhiệm cho việc
thiết lập chuyển hướng trước chuyển giao là MAP, thì sự không hiệu quả trên sẽ
bị loại bỏ. Vì vậy, trong mô hình này thành phần thực hiện chức năng của tiến
trình chuyển giao là MAP thay vì một tác tử di động trong AR cũ.
- Chú ý rằng với FMIPv6 luồng dữ liệu sẽ được chuyển hướng khi AR cũ
nhận được F-BU nhưng trong trường hợp này nếu MN thực hiện chuyển giao
ngay sau khi gửi F-BU đến MAP, sẽ bị mất. Thêm vào đó, nếu MH thực hiện
chuyển giao ngay sau khi gửi F-BU, MN sẽ không thể ngay lập tức nhận bất kỳ
một gói tin được chuyển hướng nào bởi cùng một lý do, điều này làm tăng trễ
chuyển giao và độ mất gói. Để giải quyết vấn đề này, giải pháp đề suất phải thiết
lập một khoảng thời gian đợi FBACK đến liên kết cũ trước khi khởi tạo chuyển
giao. Trong trường hợp này, chắc chắn khi nhận được FBACK sẽ không có gói
tin bị mất gởi đến địa chỉ CoA cũ và các gói tin được chuyển hướng đến CoA
mới sẽ được lưu đệm. Thêm vào đó, giả sử rằng các gói tin trải qua một khoảng
thời gian trễ giống nhau trên đường liên kết giữa MAP và AR (các AR bị ảnh
hưởng trong chuyển giao), sự tiếp nhận gói tin FBACK tương tự như nhận gói
tin đồng bộ hoá, thông báo các gói tin mới đã sẵn sằng đợi hoặc đã đến AR mới
và vì thế, trễ chuyển giao liên kết liên quan đến các liên kết có dây được hầu
như loại bỏ.
3.3 An toàn và bảo mật trong Mobile IP
Liên kết không dây là liên kết đặc biệt rất dễ bị nghe trộm và bị tấn công từ
bên ngoài và các kiểu truy nhập khác.
Phần dữ liệu của Mobile Node khi truyền đường hầm (tunnel) tới địa chỉ
COA (Care-of-address) cũng dễ bị tấn công. Mobile IP cũng sử dụng APR, đây
là kẽ hở mà những kẻ tấn công có thể xâm nhập trái phép vào quá trình trao đổi
giữa các Node, cũng chính là vấn đề bảo mật được đặt ra trong Internet hiện nay.
Giao thức Mobile IP được xây dựng trên nền là giao thức TCP/IP do vậy nó
cũng sử dụng tất cả các biện pháp bảo mật dữ liệu như giao thức TCP/IP và
ngoài ra còn sử dụng thêm một số phương pháp trong đó xem xét phương pháp
xác thực trong quá trình đăng ký
An toàn và bảo mật là những yêu cầu tối quan trọng trong quá trình đăng ký
trong Mobile IP. Vì trong quá trình này có thể có dạng tấn công sau:
62
- Giả mạo MN: Một trạm giả mạo sẽ phát ra bản tin, yêu cầu đăng ký với
địa chỉ HAddr của một MN hợp lệ, điều này sẽ làm cho mọi bản tin thay vì đến
MN hợp lệ sẽ đến trạm giả mạo.
- Giả mạo FA: một trạm giả moạ FA sẽ gửi các quảng cáo đến các trạm
trong mạng để thu hút luồng dữ liệu đến MN, hơn nữa, FA giả mạo có thể tự
động gửi các bản đăng ký hoặc trả lời đến MN hoặc FA để qua đó nhận trái phép
dữ liệu.
Để giải quyết vấn đề chống giả mạo trong Mobile IP đặt các cơ chế xác
thực, bao gồm:
- Sử dụng các mở rộng xác thực.
- Sử dụng trường Identification.
3.3.1 Sử dụng các mở rộng xác thực (authentication extensions)
Mở rộng xác thực được thực hiện giữa hai bên truyền thông (MN-FA, FA-
HA, HA-MN). Các mở rộng xác thực được chèn vào trong thông điệp đăng ký
giúp cho hai bên kiểm tra tính xác thực.
Có tất cả ba mở rộng xác thực được định nghĩa cho Mobile IP cơ bản, tất cả
đều cho phép đưa thêm vào cơ chế xác thực khác trong quá trình đăng ký:
- Mở rộng xác thực MN-HA.
- Mở rộng xác thực MN-FA.
- Mở rộng xác thực FA-HA.
Mỗi mở rộng bao gồm một SPI chỉ ra liên kết an ninh di động, liên kết an
ninh này chứa các thông tin bí mật cần thiết để tính xác thực có trong mở rộng.
Ngoài ra cần lưu ý rằng chỉ có duy nhất một trường mở rộng cho hai thực thể bất
kỳ trong số MN, HA, FA.
Để xây dựng được các mở rộng xác thực này mỗi đối tượng: MN, FA, HA
được yêu cầu có khả năng hỗ trợ một liên kết an ninh di động (mobility security
association) đối với các thực thể di động, liên kết này được đánh chỉ số bởi Chỉ
số tham số an ninh (security parameters index - viết tắt là SPI) và địa chỉ IP.
Tính toán các giá trị mở rộng xác thực:
Việc tính toán dựa trên SPI thoả thuận giứa hai đối tác cần xác thực. SIP
trong bất kỳ các mở rộng xác thực nào cũng định nghĩa cơ chế an ninh được sử
dụng để tính toán giá trị xác thực và được sử dụng bởi bên nhận để kiểm tra giá
trị này. Cụ thể, SIP sẽ lựa chọn giải thuật, chế độ và khoá xác thực được sử dụng
để tính giá trị xác thực. Để đảm bảo sự phối hợp giữa các thể hiện khác nhau của
giao thức Mobile IP, mỗi thể hiện được yêu cầu liên kết bất kỳ giá trị SPI nào
lớn hơn 255 với các thuật toán và chế độ xác thực sẽ thực hiện.
63
Thuật toán xác thực mặc định được sử dụng trong Mobile IP là MD5
(Message Digest 5) với chế độ prefix+suffix, nghĩa là “bí mật”được chèn vào
trước và sau dữ liệu mà nó xác thực. Kết quả của tính toán mặc định là 128bit
MD của thông điệp đăng ký, và kết quả này là việc tính toán dựa theo giải thuật
MD5 với đầu vào là các dữ liệu sau:
(1) Thông tin mật được định nghĩa bởi liên kết an ninh di động giữa các
node và bởi giá trị SPI được chỉ ra trong mở rộng xác thực.
(2) Các trường header của thông điệp yêu cầu đăng ký và trả lời đăng ký.
(3) Các mở rộng đứng trước đó.
(4) Kiểu, độ dài và SPI có trong bản thân các mở rộng.
(5) Thông tin bí mật
Chú ý rằng bản thân trường xác thực, UDP header, IP header không được
đưa vào tính toán giá trị xác thực. Giá trị xác thực này sẽ được chèn vào mở
rộng xác thực, khi nhận được thông điệp, phía nhận sẽ căn cứ vào SPI, tính toán
lại giá trị này và so sánh: nếu nhận, ngược lại sẽ loại bỏ.
Khuôn dạng của một trường mở rộng như sau:
Type: 32 Mở rộng xác thực MN-HA
33 Mở rộng xác thực MN-FA
34 Mở rộng xác thực FA-HA
Length: 4 cộng với độ dài của giá trị xác thực (authenticator)
SPI: 4 byte.
Authenticator: Độ dài biến đổi phụ thuộc vào thuật toán SPI quy định.
3.3.2 Xác thực thông qua trường Identification
Nếu trên mạng có một tác tử giả mạo trong suốt quá trình đăng ký, tác tử đó
có thể thu thập mọi thông tin cần thiết cho đăng ký đó, bao gồm cả dữ liệu xác
thực. dữ liệu xác thực này có thể được sử dụng lại trong một lần nào đó, vì vậy
cần có một trường dữ liệu mà giá trị thay đổi ngẫu nhiên giứa các lần nào đó, vì
vậy cần có một trường dữ liệu mà giá trị thay đổi ngẫu nhiên giữa các lần gửi
thông điệp, đó chính là trường Identification. Sử dụng trường Identification HA
sẽ biết được chắc chắn rằng yêu cầu mà nó nhận được là một yêu cầu mới,
không phải là yêu cầu được kẻ tấn công sử dụng lại. Việc xác định Identification
phụ thuộc vào việc lựa chọn chiến lược Bảo vệ chống sử dụng lại (replay
protection), có hai chiến lược:
- Chiến lược sử dụng Time stamps:
Nền tảng của chiến lược này là việc, các node sẽ chèn dữ liệu về thời gian
hiện tại vào trong thông điệp, và khi bên nhận được thông điệp sẽ kiểm tra xem
thời gian có trong thông điệp có gần với thời gian hiện tại ở bên nhận hay
64
không. Vì vậy, hai bên cần phải đồng bộ đồng hồ, việc này được thực hiện theo
một cơ chế có xác thực được định nghĩa bởi cơ chế an ninh giữa hai bên.
Nếu timestamp được sử dụng, trường identification sẽ có kích thước 64bit
có khuôn dạng được quy định theo giao thức NTP (Network Time
Protocol)32bit thấp là thời gian thời gian chèn vào, 32 bit còn lại được sinh ngẫu
nhiên.Tuy nhiên, 64 bit này phải có giá trị lớn phù hợpn thì sẽ gây khó khăn
trong việc cập nhật thông tin di động.
Identification được cho là hợp lệ: nếu thời gian trong 32 bit thấp gần với
đồng hồ của HA và lớn hơn tất cả timestamp đã được gửi trước đó. Sau đó, khi
trả lời, HA sẽ sao trường identification này vào thông điệp trả lời. Tuy nhiên,
nếu sai: chỉ có 32 bit thấp được sao, còn 32 bit cao là thời gian theo đồng hồ cảu
HA giúp cho MN đồng bộ lại đồng hồ (chú ý: MN chỉ đồng bộ lại khi mà 32 bit
thấp của thông điệp trả lời trùng với 32 bit thấp của thông điệp yêu cầu mà MN
đã gửi đi)
Phương pháp bảo vệ chống phát lại (replay protection) dựa trên timestamp
là phương pháp hay được sử dụng. Ngoài ra những Node này cũng có thể sử
dụng phương thức bảo vệ dựa trên Nonce.
Bảo vệ chống phát lại (replay protection) được sử dụng giữa Mobile Node
và trạm gốc của Node là một phần của liên kết bảo mật di động MSA (Mobile
Security Association). Mobile Node và trạm gốc của Node phải thống nhất
phương pháp bảo vệ chống phát lại (replay protection), thông thường là dùng
trường nhận dạng (Identification), cấu trúc của trường nhận dạng phụ thuộc vào
phương pháp sử dụng trong bảo vệ chống phát lại.
Bất kể sử dụng phương pháp nào thì các bit có thứ tự thấp hơn 32 của
trường nhận dạng của trả lời đăng ký đều mang cùng một giá trị giống như trong
yêu cầu đăng ký. Trạm ngoài sử dụng các bit này và địa chỉ gốc của Mobile
Node có các trả lời tương ứng với các yêu cầu của đăng ký. Mobile Node sẽ
kiểm tra xem các bit có thứ tự thấp hơn 32 của trả lời đăng ký giống với các bit
mà Node gửi tới yêu cầu đăng ký hay không, nếu không đúng thì trả lời này bị
huỷ bỏ.
Giá trị trường nhận dạng trong yêu cầu đăng ký mới không được giống như
trong yêu cầu đăng ký có ngay trước đó và tránh không nên lặp lại trong khi
Mobile Node và trạm gốc cùng sử dụng cùng một phạm vi bảo vệ.
Nguyên tắc cơ bản cách thức bảo vệ dùng timestamp là Node tạo bản tin sẽ
chèn thêm thời gian hiện tại của ngày và Node nhận bản tin sẽ kiểm tra độ chính
xác của timestamp này với thời gian của chính nó. Rõ ràng hai Node về thời
gian phải được đồng bộ một cách tương ứng. Như với bất kỳ bản tin nào, bản tin
65
đồng bộ thời gian có thể được cơ chế nhận thực xác nhận bảo vệ tránh khỏi sự
xáo trộn. Cơ chế này do phạm vi bảo mật giữa hai Node quyết định.
Nếu sử dụng timestamp, Mobile Node sẽ dùng trường nhận dạng tới 64 bit,
các giá trị có cấu trúc như được đề cập trong NTP (Network Time Protocol,
RFC 1035). Tuy nhiên nên lưu ý rằng khi sử dụng timestamp, trường nhận dạng
64 bit được sử dụng trong yêu cầu đăng ký từ Mobile Node bắt buộc phải có giá
trị lớn hơn giá trị trường nhận dạng trong bất kỳ yêu cầu đăng ký trước đó vì
trạm gốc cũng sử dụng trường này như trường thứ tự tuần tự. Khi không có số
thứ tự tuần tự như vậy, Mobile Node có khả năng làm bản sao của yêu cầu đăng
ký trước đó đến trạm gốc bị chậm (trong thời gian đồng bộ thời gian trạm gốc
yêu cầu) và như vậy yêu cầu này sẽ yêu cầu không đúng lúc và do vậy làm thay
đổi địa chỉ động đã đăng ký hiện thời của Mobile Node.
Khi nhận yêu cầu đăng ký với mở rộng có xác nhận Mobile Home, trạm gốc
bắt buộc phải kiểm tra tính hợp lệ của trường nhận dạng. Để hợp lệ, timestamp
trong trường nhận dạng phải đủ gần đúng với thời gian của trạm gốc và
timestamp này phải lớn hơn tất cả các timestamp được chấp nhận trước đó dành
cho các Mobile Node yêu cầu đăng ký.
Nếu timestamp hợp lệ, trạm gốc sẽ copy toàn bộ trường nhận dạng vào trả
lời đăng ký mà nó sẽ gửi lại Mobile Node. Nếu timestamp không hợp lệ trạm
gốc chỉ copy 32 bit thấp và cung cấp các bit có số thứ tự lớn hơn 32 có từ thời
gian ngày của chính nó. Trong trường hợp này trạm gốc sẽ loại bỏ đăng ký này
bằng cách đáp lại với mã số 133 trong trả lời đăng ký.
Mobile Node sẽ kiểm tra xem các bit có số thứ tự thấp hơn 32 của trường
nhận dạng trong trả lời đăng ký giống với trường nhận dạng trong đăng ký bị
loại bỏ, trước khi sử dụng các bit có số thứ tự cao hơn để đồng bộ lại đồng hồ.
- Chiến lược sử dụng Nonce:
Nguyên tác cơ bản của việc sử dụng Nonce để bảo mật trả lời là trong mỗi
bản tin gửi tới Node B, Node A kèm theo một con số ngẫu nhiên và Node A
kiểm tra xem trong bản tin tiếp sau tới Node A, Node B có gửi lại con số tương
tự hay không. Cả hai bản tin đều sử dụng một mã số xác nhận để tránh sự biến
đổi do kẻ tấn công gây ra. Cùng lúc đó Node B có thể gửi Nonce của chính nó
trong tất các các bản tin tới Node A (Node A sẽ lặp lại như vậy), do đó Node B
có thể xác minh là nó đang nhận bản tin mới.
Trạm gốc có thể có cách để tính các số ngẫu nhiên có ích như các nonce.
Trạm gốc cài một nonce mới như các bit có số thứ tự dưới 32 của trường nhận
dạng trong mỗi trả lời đăng ký. Trạm gốc copy 32 bit thấp nhất của trường nhận
dạng trong bản tin yêu cầu đăng ký vào các bit tương tư của trường nhận dạng
trong trả lời đăng ký. Khi Mobile Node nhận trả lời đăng ký đã được xác nhận từ
66
trạm gốc, Node lưu các bit có số thứ tự lớn hơn 32 của yêu cầu đăng ký tiếp
theo.
Mobile Node chịu trách nhiệm tạo các 32 bit thấp của trường nhận dạng
trong mỗi yêu cầu đăng ký. Các Node cần tạo nonces của chính nó . Tuy nhiên
Node có thể sử dụng bất kỳ biện pháp thích hợp, kể cả nhân đôi giá trị ngẫu
nhiên mà trạm gốc gửi.
Phương pháp chọn nonce do Mobile Node quyết định, bởi vì nó là Node
kiểm tra giá trị hợp lệ đó trong trả lời đăng ký. Các bit cao và các bit thấp hơn
32 của trường xác nhận được chọn phải khác với các giá trị trước đó của chúng.
Trạm gốc sử dụng 32 bit cao và Mobile Node sử dụng giá trị mới cho 32 bit thấp
cho mỗi bản đăng ký. Trạm ngoài sử dụng giá trị có số thứ tự thấp hơn và địa
chỉ gốc của Mobile Node để các trả lời đăng ký phù hợp với các yêu cầu chưa
hoàn thành.
Nếu bản tin đăng ký bị từ chối vì một nonce không hợp lệ, trả lời đăng ký
luôn luôn cung cấp cho Mobile Node một Nonce mới để sử dụng trong đăng ký
tiếp theo, do vậy thủ tục nonce tự nó đồng bộ.
Trong các bản tin trao đổi (bản tin yêu cầu và bản tin trả lời) giữa một cáp
Node Mobile IP sử dụng các giá trị an toan bảo mật di động MSA có cấu trúc
như sau:
- Type
- Length = 4 cộng với số lượng các bytes trong chỉ số xác nhận.
- SPI : chỉ số tham số bảo mật (Security Parameter Index) 4 bytes.
- Authenticator : Độ dài biến đổi
Trong đó các giá trị của Type như sau:
Type= 32 là chỉ phần mở rộng cần xác nhận MSA Mobile - Home
Type= 33 là chỉ phần mở rộng cần xác nhận MSA Mobile - Foreign
Type= 34 là chỉ phần mở rộng cần xác nhận MSA Foreign - Home
Đối với trường xác nhận dùng để thực hiện việc xác nhận các bản tin. Thuật
toán để mã hoá sử dụng tại đây là thuật toán mã hoá MD5 với kích thước là 128
bit.
Phương thức mã hoá là mã phần trước hoặc phần sau số liệu sẽ bị xáo trộn
bởi từ mã 128 bit có nghĩa là MD5 được sử dụng theo phương thức tiền tố + hậu
tố.
Trạm nào cũng được hỗ trợ phương pháp xác nhận sử dụng MD5 và cỡ từ
mã là 128 bit hoặc lớn hơn, với sự phân bổ mã từ theo quy định cụ thể. Nhiều
thuật toán xác nhận, phương thức phân bổ từ mã và kích thước từ mã, kiểu từ mã
như dùng mã Random cũng được sử dụng để hỗ trợ.
67
KẾT LUẬN
Với mục đích bước đầu tìm hiểu về mạng thông tin di động 4G, và một số
kỹ thuật sử dụng trong mạng, cũng như cơ chế xác thực để đảm bảo an toàn cho
mạng, luận văn đã nghiên cứu một số vấn đề sau:
- Giao thức Mobile IP, tìm hiểu các loại bản ghi trong giao thức, cách giao
tiếp sử dụng các loại bản ghi này để thực hiện các chức năng của giao
thức, tìm hiểu thông qua phiên bản Mobile Ipv4, đánh giá ưu nhược điểm
của Mobile Ipv4.
- Nghiên cứu về mạng di động 4G, về kiến trúc tổng quan, về các dịch vụ
chủ yếu có thể hướng tới của mạng 4G, các mô hình được khuyến nghị
cho 4G.
- Tìm hiểu cơ chế xác thực trong quá trình đăng ký của Mobile IP.
Tuy nhiên luận văn vẫn còn nhiều vấn đề cần được nghiên cứu tiếp để hoàn
thiện hơn như:
- Nghiên cứu chi tiết về việc quản lý tính di động trong Mobile IP để có thể
áp dụng đối với mạng 4G.
- Tìm hiểu các phương thức mà mạng 4G có thể bị tấn công khi việc truyền
thông đa phương tiện được đáp ứng với tốc độ ngày càng cao mọi lúc,
mọi nơi để qua đó có thể tìm hiểu các giải pháp ngăn chặn.
68
TÀI LIỆU THAM KHẢO
Tiếng Việt
1. Nguyễn Phạm Anh Dũng (2002), Thông tin di động thế hệ ba, Học viên
Công nghệ Bưu chính Viễn thông.
Tiếng Anh
2. Charles E.Perkins (1997), Mobile IP Design Principles and Practices,
Prentince Hall PTR.
3. C. Perkins (2002), Rfc 3344: IP Mobility Support for Ipv4, IETF.
4. D.Johnson, C.Perkins and J.Arkko (2004), Rfc3375: Mobility Support in
Ipv6, IETF.
5. Dave Wisley, Philip Eard Ley and Louise (2002), IP for 3G Networking
Technologies for Mobile Communications, John Wiley & Sons.
6. Harri Holma and Anti Toskala (2000), W-CDMA for UMTS, John Wiley &
Sons.
7. Luis Correia (2006), Mobile Broadband Multimedia Networks, Elsevier.
8. Michael A.Gallo and William M.Hancock (2001), Computer
Comunications and Networking Technologies, Course Technology.
9. Ramjee Prasad and Marina Ruggieri (2003), Technology Trends in
Wireless Communication, Artech House Publishers.
10. Savo G.Glisic (2006), Advance Wireless Networks 4G Technologies, John
Wiley & Sons.
11. Shinsuke Hara and Ramjee Prasad (2003), Multicarrier Techniques for 4G
Mobile Communications, Artech House.
12. S.Gundavelli, K.Leung, V.Devarapalli, K.Chowdhury and B.Patil (2008),
Rfc5213: Proxy Mobile Ipv6, IETF.
13. Vijay K.Gary (2007), Wireless Communications and Networking, Elsevier.
14. William C.Y.Lee (1996), Mobile Communication Design Fundamental,
John Wiley & Sons.
15. 4G Mobile Communications Committee (2005), Towards the 4G Mobile
Communications Systems..
16. 4G Mobile Communications Committee (2006), 4G Technical Survey
Report – System Infrastructure.
17. 4G Mobile Communications Committee (2006), 4G Technical Survey
Report – Service Platform.
Các file đính kèm theo tài liệu này:
- LUẬN VĂN-MOBILE IP & 4G.pdf