MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm.
Xu hướng kết nối không dây/vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính. Với chiều hướng giá thành của máy tính xách tay ngày càng giảm và nhu cầu truy nhập Internet ngày càng tăng, tại các nước phát triển các dịch vụ truy nhập Internet không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và công nghệ dịch chuyển địa chỉ IP. Công nghệ hiện tại đã đem đến Bluetooth kết nối không dây, Wi-Fi truy xuất Internet không dây, điện thoại di động . Nhưng bên cạnh ưu điểm, công nghệ kết nối không dây hiện nay còn hạn chế và chưa thật sự liên thông với nhau. Vấn đề chính với truy nhập WiFi đó là các hotspot thì rất nhỏ, vì vậy nên chỉ phủ sóng rải rác.
Cần có một hệ thống không dây mà cung cấp tốc độ băng rộng cao khả năng phủ sóng lớn hơn. Đó chính là WiMAX(Worldwide Interoperability Microwave Access). Nó cũng được biết đến như là IEEE 802.16. WiMAX là một công nghệ dựa trên nền tảng một chuẩn tiến hóa cho mạng không dây điểm- đa điểm. Là giải pháp cho mạng đô thị không dây băng rộng với phạm vi phủ sóng tới 50km và tốc độ bit lên tới 70Mbps với kênh 20MHz, bán kính cell từ 2-9km.
Chuẩn được thiết kế mới hoàn toàn với mục tiêu cung cấp những trục kết nối trực tiếp trong mạng nội thị (Metropolitan Area Network-MAN) đạt băng thông tương đương cáp, DSL, trục T1 phổ biến hiện nay.Công nghệ WiMax đang là xu hướng mới cho các tiêu chuẩn giao diện vô tuyến trong việc truy nhập không dây băng thông rộng cho cả thiết bị cố định, xách tay và di động. Chất lượng dịch vụ được thiết lập cho từng kết nối, an ninh tốt, hỗ trợ multicast cũng như di động, sử dụng cả phổ tần cấp phép và không được cấp phép. WiMax thực sự đang được các nhà cung cấp dịch vụ cũng như các nhà sản xuất quan tâm.
Chính vì những ưu điểm này mà hiện nay ở Việt Nam có rất nhiều các hãng, các công ty đang tiến hành triển khai thử nghiệm.
Để tìm hiểu về một công nghệ vẫn còn mới mẻ và đầy tiềm năng, chúng tôi đã thực hiện đề tài “Nghiên cứu về công nghệ không dây WiMax và các ứng dụng”
58 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 2666 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Tiểu luận Nghiên cứu về công nghệ không dây WiMax và các ứng dụng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
iểu nhận thực.
Khả năng di động: WiMAX di động hỗ trợ các nguyên lý chuyển giao tối ưu với trễ nhỏ hơn 50 msec để đảm bảo các ứng dụng thời gian thực như VoIP với dịch vụ không bị suy giảm. Các nguyên lý quản lý khoá linh động mà bảo mật được duy trì trong quá trình chuyển giao
CHƯƠNG III: BẢO MẬT TRONG WIMAX
1 Tổng quan về bảo mật WiMAX
1.1 Giới thiệu
Lớp con bảo mật 802.16 MAC security sublayer (còn gọi là MAC privacy sublayer) tập trung các chức năng bảo mật liên quan đến khung lớp MAC. Lớp con này bao gồm hai giao thức thành phần:
Giao thức đóng gói (Encapsulation protocol): Tập hợp các bộ mật mã hỗ trợ mã hóa gói dữ liệu giữa BS và SS. Bộ mật mã này chứa các thông tin liên quan đến cặp thuật toán mã hóa và nhận thực, quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC.
Giao thức quản lí khóa (Key management protocol): Quản lí và phân phối khóa từ BS tới SS. Giao thức được chọn sử dụng là privacy key management (PKM). Cũng giống như ISAKMP, IPsec, và giao thức IKE, lớp con MAC security cũng sử dụng khái niệm security associations (SAs). Đây là tập các tham số và thông tin chia sẻ giữa BS và SS để quản lí giao tiếp giữa chúng. Tập các tham số bao gồm khóa mã hóa lưu lượng TEK và giá trị vectơ khởi tạo. Mỗi SA trong 802.16 được chỉ định bởi một số nhận dạng security association (SAID). Một BS phải chắc chắn rằng một SS client chỉ truy nhập tới SA mà nó được cấp phép.
Hình 4: Các lớp giao thức 802.16
Thuộc tính khóa thuộc một SA xác định được BS gán cho một thời gian sống. Một SS xác định yêu cầu các thuộc tính khóa mới từ BS của nó trước khi khóa hiện tại hết hiệu lực. Giao thức sử dụng để quản lí mã khóa đựoc gọi là giao thức PKM.
Cũng như hầu hết các giao thức khác, WiMAX cũng có lớp con chung có các chức năng ARP,QoS, đóng khung dữ liệu... và lớp con hội tụ để tương thích với các giao thức lớp trên như ATM, IP, IPX…
1.2. Giao thức quản lí khóa PKM cơ bản trong 802.16
Với tất cả các giao tiếp mạng thì việc xác thực các thiết bị là hết sức cần thiết để đảm bảo kết nối hợp pháp. Trong tiêu chuẩn kĩ thuật 802.16 quy định rõ về quá trình xác thực nhận dạng để đảm bảo kết nối tới các thiết bị hợp pháp. Giao thức PKM có chức năng quản lí và phân phối khóa thông qua quá trình xác thực này. Trong phần này chúng ta sẽ tìm hiểu về quá trình thiết lập và trao đổi thông tin sử dụng giao thức PKM cơ bản trong thiết kế ban đầu của 802.16 để có thể thấy được các vấn đề bảo mật mà 802.16 cần khắc phục.
Một trạm thuê bao SS phải thực hiện một số thao tác trước khi có thể truy nhập mạng gọi là quá trình tiếp cận và khởi tạo. Các bước để thuê bao có thể tiếp cận và khởi tạo một kết nối bao gồm:
• Quét và đồng bộ
• Dò các tham số kênh đường lên/xuống
• Đàm phán về định vùng và năng lực của SS
• Xác thực, cấp quyền và đăng kí SS
• Kết nối IP
• Thiết lập lưu lượng dịch vụ (tùy chọn)
Trong quá trình xác thực, cấp quyền và đăng kí, SS phải được xác thực nhờ giao thức PKM và được cấp quyền từ BS. Mỗi thiết bị SS được gán cho một chứng nhận số X.509. Địa chỉ MAC cũng đựơc bổ sung vào trong chứng nhận. Địa chỉ MAC trong 802.16 thường là 48 bit giống như trong các tiêu chuẩn 802 khác (ví dụ như Ethernet). Chú ý quan trọng là trong các thiết bị cable modem của DOCSIS các chứng nhận số và khóa riêng được gán cho thiết bị SS trong quá trình sản xuất. Khóa riêng phải được nhúng vào phần cứng để người sử dụng khó có thể truy cập và sao chép.
Một chú ý khác là tiêu chuẩn IEEE 802.16 chỉ có SS được gán số chứng nhận nhưng không yêu cầu đối với BS. Điều này có nghĩa quá trình xác thực là bất đối xứng. BS không được xác thực bởi SS. Sau khi xác thực và cấp quyền xong SS tiến hành pha đăng kí. SS gửi bản tin registration request tới BS và đáp ứng lại với bản tin registration response chứa một số ID của kết nối quản lí thứ cấp và phiên bản IP sử dụng cho kết nối quản lí thứ cấp đó. Khi nhận được bản tin registration response từ BS tức là SS đã được đăng kí trong mạng và có thể được phép tham gia vào mạng.
Như giới thiệu ở trên, lớp con 802.16 MAC security cung cấp giao thức Privacy Key Management (PKM) để thực hiện quản lí khóa và SA giữa SS(client) và BS(server). Giao thức PKM được thực hiện trong suốt pha truy nhập và khởi tạo mạng nhờ quá trình nhận thực và cấp quyền. Sau đây chúng ta sẽ xem xét tổng quan về lưu lượng giao thức PKM để có thể hiểu họat động của nó trong một vài tình huống cụ thể và hiểu một cách tóm lược về các kiểu bản tin trao đổi giữa SS và BS.
1.2.1 Cơ bản về PKM
Mục đích của phần này là cung cấp cho người đọc hiểu một cách tổng quan về giao thức PKM cơ bản hay còn gọi là PKM phiên bản thứ nhất. Một SS xác định phải qua quá trình tiếp cận và khởi tạo trước khi nó có thể được truy cập các dịch vụ của mạng. Quá trình này bao gồm một số bước, một trong các bước đó là BS sử dụng giao thức PKM xác thực cho SS. Giao thức này thuộc các chỉ tiêu kĩ thuật của DOCSIS BPI+ cho cable modem trong hệ thông CableLabs. Các SS yêu cầu phải có chứng nhận thiết bị đuợc gán trong quá trình sản xuất để phục vụ cho xác thực và cấp quyền nhưng BS lại không yêu cầu các chứng nhận tượng tự. Do đó quá trình xác thực chỉ diễn ra một phía. Tín hiệu cấp quyền thành công cho SS là BS gửi một bản tin chứa một khóa AK, khóa này sẽ sử dụng để bảo vệ cho quá trình phân phát khóa TEK từ BS cho SS. Cả hai khóa AK và TEK được quản lí bởi thiết bị trạng thái riêng biệt và khóa cũ sẽ được làm mới một cách định kì bởi một khóa mới sau quá trình thay đổi khóa.
Giao thức PKM sử dụng để một SS có thể nhận được khóa lưu lượng và được cấp quyền bởi BS. PKM còn hỗ trợ việc tái xác thực và làm mới khóa. Giao thức PKM sử dụng chứng nhận số X.509 và two-key triple DES để bảo đảm an toàn cho khóa trao đổi giữa SS và BS theo mô hình client-server. Khi đó SS là một client yêu cầu khóa trong khi BS là server đáp ứng các yêu cầu đó, bảo đảm client SS cá nhân chỉ nhận một khóa duy nhất để phục vụ quá trình cấp quyền. Trước tiên giao thức PKM thiết lập một khóa cấp quyền AK, đây là một khóa đối xứng bí mật dược chia sẽ giữa SS và BS. Khóa này được sử dụng để bảo đảm cho những sự thay đổi PKM sau đó đối với khóa TEK.
Hình 5: Các luồng của giao thức PKM cơ bản
BS xác thực một SS trong suốt quá trình trao đối sự cấp phép ban đầu. Mỗi thiết bị SS có một số chứng nhận thiết bị X509 xác định trên phần cứng do nhà sản xuất gán cho. Số chứng nhận thiết bị SS bao gồm khóa công cộng RSA và các thông tin đặc tính kĩ thuật khác của thiết bị, đó là điạ chỉ MAC, số seri và số ID của nhà sản xuất. Với việc trao đổi cấp phép, SS sẽ gửi bản copy của chứng nhận thiết bị cho BS. BS phải kiểm tra cú pháp và thông tin trong chứng nhận của SS, và có thể thực hiện kiểm tra để phê chuẩn cho chứng nhận. Nếu phù hợp, BS sẽ đáp lại SS với AK được mã hóa sử dụng khóa công cộng của SS (khóa này chứa trong bản tin nhận được từ SS). Chỉ SS chứa khóa riêng thích hợp mới có thể giải mã bản tin và ấy khóa AK gán cho nó để có thể sử dụng.
Chú ý rằng cho dù chứng nhận SS có thể được biết bởi kẻ tấn công nào đó, chỉ thiết bị SS mới truy nhập được khóa riêng phù hợp nằm trong khóa công cộng của chứng nhận. Để ngăn chặn thiết bị và chứng nhận của nó không bị vô dụng, khóa riêng phải được gán với phần cứng của thiết bị một cách chặt chẽ. Do đó hacker sẽ khó khăn hơn rất nhiều trong việc giải một khóa riêng từ thiết bị so với việc hacker sử dụng phương pháp crack thiết bị.
1.2.2. Quá trình thiết lập khóa cấp quyền AK
Quá trình SS được cấp phép và nhận khóa AK từ BS bao gồm một vài luồng, bắt đầu là SS cung cấp chỉ số nhận dạng cho BS qua luồng xác thực(authentication). Quá trình cấp quyền được tóm lược như sau:
Luồng 1: SS gửi bản tin chứa thông tin xác thực (authentication information) SS như một client bắt đầu quá trình yêu cầu cấp quyền bằng cách gửi bản tin chứa thông tin xác thực tới BS. Bản tin này là tùy chọn và có thể bỏ qua bởi BS do bản tin kế tiếp authorization request sẽ chứa nhiều thông tin giống nó. Tuy nhiên, bản tin đầu tiên cho phép BS nhận biết SS và các khả năng của SS.
Tải trọng của bản tin này bao gồm:
• Địa chỉ MAC của SS
• Khóa công cộng RSA của SS
• Chứng nhận X.509 của SS (do nhà sản xuất gán)
• Danh sách mã hóa hỗ trợ bởi SS
• Chỉ số nhận dạng của SA cơ sở (SAID)
• Chứng nhận CA X.509 của nhà sản xuất thiết bị SS.
Chú ý rằng bản tin này có thể cho phép BS ngay lập tức xác định được SS có chứa SA cơ sở có giá trị hay không, chứng nhận của SS và của nhà sản xuất có giá trị hay không(có thể là quá hạn hoặc bị thu hồi) và nhà sản xuất có đúng là người tạo ra SS hay không. Mô tả về tập các phương pháp mã hóa mà SS hỗ trợ được lấy từ danh sách nhận dạng bộ mã hóa. Mỗi nhận dạng chỉ ra một cặp đặc biệt thuật toán mã hóa gói dữ liệu và xác thực dữ liệu mà SS hỗ trợ.
Luống 2: SS gửi bản tin yêu cầu cấp quyền (authorization request)
Ngay sau khi gửi bản tin authentication information, SS gửi bản tin authorization request đến BS để yêu cầu một AK và các thông số SAID của bất kì SA tĩnh nào mà SS được cấp quyền tham gia. Bản tin này bao gồm các tham số sau:
• Số seri thiết bị của SS và chỉ số ID của nhà sản xuất
• Địa chỉ MAC của SS
• Khóa công cộng RSA của SS
• Chứng nhận X.509 của SS (do nhà sản xuất gán)
• Danh sách mã hóa hỗ trợ bởi SS
• Chỉ số SAID
Chỉ số SAID thuộc SA cơ sở của SS bằng với chỉ số ID kết nối cơ sở CID tĩnh
(primary connection ID) mà SS lấy được từ BS trong suốt quá trình tiếp cận và khởi tạo mạng..
Luồng 3: BS gửi bản tin phúc đáp cấp quyền (authorization reply)
Sau khi nhận một bản tin authorization request từ SS, BS xác định chứng nhận của SS và kiểm tra tập các phương pháp mã hóa mà SS hỗ trợ. Nếu đúng và BS cũng hỗ trợ một hay nhiều hơn các phương pháp mã hóa của SS thì BS sẽ gửi một bản tin authorization reply tới SS.
Bản tin này bao gồm các thông số sau:
• Một khóa cấp quyền duy nhất AK được mã hóa bởi khóa công cộng RSA của SS
• Một số thứ tự khóa 4-bit sử dụng để phân biệt các khóa AK phát sinh liên tục
• Một giá trị thời gian sống của khóa AK
• Những chỉ số SAID và thuộc tính của SA cơ sở, và có thể có hoặc không các SA tĩnh được thêm vào cho phép SS được cấp quyền để lấy thông tin về khóa. Đấy là trường hợp SS của tất cả SA tĩnh mà BS có thông tin về nó đã kết hợp với SS. SAID của SA cơ sở sẽ bằng CID cơ sở. Vì lý do bảo mật mà không có SA động nào có thể được nhận dạng trong bản tin phúc đáp.
Một SS xác định phải làm mới AK thường xuyên để đảm bảo tính bảo mật. SS sẽ gửi lại các bản tin request tới BS. Việc xác thực bắt đầu lại từ luồng 2 mà không cần phải gửi bản tin authentication information do BS dã biết và nhận dạng được SS và có một khóa đang sống. SS xác định và BS phải hỗ trợ đồng thời hai AK hoạt động để có thể hỗ trợ tái cấp quyền nhằm tránh dịch vụ bị ngắt trong quá trình tái cấp quyền, khóa AK phát sinh liên tục phải có thời gian sống chồng lên nhau.
1.2.3. Pha trao đổi khóa mã hóa lưu lượng TEK
Khi nhận được bản tin authorization reply (chứa các tham số SAID) từ BS cho biết việc cấp quyền đã được chấp nhận, SS bắt đầu nhận TEK từ BS. Như đã nói ở trên, bản tin authorization reply chứa tham số SAID, thuộc tính của SA cơ sở và có thể có hoặc không các SA tĩnh được them vào cho phép SS được cấp quyền để lấy thông tin về khóa. Do đó SS thực hiện khởi động một thiết bị phù hợp trạng thái TEK riêng biệt cho mỗi chỉ số SAID trong bản tin reply.
Mỗi thiết bị tương ứng vận hành với SS chịu trách nhiệm quản lý thuộc tính khóa phù hợp với SAID tương ứng của nó, bao gồm việc làm mới khóa cho những SAID đó. Để làm mới khóa cho SAID xác định, thiết bị TEK tương ứng trong SS sử dụng bản tin yêu cầu khóa (key request).
Luồng 4: SS gứi bản tin yêu cầu khóa (key request)
Một SS xác định gửi bản tin yêu cầu khóa tới BS bao gồm các tham số sau:
• Số seri thiết bị của SS và chỉ sô ID của nhà sản xuất
• Địa chỉ MAC của SS
• Khóa công cộng RSA của SS
• SAID của SA có khóa được yêu cầu
• Một message digest được mã hóa HMAC(xác thực/bảo vệ tải tin của bản tin yêu cầu khóa)
Luồng 5: BS gửi bản tin phúc đáp (key reply)
BS đáp ứng lại bản tin key request từ SS bằng cách gửi bản tin key reply về SS. Trước khi gửi bản tin reply thì BS phải kiểm tra nhận dạng của SS và thực hiện kiểm tra HMAC digest của bản tin request nhận được để tránh sự giả mạo.
Nếu không có vấn đề gì thì BS gửi bản tin reply chứa khóa kích họat của SAID yêu cầu bởi SS. Đây là thời gian BS sử dụng cả hai khóa kích hoạt cho SAID. Thuộc tính khóa trong bản tin reply bao gồm các tham số sau:
• TEK (được mã hóa bởi triple DES)
• Véc-tơ khởi tạo CBC
• Số thứ tự của khóa TEK
• Thời gian còn lại của mỗi trong hai tập thuộc tính khóa
• Một message digest được mã hóa HMAC(xác thực/bảo vệ tải tin của bản tin yêu cầu khóa)
Ở đây TEK được mã hóa dạng triple DES sử dụng một khóa mã hóa khóa KEK nhận được từ AK lấy trước đó trong bản tin authorization reply. Bản tin key reply bao gồm cả thông tin về thời gian còn lại của hai tập thuộc tính khóa giúp cho SS ước lượng thời gian mà BS vô hiệu khóa TEK. Nhờ đó SS biết được khi nào phải yêu cầu và nhận khóa mới trứơc khi BS vô hiệu khóa SS đang sử dụng.
1.2.4. Đồng bộ và thay đổi khóa
Một SS sử dụng bản tin authorization request để được cấp quyền từ BS, trong khi đó BS sử dụng bản tin authorization reply để cung cấp cho SS một khóa cấp quyền AK. Thời gian hoạt động của khóa AK (nằm trong bản tin reply) cho biết thời gian tồn tại còn lại của AK tính từ lúc bản tin reply được gửi bởi BS. Nếu SS không thể tái cấp quyền trước khi khóa AK hiện tại hết hiệu lực thì BS sẽ xem SS là trái phép và sẽ loại khỏi bảng khóa tất cả các TEK liên quan đến SA cơ sở của SS.
+ Thay đổi khóa AK
Để kết nối không bị ngắt quãng, BS hỗ trợ 2 khóa AK hoạt động đồng thời cho mỗi SS trong thời gian “chồng lấn” overlapping. BS hiểu rõ một sự thay đổi cần thiết khi nó nhận một bản tin authorization request từ SS và BS nhận thấy chỉ có một khóa đơn đang hoạt động cho SS đó. Đây là tín hiệu bắt đầu giai đoạn trao đổi khóa. BS gửi một bản tin authorization reply tới SS chứa khóa thứ hai. Do khóa AK trước đó đã tồn tại vẫn còn hiệu lực cho đến khi nó hết thời hạn nên khóa thứ hai sẽ có một thời gian sống (thiết lập bởi BS) bằng thời gian sống còn lại của khóa AK trước cộng thêm thời gian sống của chính nó.
Khóa thứ hai phải sinh ra trước khi khóa thứ nhất hết hiệu lực để quá trình thay đổi khóa không ảnh hưởng đến truyền dữ liệu. Khóa AK thứ hai sẽ được gán một số thứ tự khóa lớn hơn một đơn vị so với khóa cũ trước đó.
Trong thiết kế, BS luôn sẵn sàng để đáp ứng lại một yêu cầu từ SS và trả về một khóa AK. Khi một khóa cũ hơn hết hiệu lực thì SS lại khởi động yêu cầu kích họat cho một khóa mới khác và bắt đầu một giai đoạn trao đổi khóa mới.
+ Thay đổi TEK
Tương tự như việc sử dụng hai khóa AK, một BS và SS cũng phải sử dụng hai khóa TEK (và các thuộc tính khóa của chúng) cùng họat động cho từng SAID. Các bản tin trong luồng 4 và luồng 5 thực hiện nhiệm vụ này. Khóa TEK mới sẽ được gán một số thứ tự lớn hơn khóa cũ một đơn vị. Tuy nhiên không giống như AK được sử dụng để bảo vệ bản tin chứa khóa TEK ở đường xuống, khóa TEK dùng để bảo vệ lưu lượng dữ liệu trên cả hai hướng, đường lên và đường xuống. Sự thay đổi của chúng phức tạp hơn sự thay đổi của AK. Nói chung, BS điều khiển quá trình thay đổi TEK và SS cập nhập TEK theo một cách tối ưu nhất. Tùy vào bối cảnh thay đổi khóa mà chúng tuân theo một số luật nhất định. BS chuyển đổi giữa hai khóa TEK hoạt động tùy thuộc vào việc TEK có sử dụng cho đường lên hay đường xuống không.:
• Đối với mỗi SAID sử dụng cho mục đích mã hóa, khi khóa TEK cũ hết hiệu lực thì BS sẽ ngay lập tức chuyển sang sử dụng khóa TEK mới hơn.
• Một quá trình thay đổi đường lên bắt đầu tính từ khi BS gửi bản tin key reply chứa khóa TEK mới và việc thay đổi được xem là hoàn tất khi khóa cũ hết hiệu lực. Quá trình thay đổi này là phù hợp để SS có thể phản ứng và thay đổi khóa. Bất chấp SS có nhận được khóa TEK mới hay không thì khí khóa cũ hết hiệu lực BS sẽ chuyển sang sử dụng khóa mới để mã hóa lưu lượng dữ liệu đường xuống. BS sử dụng TEK khác nhau cho đường lên hay đường xuống:
• Đối với mã hóa lưu lượng đường xuống, BS sử dụng khóa cũ hơn bởi BS biết chắc chắn SS có khóa cũ hơn (nhưng không nhất thiết có khóa mới). Điều này phù hợp khi khóa TEK cũ vẫn chưa hết hiệu lực.
• Đối với giải mã lưu lượng đường lên BS sẽ áp dụng một trong hai khóa TEK. Do BS không chắc chắn khóa nào mà SS sử dụng nên BS áp dụng cả hai khóa, khi đó khóa sẽ được chỉ ra trong header của gói tin(tùy thuộc vào TEK vẫn chưa hết hiệu lực).
Việc quan tâm đến khóa sử dụng hiện tại rất quan trọng khi quan sát lưu lượng đường xuống. BS sẽ chỉ sử dụng một khóa TEK xác định cho mỗi một nửa thời gian sống tổng cộng của TEK. Trong những trường hợp đơn giản, điều này thực hiện được bởi vì đối với một khóa TEK xác định, khóa TEK trước đó vẫn họat động và SS chắc chắn sử dụng khóa TEK cũ hơn. Do đó BS sẽ lựa chọn khóa cũ này. BS sẽ chuyển sang khóa mới khi nó nhận được bản tin key request từ SS. Ngược lại, đối với đường lên, BS sẽ sử dụng khóa nào trong hai khóa mà SS quyết định chọn cho đường lên của nó. Trong phần sau chúng ta sẽ chỉ rõ các lỗ hổng của thiết kế gốc ban đầu có thể bị sử dụng để tấn công WiMAX.
2. Các phương pháp bảo mật trong WiMAX
2.1. Giới thiệu
Kiến trúc bảo mật Wireless MAN có hai mục tiêu thiết kế chính: cung cấp điều khiển truy nhập tới mạng nhà cung cấp; cung cấp độ tin cậy, bảo vệ tính toàn vẹn cho bản tin và chống phát lại dữ liệu. Giao tiếp WMAN có thể là one-to-one hoặc one-to-many. Trong giao tiếp one-to-one, người sử dụng thường quan tâm tới việc báo vệ dữ liệu của họ và nhà cung cấp dịch vụ quan tâm đến điều khiển truy nhập tới mạng của nhà cung cấp. Trong giao tiếp one-to-many nhà cung cấp mã hóa dữ liệu và cung cấp khóa cho thuê bao của họ, do đó việc điều khiển truy cập nội dung là mục đích duy nhất trong trường hợp này.
Để điều khiển truy nhập, có thể sử dụng các phương pháp xác thực không đối xứng(chứng nhận số) hay đối xứng (khóa chia sẻ, SIM card); các chi tiết kĩ thuật bổ sung trong 802.16 cho phép sử dụng cả hai lớp phương pháp xác thực.
Về phía nhà dịch vụ, một SS xác thực chính nó với BS cấp quyền cho phép điều khiển truy nhập dịch vụ. Tuy nhiên, đối với độ tin cậy dữ liệu người sử dụng thì xác thực một phía là không đảm bảo. Ví dụ như một SS xác thực bởi một BS giả mạo sẽ không giúp cho SS dò được đối tác có phải là BS thực sự hay không và do đó BS giả mạo có thể khởi động chương trình tấn công kiểu man-in-the-midle. Các chi tiết kĩ thuật bổ sung trong IEEE 802.16 cập nhập các thuật toán mã hóa sử dụng để mã hóa và bảo vệ tính toàn vẹn của dữ liệu, tăng độ dài password và gia tăng chống phát lại. Các bổ sung trong thiết kế giao thức quản lí khóa bao gồm khả năng phòng chống mạnh mẽ đối với tấn công bằng cách phát lại. Một số bổ sung nữa cho kiến trúc bảo mật 802.16 là chức năng xác thực dựa trên khóa đối xứng và quan trọng hơn là tính linh động. Đặc biệt, một hệ thống khóa được ấc định sẵn sàng cho phân phát khóa nhanh chóng khi một SS di động (MS) liên kết với một BS mới.
Trong phần này chúng ta sẽ tìm hiểu về giao thức PKMv2 và các bổ sung trong quá trình đóng gói bản tin nhằm tăng cường khả năng bảo mật cho IEEE 802.16.
2.2. Các mối đe dọa của WMAN và yêu cầu bảo mật
Điều khiển và đo đạc truy nhập mạng WMAN hay bất cứ nội dung nào phát tán qua WMAN là yêu cầu đầu tiên đối với các nhà cung cấp dịch vụ.
Đầu tiên, bất cứ BS của nhà cung cấp dịch vụ nào cũng phải có thể xác định tính duy nhất của MS muốn được truy nhập đến mạng. MS xác nhận chính nó vói BS bằng cách sử dụng các chứng nhận số hoặc gián tiếp qua một server xác thực mang tính kế thừa (gọi là AS ví dụ như server AAA) dùng chung với phương pháp xác thực đối xứng. Trong phương pháp thứ hai, MS không cần thực hiện các tính toán tốn kém. Ngoài ra trong hầu hết trường hợp, BS chỉ chuyển bản tin giao thức xác thực tới phía sau AS. Sau khi kiểm tra độ tin cậy của MS, AS thông báo kết quả cho BS - chứng thực thành công hay thất bại – và thực hiện truyền dẫn khóa MSK (khóa phiên chính) một cách an toàn.
Quá trình thứ hai trong yêu cầu điều khiển truy nhập là phân phối khóa. BS phải có khả năng nhận dạng các gói tin dễ dàng từ MS đã được cấp quyền nên nó có thể yêu cầu truy nhập tới mạng WMAN phải được cấp quyền. Do đó, sau khi xác thực MS thành công, BS thiết lập một khóa bí mật với MS. MS phải kiểm chứng khóa bí mật với mỗi gói tin.
Phương pháp phổ biến để thực hiện điều này là tính toán với trường kiểm tra tổng cho tính toàn vẹn mã hóa của mỗi gói tin và thêm nó vào mỗi gói tin. Trong WMAN, BS và MS có thể lấy thuộc tính khóa nhờ một phần giao thức xác thực hoặc BS có thể cung cấp khóa cho MS.
Thứ ba, các chi tiết kĩ thuật IEEE 802.16 xác định rõ cho dịch vụ multicast và broadcast (MBS). Điều này cho phép nhà cung cấp dịch vụ WMAN phân phối nội dung hiệu quả qua multicast tới các thuê bao hợp lí. Nhà cung cấp có thể điều khiển truy nhập nội dung bằng cách phân phối khóa bí mật theo mỗi nhóm tới các thuê bao, những người này phải trả phí sử dụng dịch vụ.
Ngoài ra, nhà cung cấp dịch vụ cũng yêu cầu các địa chỉ lớp con bảo mật đối với các thuê bao sử dụng WMAN. Yêu cầu của người sử dụng là bảo vệ độ tin cậy và tính toàn vẹn của dữ liệu. Nói đơn giản hơn, người sử dụng muốn đảm bảo kẻ thứ ba không thể nghe lén, dữ liệu của họ không bị chỉnh sửa tuyến đường, không có việc chèn thêm hay xóa đi các gói tin mà không bị phát hiện. Nếu không muốn nói là không thể thì việc bảo vệ chống lại sự mất gói tin là rất khó; các yêu cầu khác có thể dễ dàng đạt được và tiêu chuẩn 802.16 đã chỉ rõ cách thực hiện. Đặc biệt, việc bổ sung thêm phương pháp mã hóa giúp WMAN có thể đảm bảo việc đóng gói cung cấp khả năng bảo vệ tính toàn vẹn cho mỗi MPDU cũng như là bảo vệ chống phát lại.
Giao tiếp lớp MAC trong 802.16 giữa BS và MS là kiểu kết nối có hướng. Mỗi kết nối có một số ID chỉ thị cho kết nối (CID) và hai khe ánh xạ, một cho đường lên (UL_MAP) và một cho đường xuống (DL_MAP). Có ba kiểu kết nối điển hình giữa một cặp BS và MS: đầu tiên là một kết nối quản lí broadcast, thiết lập vùng và quản lí chung, thứ hai là một kết nối phục vụ cho quản lí lớp IP như DHCP và cuối cùng là một hay nhiều kết nối transport để truyền dữ liệu.Chỉ có kết nối quản lí thứ hai và kết nối truyền tải là có thể được bảo vệ.
Sau khi tiếp cận mạng (một MS quét tín hiệu và thiết lập các tham số của kênh) và thiết lập vùng (thiết lập kênh quản lí chính), một MS chạy giao thức PKM để bảo mật cho thông tin. Giao thức PKM bao gồm hai phần chính: giao thức đóng gói bảo mật và giao thức thiết lập khóa xác thực. Giao thức đóng gói bảo mật cung cấp độ tin cậy và tính toàn vẹn bản tin đối với mỗi MPDU. Thuộc tính SA cho đóng gói bao gồm các khóa TEK và các chính sách mã hóa (gọi là thuật toán mã hóa); việc sử dụng các tham số SA được chỉ ra trong tiêu chuẩn 802.16 về đóng gói MPDU. Phần quản lí khóa (KM) của giao thức bao gồm MS thiết lập định dạng với BS; sau khi xác định độ tin cậy của MS, nhận các bản tin
Yêu cầu dịch vụ, BS sẽ phân phối một khóa AK và các khóa TEK. Trong phần này chúng ta sẽ làm rõ sự thiếu sót trong thiết kế đó và sự cần thiết phải thiết kế lại giao thức PKM.
2.2.1 Độ dài pass ngắn và chế độ mã hóa sử dụng không hợp lí
Lựa chọn ban đầu của thuật toán mã hóa để cho MPDU trong WMAN là DES-CBC với khóa có độ dài 56-bit. IV cho mỗi gói tin được tính toán dựa trên IV khởi tạo, IV khởi tạo được gửi trong suốt quá trình thiết lập TEK và số sequence number đồng bộ lớp vật lí cho mỗi MPDU. Cách đóng gói này có một số lỗ hổng: đầu tiên khóa DES 56-bit không cung cấp khả năng bảo vệ độ tin cậy thực sự sho MPDU. Tiếp theo chế độ CBC yêu cầu một IV không thể dự đoán trước để có thể vận hành an toàn. Một IV cố định được XOR với số sequence number không thỏa mãn yêu cầu này.
TEK mã hóa lại được bảo vệ bởi 2 khóa 3DES (chế độ EDE ) dường như có hiệu quả đối với độ tin cậy nhưng với việc mã hóa ở chế độ ECB thì không được đảm bảo.
2.2.2 Không bảo vệ tính toàn vẹn của MPDU
Chế độ DES-CBC cho mã hóa bảo mật MPDU không hỗ trợ bảo vệ toàn vẹn bản tin. Lưu lượng quản lí khóa được bảo vệ bởi HMAC-SHA1 như trong các chỉ tiêu kĩ thuật của tiêu chuẩn IEEE 802.16-2004.
2.2.3 Thiếu sự xác thực lẫn nhau
Giao thức PKM xác thực MS cho BS nhưng không có chiều ngược lại. Đặc biệt, BS gửi khóa AK mã hóa bởi khóa công cộng của MS. Do đó, chỉ có MS xác thực mới giải mã được khóa AK. Tuy nhiên MS không thể biết liệu thực thể gửi khóa AK là BS hợp pháp hay không. Có thể xem MS được cấp quyền (gọi là MSa) như một kẻ địch. MSa trước tiên có thể thiết lập một kết nối với BS và sau đó nó sẽ đưa ra những đề nghị như một BS hợp pháp tới một MS mà nó muốn tấn công. Do một BS không phải chứng minh quyền truy cập và xác thực của nó đối với MS nên điều này là hoàn toàn có thể xảy ra. MSa có thể chuyển các lưu lượng tới tất cả MS mà nó phục vụ nhằm phá hỏng cả hai mục đích của giao thức PKM là độ tin cậy của dữ liệu cũng như điều khiển truy nhập. Kẻ tấn công thực thụ phải phức tạp hơn một chút bởi nó vừa phải hành động như MS và cả như BS một cách đồng thời.
2.2.4 Trường ID của khóa nhỏ
AK ID dài 4 bit và TEK ID dài 2 bit. Key ID nhỏ có thể tiết kiệm băng thông tuy nhiên cũng làm tăng khả năng tái sử dụng khóa mà không cần dò tìm. Một kẻ địch có phát lại một bản tin cũ để lừa cho MS đóng gói bản tin PKM hay MPDU theo khóa cũ. Nhờ đó mà kẻ địch có thể tấn công quá trình mã hóa.
2.2.5 Khả năng bảo vệ phát lại yếu
Giao thức PKM không bảo vệ tấn công bằng phát lại. Trong giao thức xác thực PKM và giao thức thiết lập khóa cũng không có khả năng xác định tính hiện thời. Khả năng bảo vệ phát lại yếu cho phép một kẻ địch lừa một MS sử dụng khóa AK cũ giống như một khóa AK mới. Do AK gián tiếp bảo vệ TEK tải từ BS xuống MS nên kẻ địch có thể khai thác hợp lí phương pháp tấn công bằng phát lại để tấn công vào phương pháp mã hóa (3DES-ECB) dùng để bảo vệ TEK. Bản thân EBC không tự bảo vệ được nó. Trong PKMv2 việc thiết kế các giao thức xác thực và các chính sách được xem lại để cung cấp khả năng đóng gói MPDU mạnh mẽ hơn và khả năng thiết lập khóa xác thực cho WMAN với các thuê bao di động.
2.3. PKMv2
Lớp con bảo mật ban đầu trong đặc tả 802.16 là hết sức đơn giản và không yêu cầu chú tâm quá nhiều vào các mối đe dọa và việc thỏa măn các yêu cầu đã được liệt kê ở trên. Trong bản chỉnh sửa, lớp con bảo mật được tăng cường và hiện nay bản gốc chỉ được gọi là lớp con bảo mật cơ bản. Ngoài ra, chúng ta còn có thêm lớp con bảo mật mở rộng. Với lớp con bảo mật mở rộng ta có hai phiên bản giao thức PKM: phiên bản thứ nhất khá giống lớp con bảo mật cơ bản ngoại trừ hỗ trợ phương pháp mã hóa mới như 3DES-ECB và AES-ECB cho độ tin cậy của các thuộc tính khóa và AES-CCM cho độ tin cậy của MPDU. HMAC-SHA-1 bảo vệ tính toàn vẹn của các bản tin quản lí khóa. PKMv2 có tương đối nhiều đặc tính hấp dẫn như xác thực lẫn nhau sử dụng kết hợp đa dạng các giao thức xác thực RSA-based và EAP-based, bổ sung các thuật toán toàn vẹn bản tin và giao thức quản lí khóa.
Trước khi tìm hiểu sâu về PKMv2 chúng ta sẽ tìm hiểu mục đích thúc đẩy việc thiết kế PKMv2. PKM v2 là một trong các bổ sung linh hoạt dựa trên têu chuẩn 802.16 cơ bản. Khi MS là một máy di động, nó muốn được xác thực trước với BS mà nó định kết nối để giảm thiểu khả năng ngắt dịch vụ, bao gồm việc truy nhập tới mạng nhà cung cấp hoặc dịch vụ phân phối nội dung multicast/broadcast. Do đó khả năng xác thực trước là một tính năng được bổ sung trong PKMv2. Việc định nghĩa hệ thống khóa phân cấp cho phép MS xác thực chính nó với backend AAA server ngay lập tức mà không cần quan tâm đến số lượng BS mà nó có thể kết nối. Cùng với những bổ sung cho tính di động, chỉ tiêu kĩ thuật mới còn bao gồm tăng cường khả năng WMAN với một số giao thức bảo mật. PKMv2 loại bỏ hầu hết nhưng không phải tất cả các lỗ hổng trong thiết kế PKM. Đặc biệt, AES-CCM là thuật toán đóng gói MPDU mới. CCM bao gồm chế độ counter như chế độ mã hóa và CBC-MAC như thuật toán toàn vẹn bản tin. Để bảo vệ chống phát lại MPDU 802.16, trong header đóng gói bảo mật có một số thứ tự sequence number 32-bit. Phần giao thức xác thực và thiết lập khóa của PKMv2 cũng có vài thuộc tính và khả năng bảo vệ mới chống lại rất nhiều kiểu tấn công mà PKM dễ gặp phải. Đầu tiên, việc trao đổi RSA-based cơ bản ban đầu hỗ trợ xác thực và cấp quyền lẫn nhau. Giao thức xác thực EAP-based cũng được sử dụng để xác thực người dùng bằng các cơ sở hạ tầng xác thực
Back-end như kiến trúc AAA (ví dụ RADIUS). Khóa được xác thực trao đổi cũng chứa cả thời gian để xác thực trực tiếp và bảo vệ kiểu tấn công phát lại. Hệ thống khóa phân cấp giúp MS và BS giảm dần chi phí xử lí xác thực và cấp quyền ban đầu. Cuối cùng, chuẩn mới cung cấp khả năng chuyển giao nhanh: bao gồm xác thực trước của một MS tới BS mà nó sắp phải giao tiếp và định nghĩa server xác thực back-end hay thiết lập khóa xác thực tiện lợi với nhiều BS mà chỉ trao đổi xác thực đơn với MS.
Nhà cung cấp muốn đảm bảo chỉ có thuê bao được cấp quyền mới có thể truy nhập tới mạng của họ. Do đó một BS muốn kiểm tra tính xác thực và quyền hạn của mỗi MS muốn kết nối. Thuê bao muốn kết nối với BS hợp pháp để chống lại sự tấn công theo phương pháp man-in-the-middle. Mặt khác MS tham gia vào mạng của nhà cung cấp cũng muốn kiểm tra BS mà nó kết nối có phải là thiết bị của nhà cung cấp hay không. PKMv2 hỗ trợ hai kỹ thuật khác nhau: BS và MS có thể sử dụng khóa RSA để xác thực public-key–based hoặc EAP để xác thực đối xứng. EAP là một giao thức mang ủy nhiệm xác thực (authentication credential carrier protocol) và là một giao thức ngày càng phổ biến cho để xác thực người dùng/thiết bị đối với tiếp cận mạng (ví dụ EAP qua 802.1X trong mạng LAN hữu tuyến và vô tuyến) hay truy nhập từ xa (ví dụ sử dụng EAP qua IKEv2 để xác thực và thiết lập IPsec SA). Phương pháp EAP (ví dụ như EAP-AKA) đòi hỏi phải xác thực theo hiện thời.
2.3.1 Xác thực lẫn nhau Public-Key–Based trong PKMv2
Xác thực và cấp quyền lẫn nhau public-key–based bao gồm ba bản tin với một bản tin thông báo tùy chọn từ MS tới BS.
• Bản tin yêu cầu cấp quyền Authorization Request
MS bắt đầu tiến trình cấp quyền lẫn nhau RSA-Based bằng cách gửi một bản tin authorization request. Bản tin này chứa số MS-RANDOM 64-bit, xác thực X.509 của MS, danh sách mã hóa phù hợp (thuật toán bảo toàn và mã hóa) mà MS hỗ trợ. Chỉ số SAID là SAID cơ sở của MS và bằng với CID được gán trong MS trong quá trình thiết lập vùng.
Bản tin authorization request không nhất thiết phải phát bởi MS nên trước đó BS không có cách nào phân biệt được bản tin request giả từ một MS hợp pháp khác.
• Bản tin đáp ứng cấp quyền Authorization Response:
BS gửi bản tin authorization response tới MS cần truy nhập vào mạng, Bản tin của BS bao gồm số MS-RANDOM 64-bit nhận được, số ngẫu nhiên 64-bit của chính nó BS-RANDOM, pre-PAK 256-bit được mã hóa RSA (mã hóa với khóa công cộng của MS), thuộc tính PAK (thời gian sống, số thứ tự, và một hay nhiều SAID); bản tin này cũng có cả chứng nhận của bản thân BS.
MS có thể dễ dàng kiểm tra một BS được cấp quyền thực sự đã phát bản tin authorization request. Chú ý trong xử lí cấp quyền WMAN không phải lúc nào cũng đảm bảo an toàn cho truy nhập mạng nên khuyến nghị MS phải kiểm tra các chứng nhận nhà sản xuất hay chứng nhận WiMAX của BS.
Sau khi kiểm tra các kí hiệu, MS kiểm tra tính trực tiếp (liveness) bằng cách so sánh MS-RANDOM nó gửi đi và MS-RANDOM mà nó nhận về. Sau đó sẽ lấy PAK, các thuộc tính đi kèm, và cuối cùng là các số SAID. Chỉ có MS được cấp quyền mới có thể lấy PAK và do đó việc cấp quyền MS có thể được kiểm tra bằng việc sở hữu PAK.
Các số SAID là tùy chọn trong bản tin này.Nếu việc trao đổi cấp quyền RSA được đi kèm với sự trao đổi xác thực EAP phía sau thì SAID được thêm vào bản tin.
• Bản tin xác nhận cấp quyền Authorization Acknowledgment
BS không thể xác định được tính trực tiếp của bản tin và cũng không thể quyết định liệu một MS được cấp quyền có thực sự cần truy nhập đến dịch vụ mạng hay không. Bản tin authorization acknowledgment đảm bảo cho các vấn đề này. Trong bản tin của MS này chứa BS-RANDOM nhận được để phục vụ kiểm tra tính trực tiếp, địa chỉ MAC của nó và trường kiểm tra mã hóa tổng của bản tin. Thuật toán bảo toàn là thuật toán OMAC với AES là mã hóa cơ bản và khóa OMAC lấy từ PAK với 0 là số thứ tự gói tin nhận được.
Kết thúc quá trình trao đổi cấp quyền RSA, BS được xác thực với MS và MS cũng được xác thực với BS.
2.3.2 Cấp quyền lấn nhau EAP-Based trong PKMv2
Chỉ cần sử dụng cấp quyền lẫn nhau EAP-based trong PKMv2 cũng có thể hỗ trợ xác thực hai chiều (xác thực gián tiếp qua kiểm tra sự sở hữu khóa). Tuy nhiên, một sự phối hợp cấp quyền RSA và xác thực EAP cũng được sử dụng trong truy nhập WMAN. Trong trường hợp này, cấp quyền RSA cung cấp xác thực thiết bị hai chiều trong khi xác thực EAP sử dụng để xác thực người sử dụng (có đúng đó là SIM card sử dụng để xác thực hay không).
Xác thực EAP trong PKMv2 cũng giống như trong xác thực 802.1X/EAP-based của tiêu chuẩn 802.11i: xác thực MS tới một AS một nhờ thiết bị xác thực authenticator. BS trong mạng 802.16 phục vụ như một authenticator, cho dù trong vài kiến trúc thì chức năng của authenticator và BS phải tách biệt nhau (mô hình tách biệt BS và authenticator này yêu cầu phải xem xét nhiều hơn về khía cạnh bảo mật). Luồng xác thực EAP gồm các bước sau:
• Authenticator hoặc BS khởi động quá trình xác thực EAP. Chú ý rằng trong giao thức xác thực dựa trên khóa công cộng thì MS yêu cầu xác thực trước. BS gửi một bản tin EAP request tới MS. Đây là một yêu cầu xác nhận dạng EAP được đóng gói trong một PDU quản lí lớp MAC (ví dụ như kênh quản lí thứ cấp mang bản tin EAP).
• MS đáp ứng lại yêu cầu bằng một bản tin EAP response. Authenticator và MS tiếp tục trao đổi EAP đến khi server xác thực quyết định sự trao đổi thành công hay thất bại.
• Một phiên EAP thành công hay thất bại kết thúc quá trình xử lí xác thực và cấp quyền EAP. Kết thúc giao thức, BS và MS có khóa PMK (primary master key). Nếu trao đổi EAP sử dụng sau khi trao đổi cấp quyền RSA thì bản tin EAP được bảo vệ bởi khóa toàn vẹn EAP (EIK) lấy từ kết quả của quá trình trao đổi cấp quyền RSA. Bản tin EAP bao gồm một số thứ tự AK (AK và EIK được lấy từ trao đổi RSA) để chống phát lại và một OMAC digest được tính toán theo EIK nhằm bảo vệ toàn vẹn dữ liệu.
Nếu AS back-end tham gia quá trình xác thực EAP thì AS sẽ phân phối PMK tới authenticator hay BS sau khi quá trình trao đổi EAP hoàn tất. BS và MS sau đó sẽ dàn xếp một quá tŕnh trao đổi 3 bước để chứng minh chúng đang sở hữu PMK. Trao đổi 3 bước có thể được chạy vài lần dưới sự bảo vệ của PKM để giảm dần chi phí trao đổi xác thực EAP.
Trao đổi 3 bước giữa BS và MS
BS và MS nhận PMK từ khóa AAA (kết quả của trao đổi xác thực EAP) rất đơn giản bằng cách lấy 20 octet thấp nhất của khóa AAA. Mục đích chính của trao đổi 3 bước là thiết lập kiểm tra sự sở hữu PKM giữa BS và MS và hiểu một cách đơn giản thì nó được xem như quá trình cấp quyền cho MS để tham gia vào mạng và giao tiếp bình thường .
Chuẩn 802.16 sử dụng EAP để mang bản tin trao đổi 3 bước. Chúng lần lượt được chuyển qua trong các PDU quản lí lớp MAC. Mục tiêu cuối cùng của việc bổ sung khả năng cấp quyền hai phía là thiết lập TEK và KEK rất cần thiết cho MS giành được quyền truy cập các dịch vụ của mạng. Trao đổi 3 bước bao gồm các bản tin sau:
• BS khởi tạo quá trình bằng cách gửi một bản tin yêu cầu khóa thiết lập EAP(EAP establish key request message) tới MS. Bản tin này bao gồm 64-bit tức thời biểu thị bởi RandomBS, chỉ số AKID của AK kiểm tra sự sở hữu được thiết lập và cuối cùng là trường tổng kiểm tra sự toàn vẹn của bản tin. Trường tổng kiểm tra này được tính toán sử dụng khóa toàn vẹn lấy từ PKM. Số tức thời giúp xác nhận tính trực tiếp của quá trình trao đổi giữa hai phía liên quan và cúng là để bảo vệ chống phát lại.
• MS đáp ứng với một bản tin đáp ứng khóa thiết lập EAP (EAP establish key response message). MS tạo ra số tức thời 64-bit và gọi là RandomMS và bản tin chứa cả RandomBS nằm trong bản tin trước. Nó định nghĩa AKID giống như trong bản tin nhận được. Bản tin từ MS cũng chứa các mã hóa phù hợp mà nó hỗ trợ. Cần nhớ rằng trong trao đổi xác thực và cấp quyền public-key based các tập mã hóa phù hợp được gửi ngay trong bản tin đầu tiên bởi MS. Nếu trao đổi 3 bước theo sau trao đổi cấp quyền RSA, MS phải đợi cho đến khi bản tin này thỏa thuận xong mã hóa phù hợp.
Cuối cùng trường tổng kiểm tra mã hóa sử dụng thuật toán HMAC hoặc OMAC. Trường tổng kiểm tra này được tính toán sử dụng khóa MIC để bảo vệ các bản tin thứ 2 và 3 trong trao đổi 3 bước. Khóa MIC liên quan tới BSID, MSID, RandomMS, RandomBS. Việc bổ sung giá trị tức thời sẽ tạp thêm khó khăn đối với kẻ địch muốn truy cập bất hợp pháp để lấy thuộc tính khóa WMAN.
• Bản tin cuối cùng là một bản tin từ chối khóa thiết lập EAP hoặc xác nhận khóa thiết lập EAP tùy thuộc vào việc BS kiểm tra tính trực tiếp và toàn vẹn của bản tin nhận được ở trên. Bản tin cuối cùng này bao gồm RandomMS, RandomBS, AKID và chứa cả thuộc tính cập nhập khóa SA được mã hóa bổ sung để có thể tổng kiểm tra tính toàn vẹn. Thuộc tính cập nhập khóa SA mã hóa bao gồm TEK, nhóm khóa GKEK và GTEK được mã hóa bởi thuật toán AES-keywrap. Khóa mã hóa này (unicast KEK) được lấy tương tự như khóa MIC bằng cách trộn BSID, MSID và giá trị tức thời trong trao đổi với AK. Sau khi nhận được bản tin thứ 3, MS kiểm tra BS có thực sự đang tồn tại và trao đổi 3 bước không phải là phát lại của một trao dổi cũ giữa MS và BS hay không. Sau đó nó sẽ tiến hành lấy khóa chứa trong thuộc tính cập nhập khóa và sử dụng cho truyền dẫn dữ liệu trên kênh 802.16.
2.3.3 Hệ thống phân cấp khóa PKMv2
Động cơ chính thúc đẩy sự phát triển của hệ thống phân cấp khóa trong PKMv2 là giảm chi phí trao đổi khóa. Đầu tiên, giữa MS và BS có một quá trình trao đổi RSA yêu cầu một vài vận hành với độ phức tạp theo hàm mũ. Trao đổi EAP tự nó có thể cũng đòi hỏi vận hành khóa công cộng (ví dụ như EAP TLS đòi hỏi client và server xác thực lẫn nhau sử dụng chứng nhận), nhưng nó lại liên quan đến một vài trao đổi cần một AS đầu xa có khả năng xác thực. Tiêu chuẩn 802.16 sử dụng kết quả của RSA và/hoặc trao đổi xác thực và cấp quyền để thiết lập khóa AK. Mục đích của những trao đổi này là để BS cung cấp một hay nhiều khóa TEK tới MS, nhờ đó mà MS có thể truy nhập an toàn tới các dịch vụ mạng. Hệ thống khóa phân cấp bắt đầu từ khóa AK và xây dựng tiếp theo hướng KEK và TEK có thể phát sinh như thể nào mà không phải lặp lại quá trình trao đổi cấp quyền. Sự quan tâm đến việc giảm chi phí xác thực ban đầu là không mới trong các giao thức bảo mật không dây 802.16 sử dụng cùng công nghệ: đối với trường hợp sau khi xác thực 802.1X/EAP, STA và AP trong một RSNA sử dụng trao đổi 4 bước và trao đổi nhóm để thiết lập khóa TEK và GTEK một cách lần lượt. STA và AP phải lặp lại trao đổi 4 bước dưới sự bảo vệ của PKM (thiết lập nhờ giao thức xác thực 802.1X/EAP), cho đến khi PKM hết hiệu lực, để làm mới khóa TEK. Việc thiết lập và tính khóa AK được thực hiện thông qua trao đổi RSA.Trong suốt quá trình chạy giao thức cấp quyền RSA, BS phân phát một số pre-PAK 256-bit tới MS được mã hóa bởi khóa công cộng của MS. Số pre-PAK phục vụ hai mục đích: đầu tiên là để tính được khóa bảo toàn bản tin nhằm xác thực bản tin authorization acknowledgment trong trao đổi RSA và thứ hai là tính toán khóa PAK 160-bit. Để giải thích quá trình tính khóa PAK, chúng ta cần tìm hiểu hàm tính khóa của 802.16 (được biết đến là dot16KDF). Có hai KDF khác nhau được định nghĩa tùy thuộc vào việc PRF là HMAC hay OMAC.
Như vậy, từ pre-PAK, BS và MS tính được các khóa toàn vẹn (IK) là một khóa OMAC 128-bit để thực hiện xác thực bản tin authorization acknowledgment của quá trình trao đổi RSA và một khóa PAK 160-bit.
WMAN-EAP-PKMv2 cho kết quả là khóa AAA 512-bit và từ đó MS và BS có thể tính được một khóa PMK 160-bit. Việc lấy PKM được thự hiện nhờ bước lược bỏ đơn giản.
PKM đóng vai trò như của pre-PAK trong việc lấy khóa PKM để tính một khóa quyền EAP (EAK). Nếu EAP chỉ trao đổi cấp quyền thì EAK phục vụ như một AK. Các TEK được phân phát thông qua quá trình trao đổi 3 bước. Trao đổi 3 bước phải được bảo vệ toàn vẹn và các khóa bí mật (TEK và GTEK) phân phát dưới dạng mã hóa. Để đảm bảo mục đích này cả BS và MS cùng nhận 2 khóa HMAC hay OMAC, một cho đường lên và một cho đường xuống, và một khóa KEK để bảo vệ TEKs vào gồm cả thuộc tính cập nhập của TEK. Nếu MS được cấp quyền để nhận một hay nhiều GSA, BS sẽ gửi GTEK và GKEK tương ứng trong thuộc tính cập nhập khóa. Khóa bảo vệ cho trao đổi 3 bước có thể nhận được trước khi trao đổi nếu trong thông tin nhận được không bao gồm andomMS và RandomBS trong trao đổi bước.
Hình 6: Hệ thống phân cấp khóa 802.16 PKMv2
2.3.4 Cập nhập TEK và GTEK
Trong quá trình tái cấp quyền khi TEK hết hiệu lực thì MS và BS không cần có sự ràng buộc quá trình xác thực RSA hay EAP một cách đầy đủ. Thay vào đó, miễn là AK không hết hiệu lực (và một bộ đếm trong trao đổi ba bước không đạt giá trị cực đại được cấu hình), MS và BS có thể sử dụng trao đổi để làm mới TEK. Nếu các giá trị tức thời không sử dụng trong quá trình nhận khóa thì khóa KEK và khóa toàn vẹn không được trao đổi.
Tiêu chuẩn 802.16 cũng chỉ rõ bản tin cập nhập TEK để cập nhập một TEK hiệu quả. Bản tin bao gồm số thứ tự AK hiện tại, thuộc tính khóa AK mới (thời gian sống còn lại, mã hóa phù hợp, số IV) và một thuộc tính HMAC/OMAC để bảo vệ bản tin TEK update. TEK được mã hóa sử dụng KEK. Để làm mới các GTEK, BS gửi bản tin mulicast cập nhập GTEK chứa GTEK mới. Bản tin cập nhập GTEK là một bản tin broadcast đơn giản từ BS tới tất cả các MS trong nhóm an toàn. GTEK được bảo vệ bởi GKEK. Có một bộ tăng đếm tuần tự để bảo vệ chống phát lại. Một MS khởi tạo bộ đếm là ‘0’ khi GKEK đầu tiên nhận được từ BS. Một digest OMAC hay HMAC bảo vệ bản tin cập nhập. Tuy nhiên chú ý rằng xác thực dựa trên khóa đối xứng sử dụng một khóa nhóm chỉ cung cấp bảo vệ có giới hạn, bất kì một SS nào trong nhóm có thể làm BS và gửi các yêu cầu giả mạo. Bản tin cập nhập phải được gán chữ kí số bởi BS để đảm bảo toàn vẹn bản tin. Tiêu chuẩn 802.16 cũng cho phép một MS có thể yêu cầu một GTEK mới. Đây là trao đổi 2 bước one-to-one giữa MS và BS. Bản tin yêu cầu khóa GSA bao gồm một số ID bản tin GSA tăng dần theo thứ tự, gọi là GSAID và được bảo vệ toàn vẹn bởi unicast KEK. BS đáp ứng với một bản tin GSA key reply với số IUD bản tin giống như thế và GTEK gửi về, các tham số liên quan được bảo vệ bởi KEK. Bản tin này cũng được bảo vệ toàn vẹn sử dụng khóa OMAC/HMAC đường xuống.Bộ đếm ID bản tin bảo vệ quá trình này khỏi kiểu tấn công phát lại. Bộ đếm đựơc thiết lập là ‘0’ khi KEK được thiết lập lần đầu tiên.
2.4 Đóng gói bản tin AES-CCM
Tiêu chuẩn IEEE 802.16 bản sửa đổi có những bổ sung quan trọng trong việc sử dụng các thuật toán mã hóa mạnh hơn để đóng gói bản tin. Giao thức đóng gói CCM là một trong những bổ sung quan trọng kết hợp với giao thức quản lí khóa PKMv2 nhằm cải thiện tính năng bảo mật cho IEEE 802.16.
Đối với truyền dẫn dữ liệu unicast và multicast, thiết bị 802.16 sử dụng đóng gói AES-CCM (DES-CBC được cho phép nhưng không cung cấp bảo vệ hiệu quả cao). Phương pháp CCM sử dụng AES-CTR-128 để mã hóa, một số hiệu gói tin 4-octet để chống phát lại và một ICV 8-octet để bảo vệ toàn vẹn gói tin sử dụng AES-CBC-MAC. Do đó đóng gói CCM cho 802.16 MPDUs làm tăng thêm 12 octet.
Hình 7: Tải trọng WMAN CCM
Trong CCM, một khóa được sử dụng cho mã hóa và cả phương pháp bảo vệ toàn vẹn. Lưu lượng đường lên và đường xuống cũng dùng khóa giống nhau. Các tham số CCM sau được sử dụng trong 802.16:
• Chuẩn 802.16 lựa chọn 2 octet để chứa số lượng octet trong tải trọng, do đó tham số L trong tiêu chuẩn NIST CCM là 2. Như vậy độ dài các trường này là 13 octet.
• WMAN MPDUs được bảo vệ bởi một ICV 8-octet nên M=8. Giá trị của M quyết định một phần của trường Flag như minh họa trong hình 12.3.
• Tiêu chuẩn 802.16 không sử dụng dữ liệu xác thực truyền thống như đối với tiêu chuẩn của CCM. GMH phải được bảo vệ. Do đó Adata=0.
2.4.1. Kiến trúc tức thời
Kiến trúc 802.16 CCM yêu cầu một giá trị tức thời 13-octet. Một bộ đếm lớn sẽ cho phép giao tiếp được tiếp tục mà không cần làm mới khóa trong khi phải chịu tiêu đề MPDU lớn. VÍ dụ sử dụng PN 13 octet sẽ thêm 21 octet (ICV chỉ dài 8 octet) vào tiêu đề của MPDU. PN nhỏ hơn sẽ phải thay đổi khóa thường xuyên hơn. Để phân tích tiêu đề của mỗi MPDU, tiêu chuẩn 802.16 sử dụng 5 octet đầu tiên của GMH và 4 octet zero để điền vào 9 octet và sử dụng PN 4 octet để tạo giá trị tức thời.
Bảo vệ chống phát lại: PN 4 octet cho phép truyền dẫn 2^32 MPDU mà không cần làm mới khóa TEK. Số PN tăng từng đơn vị bắt đầu từ 1. Nó phục vụ như một giá trị duy nhất tại mỗi thời điểm tức thời đối với mã hóa ở chế độ bộ đếm AES và để bảo vệ chống phát lại trong MPDU của 802.16. Do không có số ADD và sử dụng không cùng TEK cho bảo vệ MPDU ở UL và DL, số PN được phân chia cho khung UL và DL. Để làm điều đó, PN được XOR với 0x80000000 của kết nối UL. Do đó tất cả PN 0 với MSB sử dụng để bảo vệ MPDU gửi bởi MS và tất cả PN 0 với MSB được sử dụng để bảo vệ MPDU gửi bởi BS.
2.4.2 Đóng gói an toàn cho các multicast và broadcast MPDU
Để bảo vệ nội dung MBS, nhà cung cấp mã hóa dữ liệu và cung cấp khóa cho các thuê bao được cấp quyền. Mục đích chính của thiết kế bảo mật MBS là cho phép bảo vệ nội dung với lượng tiêu đề ít nhất có thể. Tiêu đề đóng gói AES-CCM được xem là quá phức tạp trong trường hợp này. Hơn nữa, việc bảo vệ toàn vẹn được cho rằng không cần thiết đối với các ứng dụng sử dụng bảo mật MBS.
Giao tiếp 802.16 được bảo vệ bởi một vài SA. SA cơ sở là AKSA. Nó được định nghĩa bởi só SAID 16-bit, đây là số được gán duy nhất với một BS. Với AKSA có một khóa KEK 128-bit và thuật toán KEK. Thuật toán bảo vệ toàn vẹn dữ liệu là một thuộc tính của AKSA. Nó còn có thể có giá trị HMAC-SHA-1 hoặc OMAC. KEKSA bảo vệ quá trình phân phối khóa TEK. Thuộc tính TEK bao gồm thuật toán đóng gói TEK, phổ biến là AES-CCM. 3DES-CBC với MAC-SHA-1 cũng là một lựa chọn. Chú ý rằng có hai khóa TEK và hai PN tương ứng.
Ngoài ra, một GSA bao gồm GKEK và GTEK và các thuật toán được sử dụng cho đóng gói bảo mật nhóm. GKEK hoặc KEK tự nó bảo vệ quá trình phân phối GTEK. Thêm vào các số SA trên là một MBSSA để bảo vệ dịch vụ MBS. Có một khóa MBS AK tương ứng từ quá trình cấp quyền đặc biệt cho truy cập dịch vụ MBS, một MBSKEK, MBS TEK và các thuật toán tương ứng và thời gian sống trong SA này. Tiêu chuẩn kĩ thuật 802.16 bản sửa cho phép đàm phán các tham số bảo mật ở các cấp khác nhau trong quá trình xử lí cấp quyền hoặc thiết lập khóa. Trước khi khởi tạo cấp quyền, BS và AS có thể đàm phán phiên bản giao thức PKM, kĩ thuật cấp quyền, thuật toán toàn vẹn bản tin, và kích thước cửa sổ PN hỗ trợ. Tất cả các tham số khác được đàm phán trong suốt các trao đổi khác.
LỜI CẢM ƠN
Trong quá trình thực hiện đề tài nhóm đã nhận được sự giúp đỡ, chỉ bảo tận tình của thầy Lê Thanh Hùng phụ trách bộ môn với những ý kiến đóng góp sát thực nhất để nhóm thực hiện được tốt đề tài của mình.
Nhóm cũng nhận được sự quan tâm giúp đỡ của các thành viên trong lớp, việc chia sẻ thông tin tài liệu cũng như động viên tinh thần.
Mặc dù vậy trong một khoảng thời gian ngắn chắc chắn đề tài của nhóm chưa thực sự thuyết phục mọi người mong thầy giáo và các bạn đóng góp thêm những ý kiến để đề tài được tốt hơn.
Xin trân thành cảm ơn
Thái Bình, ngày 03 tháng 03 năm 2011
Nhóm sinh viên thực hiện
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
MỤC LỤC
DANH MỤC CÁC HÌNH
Hình 1: Các loại mạng không dây………………………………………………..2
Hình 2: mô hình truyền thông của WiMAX……………………………………..7
Hình 3: Anten WiMAX………………………………………………………….14
Hình 4: Các lớp giao thức 802.16………………………………………………..19
Hình 5: Các luồng của giao thức PKM cơ bản…………………………………..22
Hình 6: Hệ thống phân cấp khoá 802.16 PKMv2………………………………..40
Hình 7: Tải trong WMAN CCM…………………………………………………42
DANH MỤC CÁC BẢNG
Bảng 1: So sánh các chuẩn IEEE 802.11……………………………………..12DANH SÁCH CÁC TỪ VIẾT TẮT
Từ viết tắt
Từ viết đầy đủ
CSDL
Cơ sở dữ liệu
CNTT
Công nghệ thông tin
THUẬT NGỮ ANH VIỆT
Từ viết tắt
Từ tiếng Anh
Nghĩa tiếng Việt tương ứng
SS
Subscriber Stations
Trạm thuê bao
FEC
Forward error corection
Chuyển tiếp lỗi
MAC
Media Access Control
Điều khiển truy cập đa phương tiện
PKM
Puplic Key Based
TDD
Time Division Duplexing
FDD
Frequency Division Duplexing
WiMAX
World wide Interoperability Microwave Access
Khả năng truy cập rộng
QPSK
Quadrature Phase Shift Keying
Điểu tiết pha nhị phân
QoS
Quality of Service
Chất lượng dịch vụ
HMA
High Memory Area
Vùng nhớ cao
ATM
Asynchronous Transfer Mode
Truyền thông không đồng bộ
IPY
International Polar Year
Vùng cực quốc tế
TEK
Traffic Encryption Key
Mã hoá chính
IEEE
Institute of Electrical and Electronics Engineers
MSK
Minimum Shift Key
Mã hoà tối thiểu
MPDU
Master Power Distribution Unit
Đơn vị phân phối
DHCP
Dynamic Host Configuration Protoco
AAA
Authentication, Authorization and Accounting
Chứng thực trao quyền người sủ dụng truy cập mạng
PDA
Personal Digital Assistants
hỗ trợ kỹ thuật số cá nhân
MAN
Metrolitan Area network
DSL
Digital Subscriber Line
Đướng thuê bao kỹ thuật số
PAN
Persional Area Network
Mạng cá nhân
WPAN
Personal Area Network
Mạng cá nhân
WLAN
Wireless Local Area Network
Mạng LAN không dây
WAN
Wide area netowrk
Mạng diện rộng
BTS
Bagless transfer system
Hệ thống chuyển giao
LOS
Line of Sigh
BS
Base service
Cơ sở dịch vụ
PHY
PHYsical sublayer
Tầng vật lý
CSMA/CA
Carrier Sense Mutiple Access with Collíion Avoidance
TÀI LIỆU THAM KHẢO
(Ghi tài liệu tiếng Việt trước, tiếng nước ngoài sau, rồi đến các website...)
Ghi tên tác giả, tên tài liệu tham khảo, nhà xuất bản, năm xuất bản...)
Ví dụ:
[1] Dương Mạnh Hùng Hướng Dẫn Sử Dụng WiMax - Công Nghệ Truy Cập Mạng Không Dây Bằng Tần Rộng Đời Mới
[2]
Các tài liệu tham khảo trên internet:
[1] www.cntt.vn
[2] www.wikipedia.com
[3] www.google.com.vn
[4]
[5]
[]
[]
[]
[]
[]
[]
[]
Các file đính kèm theo tài liệu này:
- Nghiên cứu về công nghệ không dây WiMax và các ứng dụng.doc