Khóa luận Bảo mật và kết nối di động của WiMAX

Mụclục

Chương 1 Giới thiệu mạng WiMAX 

1.1 Công nghệ băng rộng không dây . 6

1.1.1 Thế nào là băng rộng không dây. 6

1.1.2 Lợi ích của băng rộng không dây. 7

1.2. Giới thiệu về WiMAX. 7

1.2.1 Định nghĩa WiMAX. 7

1.2.2 Đặc điểm của công nghệ WiMAX. 9

1.2.3 Băng tần của WiMAX .11

1.2.4 Giới thiệu các chuẩn liên quan.11

1.2.4.1 Chuẩn 802.16-2001 .11

1.2.4.2 Chuẩn 802.16a-2003 .12

1.2.4.3 Chuẩn 802.16c- 2002.14

1.2.4.4 Chuẩn 802.16-2004 .14

1.2.4.5 Chuẩn 802.16e và sự mở rộng .15

1.3 So sánh WiMAX với các công nghệ không dây khác.16

1.4 Mô hình triển khai .17

1.4.1 Mạng trục .18

1.4.2 Kết nối mạng không dây doanh nghiệp.18

1.4.3 Băng rộng theo nhu cầu .18

1.4.4 Mở rộng nhanh chóng, tiết kiệm .19

1.4.5 Liên thông dich vụ .19

Chương 2 Cấu trúc mạng WiMAX

2.1 Lớp vật lý .21

2.1.1 Giới thiệu .21

2.1.2 Xây dựng khung .24

2.1.3 Mô hình hoạt động FDD .25

2.1.4 Mô hình hoạt động TDD .25

2.1.5 Lớp vật lý hướng xuống (Downlink PHY) .26

2.1.6 Lớp vật lý hướng lên (Uplink PHY) .28

2.1.7 Kiểm soát lỗi.30

2.1.8 Tốc độ baud và độ rộng băng thông .30

2.1.9 Kiểm soát hệ thống vô tuyến .31

2.1.9.1 Kỹ thuật đồng bộ .31

2.1.9.2 Kiểm soát tần số .31

2.1.9.3 Điều khiển công suất .32

2.1.10 Lớp con hội tụ truyền dẫn.32

2.2 Lớp MAC .33

2.2.1 Vấn đề về công nghệ .33

2.2.2 Lớp con hội tụ chuyên biệt dịch vụ .35

2.2.2.1 Lớp con hội ATM.36

2.2.2.1.1 Dạng PDU .36

2.2.2.1.2 Sự phân lớp .36

2.2.2.1.3 Chặn mào đầu tải tin (PHS payload header suppression).37

2.2.2.1.4 Thủ tục báo hiệu .38

2.2.2.2 Lớp con hội tụ gói .38

2.2.2.2.1 Dạng MAC SDU.39

2.2.2.2.2 Sự phân lớp .39

2.2.2.2.3 Chặn mào đầu tải tin .40

2.2.2.2.4 Quá trình chặn mào đầu tải tin .40

2.2.3 Lớp con phần chung (common part sublayer) .41

2.2.3.1 MAC PDU.41

2.2.3.2 Hỗ trợ lớp vật lý và cấu trúc khung .47

2.2.3.3 Điều khiển tuyến vô tuyến (Radio link Control) .48

2.2.3.4 Polling.50

2.2.3.5 Dịch vụ lập lịch trình hướng lên .52

2.2.3.6 Cấp phát và yêu cầu băng thông.53

2.2.3.7 Thu nhận kênh.55

2.2.3.8 Thiết lập kết nối .56

2.2.3.9 Quyết định cạnh tranh .56

2.2.3.9.1 Cơ hội truyền dẫn. .57

2.2.3.10 Gia nhập mạng và khởi tạo .58

2.2.3.10.1 Quét tần số và đồng bộ.58

2.2.3.10.2 Tách các thông số của kênh uplink/downlink .59

2.2.3.10.3 Ranging và đàm phán về khả năng .59

2.2.3.10.4 SS xác thực, trao quyền và đăng ký .60

2.2.3.10.5 Kết nối IP .60

2.2.4 Lớp con bảo mật.60

2.2.4.1 Security Association (SA) .60

2.2.4.2 Giao thức PKM .61

2.2.4.2.1. Thiết lập khoá trao quyền AK .63

2.2.4.2.2. Trao đổi khoá TEK .64

2.2.4.3 Vấn đề sử dụng khóa .66

2.2.4.3.1 Khoá AK .66

2.2.4.3.2 Khoá TEK .66

2.2.4.4 Phương pháp bảo mật .67

3.1 Khái niệm an ninh mạng. .69 

3.1.1 Các vấn đề về an ninh mạng .69

3.1.2 Các cuộc tấn công an ninh .69

3.2 Phân tích an ninh mạng WiMAX .72

3.2.1 Những điểm yếu về mặt giao thức .72

3.2.1.1 Thiếu sự xác thực hai chiều.72

3.2.1.2 Lỗi trong quản lý khóa .72

3.2.1.3 Lỗi trong việc bảo vệ dữ liệu .73

3

3.2.2 So sánh một số nhược điểm an ninh trong mạng WiFi và WiMAX .73

3.2.2.1 Cuộc tấn công hủy bỏ xác thực (Deauthentication Attack) .74

3.2.2.2 Cuộc tấn công lặp lại (Replay attack).77

3.2.2.3 Giả mạo điểm truy nhập (Access Point Spoof) .79

3.2.2.4 Cuộc tấn công vào cơ chế sóng mang lớp vật lý .80

3.2.2.5 Giả mạo địa chỉ MAC (MAC Address Spoofing) .82

3.2.3 Những điểm yếu mới trong mạng WiMAX.84

3.2.3.1 Nền tảng công nghệ của các cuộc tấn công .84

3.2.3.2 Lớp MAC .87

3.2.3.3 Các cuộc tấn công tiềm ẩn trong mạng 802.16 .87

3.2.3.3.1 Cuộc tấn công sử dụng thông điệp RNG-RSP .87

3.2.3.3.2 Cuộc tấn công vào thông điệp thông báo quyền không hợp lệ.91

3.3 Những cải tiến mới về an ninh trong mạng WiMAX.94

3.3.1 Giao thức PKM v2.94

3.3.1.1 Xác thực hai chiều dựa trên public- key .95

3.3.1.1.1 Thông điệp yêu cầu trao quyền (thông điệp 2).95

3.3.1.1.2 Thông điệp đáp lại trao quyền (thông điệp 3) .96

3.3.1.1.3 Thông điệp xác nhận trao quyền. .96

3.3.1.2 Trao quyền lẫn nhau dựa trên EAP trong PKM v2.97

3.3.1.2.1 Quá trình xác thực dựa trên EAP.97

3.3.1.2.2 Quá trình trao đổi 3 bước giữa SS và BS .98

3.3.1.3 Phân cấp khóa .99

3.3.2 Sử dụng mô hình CCM cho 802.16 MPDUS .99

3.3.2.1 Xây dựng nonce .101

4.1 Lời giới thiệu .103

4.2 Mạng liên kết WiMAX 3GPP .104

4.2.1 Mô hình kết nối WiMAX trong 3GPP .104

4.2.1.1 Mô hình tight-coupling .104

5.2.1.2 Mô hình mạng loose-coupling .106

4.2.1.3 Mạng non-roaming WiMAX- 3GPP .107

4.2.1.4 Mạng roaming WiMAX- 3GPP .108

4.2.1.5 Một số yêu cầu khi kết nối WiMAX- 3GPP .109

4.2.1.5.1 Yêu cầu về WiMAX AAA server và các giao thức AAA.109

4.2.1.5.2 Yêu cầu về điều khiển truy nhập .110

4.2.1.5.3 Yêu cầu về tính cước.111

4.2.2 Các phần tử của mạng và các điểm giao tiếp .111

4.2.2.1 Các phần tử của mạng.111

4.2.2.1.1 Thiết bị của người sử dụng UE. .111

4.2.2.1.2 3GPP AAA Proxy .112

4.2.2.1.3 3GPP AAA Server .113

4.2.2.1.4 HLR/HSS.113

4.2.2.1.5 Cổng truy nhập WAG .113

4.2.2.1.6 Cổng dữ liệu gói PDG.114

4.2.2.1.6 Cổng biên Border Gateway .115

4.2.2.2 Các giao diện mạng .115

4.2.2.2.1 Giao diện Wa.115

4.2.2.2.2 Giao diện Wx .116

4.2.2.2.3 Giao diện D’/Gr’.116

4.2.2.2.4 Giao diện Wo .117

4.2.2.2.5 Giao diện Wf .117

4.2.2.2.6 Giao diện Wg .117

4.2.2.2.7 Giao diện Wn .118

4.2.2.2.8 Giao diện Wm .118

4.2.2.2.9 Giao diện Wp .118

4.2.2.2.10 Giao diện Wd .118

4.3 Liên kết mạng giữa WiMAX và UMTS .119

4.3.1 Các mạng liên quan .119

5.3.1.1 Cấu trúc mạng WiMAX.119

5.3.1.2 Cấu trúc mạng UMTS .120

4.3.2 Kiến trúc liên mạng WiMAX- UMTS.122

4.3.2.1 Mô tả kiến trúc .122

4.3.2.2 Quản lý IP .124

4.3.4 Thủ tục chuyển giao .124

4.3.4.1 Chuyển giao từ mạng truy nhập WiMAX đến UTRAN .125

4.3.4.2 Chuyển giao từ UTRAN tới mạng truy nhập WiMAX.128

4.4 Kết luận .131

Thuật ngữ viết tắt 

Tài liệu tham khảo 

pdf140 trang | Chia sẻ: maiphuongdc | Lượt xem: 1764 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Khóa luận Bảo mật và kết nối di động của WiMAX, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BS điều khiển việc căn chỉnh ở các kênh hướng lên thông qua UL-MAP và quết định việc canh tranh dựa trên minislot (1 minislot = 2PS). Xung đột xảy ra trong quá trình duy trì khởi đầu và khoảng yêu cầu được xác định bởi các IE tương ứng. Sự xuất hiện xung đột trong khoảng yêu cầu phụ thuộc vào CID trong IE tương ứng. Phần này sẽ mô tả sự truyền dẫn ở hướng lên và những quyết định cạnh tranh. Mỗi SS có nhiều dòng dịch vụ mỗi dòng dịch vụ có một CID riêng. Việc cạnh tranh sẽ quyết định trên CID hay trên các thông số về QoS. 57 Quyết định cạnh tranh dựa trên một của sổ lùi (backoff window) khởi đầu và một cửa sổ lùi với kích thước lớn nhất được kiểm soát bởi BS. Giá trị cụ thể được chỉ ra trong trong thông điệp UCD và có hai giá trị mức công suất. Ví dụ nếu trong cửa sổ có giá trị là 4 thì SS sẽ được truyền tin trong một cửa sổ thuộc khoảng 0 – 15, giá trị bằng 10 SS truyền tin trong phạm vi cửa sổ là từ 0- 1023. Khi SS có tin muốn gửi đi và muốn tham gia vào quá trình cạnh tranh nó sẽ thiết lập một cửa sổ lùi trong yêu cầu khởi đầu hay trong khoảng thời gian ranging ban đầu. SS lựa chọn một số ngẫu nhiên trong cửa sổ lùi của nó. Giá trị ngẫu nhiên này chỉ ra số lượng cơ hội truyền dẫn cạnh tranh mà SS sẽ phải nhượng bộ trước khi được phép truyền tin. Việc truyền tin của SS được quyết định bởi Request IE, trong mỗi IE có nhiều cơ hội truyền dẫn được chỉ ra. Ví dụ trong yêu cầu băng thông giá trị cửa sổ của SS là 11 nằm trong phạm vi 0- 15 SS sẽ phải nhường 10 cơ hội truyền tin cho các thuê bao khác. Nếu trong Request IE đầu tiên chỉ ra 6 cơ hội, SS không được phép sử dụng và nó phải đợi thêm 5 cơ hội khác nữa không được sử dụng. Nếu trong Request IE thứ hai chỉ ra 2 cơ hội SS vẫn không được sử dụng. Trong Request IE thứ 3 chỉ ra 8 cơ hội SS sẽ chờ 3 cơ hội đi qua và bắt đầu truyền tin trong cơ hội thứ 4. SS sẽ coi cơ hội cạnh tranh bị mất nếu nó không nhận được sự cấp phép dữ liệu trong khoảng thời gian nhất định. Lúc này SS sẽ tăng giá trị cửa sổ lùi lên nhưng giá trị của sổ mới phải luôn nhỏ hơn cửa sổ lớn nhất và lại tạo ra một giá trị ngẫu nhiên rồi thực hiện lại quá trình cạnh tranh từ đầu. Trong khi yêu cầu băng thông nếu SS nhận được Request IE đơn hướng ở bất kỳ thời điểm nào trong khi đang nhượng bộ các cơ hội cạnh tranh, nó sẽ dừng việc cạnh tranh và sử dụng ngay cơ hội này. 2.2.3.9.1 Cơ hội truyền dẫn. Cơ hội truyền dẫn được xác định bởi bất kỳ một minislot nào trong đó SS được bắt đầu truyền tin. Số lượng cơ hội truyền tin liên quan đến Request IE và 58 phụ thuộc vào khoảng thời gian định ra cho yêu cầu hay cho quá trình ranging ban đầu. Ví dụ trong yêu cầu băng thông dựa trên cạnh tranh khung vật lý có độ dài là 1ms, 4 ký hiệu cho một PS và 2 PS tạo thành một minislot. Phần mào đầu hướng lên là 16 ký hiệu (2 minislot), khoảng chuyển tiếp là 24 ký hiệu (3 minislot) khi đó cơ hội truyền dẫn là 8 minislot. Nếu Request IE của BS có 24 minislot sẽ có 3 cơ hội truyền dẫn rong một IE như hình 2.17 Hình 2.18: Ví dụ cơ hội truyền dẫn trong thông điệp yêu cầu băng thông 2.2.3.10 Gia nhập mạng và khởi tạo Trước khi tìm hiểu về các vấn đề an ninh trong mạng chúng ta cần biết về quá trình gia nhập mạng hay sự khởi tạo ban đầu để biết về các bước xin gia nhập mạng của các thuê bao mà ở đó các giao thức an ninh chính sẽ được sử dụng. Để có thể truy nhập mạng các thuê bao SS phải thực hiện lần lượt các bước sau: 2.2.3.10.1 Quét tần số và đồng bộ SS phải tìm những tín hiệu được gửi xuống từ BS và cố gắng đồng bộ với nó. Nếu những kênh hướng xuống trước đó vẫn tồn tại SS có thể sử dụng lại những thông số hoạt động của kênh đó. Trái lại SS phải tìm những kênh hướng xuống khác và phải đồng bộ được với kênh đó để tách ra được phần mào đầu của khung theo chu kỳ. 59 2.2.3.10.2 Tách các thông số của kênh uplink/downlink Sau khi đồng bộ được thiết lập ở lớp vật lý, SS tiếp tục tìm những thông điệp mang những ký hiệu kênh downlink (DCD) và uplink (UCD) được BS quảng bá theo chu kỳ. Thông điệp DCD, UCD mang những thông tin liên quan đến đặc tính lớp vật lý của cả hai kênh downlink và uplink. Ngoài ra những thông điệp này còn cho phép SS biết được về các sơ đồ điều chế sóng mang, sửa lỗi trước (FEC) mà BS sử dụng. Tuỳ thuộc vào lớp vật lý sử dụng BS sẽ phát theo định kỳ các thông điệp UL-MAP và DL-MAP để xác định thời điểm bắt đầu của xung tín hiệu. Thông qua những thông điệp này BS có thể chỉ ra sự truy nhập tới những kênh tương ứng. 2.2.3.10.3 Ranging và đàm phán về khả năng Trong giai đoạn này, BS thực hiện ranging là một quá trình chỉnh thời điểm truyền dẫn của SS để bắt đầu khe thời gian cạnh tranh truy nhập. Quá trình này là một phần của lập khung (framing) và truy nhập môi trường.(Ranging được thực hiện ở một kênh riêng gọi là ranging interval, được xem là truy nhập dựa trên cạnh tranh). ở đây SS sẽ gửi một gói tin ranging reques (RNG-REQ) trong khe thời gian cạnh tranh ranging ban đầu. Nếu thông điệp này được gửi tới BS một cách chính xác, BS sẽ đáp lại bằng một gói tin ranging response (RNG-RSP) chứa các thông tin về định thời và điều khiển công suất cho SS. Nó cho phép SS điều chỉnh định thời và điều chỉnh công suất của tín hiệu nhận được từ BS. Bên cạnh đó thông điệp này cũng cho SS biết về ID kết nối (CID) do BS lựa chọn. Ngoài ranging khởi đầu còn có ranging theo chu kỳ, quá trình này cho phép SS gửi thông điệp ranging tới BS để yêu cầu chỉnh lại về mức công suất, định thời và chỉnh lệch tần số. Sau khi quá trình ranging hoàn thành, SS sẽ thông báo cho BS về khả năng lớp vật lý của nó, gồm có sơ đồ điều chế và mã hoá mà SS sử dụng và nếu SS dùng FDD thì nó hỗ trợ bán song công hay song công. BS có thể chấp nhận các thông số này hoặc loại bỏ những khả năng này của SS. 60 2.2.3.10.4 SS xác thực, trao quyền và đăng ký Trong giai đoạn này SS phải xác thực với BS và cố đạt được sự trao quyền từ BS. Mỗi SS được gán một chứng nhận số X.509, được gán vào thiết bị phần cứng trong quá trình sản xuất. Sau khi xác thực và trao quyền hoàn thành, SS tiếp tục giai đoạn đăng ký. SS gửi thông điệp đăng ký tới BS, BS đáp lại cùng với ID kết nối quản lý thứ cấp và phiên bản IP đang dùng cho kết nối quản lý thứ cấp (secondary management connection). 2.2.3.10.5 Kết nối IP ở giai đoạn cuối của quá trình đăng ký, SS sẽ có một địa chỉ IP thông qua giao thức DHCP, nhờ đó nó có thể có được những thông tin ở thời điểm hiện tại và có được các thông số khác từ BS. 2.2.4 Lớp con bảo mật Privacy Sublayer gồm hai giao thức chính: + Encapsulation protocol: Giao thức này xác định một tập các sơ đồ bảo mật để hỗ trợ việc mật mã các gói dữ liệu giữa BS và SS. Tập này gồm các thông tin liên quan đến các thuật toán mã hoá dữ liệu và xác thực, và các quy tắc cho phép áp dụng các thuật toán khác trên phần tải tin MAC PDU. + Key management protocol: Giao thức này cho phép quản lý và phân phối dữ liệu tạo khoá từ BS tới SS. Chuẩn 802.16 dùng giao thức privacy key management (PKM). 2.2.4.1 Security Association (SA) SA thể hiện mối quan hệ giữa bên gửi và bên nhận để trao đổi thông số an ninh cho các dòng lưu lượng. Dữ liệu SA gồm: ã ID để nhận dạng SA (SAID) dài 16 bit ã Một mật mã để bảo vệ dữ liệu được trao đổi trên các kết nối. Chuẩn được dùng là DES- CBC. ã Hai khoá TEK để mã hoá dữ liệu. 61 ã Hai bít nhận dạng khoá, mỗi bít cho một khoá TEK ã Thời gian sống của TEK. Giá trị mặc định là nửa ngày, giá trị nhỏ nhất là 30 phút, giá trị lớn nhất là 7 ngày. ã Vector khởi đầu 64 bit cho mỗi TEK. ã Trường chỉ thị loại SA đang sử dụng. Lớp MAC 802.16 privacy sublayer sử dụng 3 loại SA: Primary SA: Mỗi SS sẽ thiết lập duy nhất một primary SA với BS. Primary SA được thiết lập trong quá trình khởi đầu của SS trong kết nối quản lý thứ cấp. Static SA: Static SA được tạo ra bởi BS. Nó được dùng cho những mục đích trong BS, thông thường nó được dùng cho những ứng dụng unicast. Dynamic SA: Dynamic SA được tạo ra và được huỷ bỏ tương ứng với một dòng tin mới được tạo ra hay kết thúc . Cả static SA và dynamic SA đều có thể được sử dụng chung giữa các SS trong các ứng dụng multicast. Các dòng tin hướng lên luôn sử dụng primary SA để mã hoá vì mỗi SS sẽ có một primary SA duy nhất. Tuy nhiên các dòng tin hướng xuống từ BS dùng primary SA khi đó là ứng dụng unicast, còn trong ứng dụng multicast BS sẽ dùng static SA hay dynamic SA. Trong nhiều sơ đồ BS cũng có thể sử dụng static SA hay dynamic SA cho ứng dụng unicast. 2.2.4.2 Giao thức PKM 802.16 MAC security sublayer dùng PKM để thực hiện khoá và quản lý SA giữa BS và SS. Giao thức PKM mượn một phần lớn các chứng chỉ của DOCSIS được phát triển bởi cable Laboratories (Cable Lab). SS dùng giao thức PKM để đạt được được việc trao quyền và tạo khoá lưu lượng (TEK) từ BS. Ngoài ra SS cũng dùng PKM để thực hiện việc trao quyền lại theo định kỳ và làm mới khoá. PKM dùng chứng nhận số X.509 và hai khoá 3-DES để đảm bảo việc trao đổi khoá giữa BS và SS theo mô hình client/server. ở đây SS là client yêu cầu vật chất khoá trong khi BS là server đáp lại yêu cầu này và đảm bảo rằng mỗi SS chỉ nhận được một vật chất tạo khoá mà chúng được trao quyền. Giao thức PKM ban 62 đầu sẽ thiết lập một authorization key (AK) là một khoá đối xứng bí mật giữa BS và SS. AK sẽ được sử dụng trong những quá trình trao đổi traffic encryption keys (TEK). Việc sử dụng AK và sơ đồ mật mã đối xứng làm giảm phần mào đầu. BS xác thực SS trong quá trình khởi đầu trao quyền. Mỗi chứng nhận SS chứa khoá chung RSA (trong đó một nửa riêng được gắn trong thiết bị phần cứng, địa chỉ MAC, số serial, ID của nhà sản xuất. Trong quá trình trao quyền SS sẽ gửi một bản sao chứng nhận thiết bị này tới BS. BS sẽ phải xác nhận các thông tin của SS. Nếu thoả mãn BS sẽ đáp lại SS với một khoá AK được mã hoá bằng public key của SS. Vì chỉ có SS mới có khoá riêng tương ứng nên chỉ có SS mới có thể giải mã được thông điệp này. Hình 2.19: Giao thức PKM 63 2.2.4.2.1. Thiết lập khoá trao quyền AK Đây là quá trình để SS đạt được sự trao quyền và khoá AK từ BS. Quá trình này bắt dầu bằng việc SS cung cấp những thông tin nhận dạng của nó cho BS trong suốt quá trình xác thực. Các thông điệp gửi đi gồm có: Thông điệp 1: SS àBS: Cert (manufacturer (SS)) Thông điệp 2: SS àBS: Cert (SS) | capabilities | SAID Thông điệp 3: BS àSS: RSA-Encrypt (pubkey(SS),AK) | AK lifetime | Seq No(4 bit) | SAID Thông điệp 1: (thông điệp về các thông tin xác thực). ở đây SS là client sẽ khởi động quá trình yêu cầu trao quyền bằng cách gửi một thông điệp chứa thông tin xác thực tới BS. Thông điệp này là tuỳ chọn và có thể bị BS từ chối (bởi vì trong thông điệp tiếp theo được xem là thông điệp trao quyền cũng chứa các thông tin giống như vậy). Tuy nhiên thông điệp ban đầu này cho phép BS biết trước về SS và các khả năng của SS. Cụ thể bản tin thứ nhất này chứa các thông tin sau: ã địa chỉ MAC của SS ã RSA public key của SS ã chứng nhận X.509 của SS ( do nhà sản xuất đưa ra) ã danh sách những thuật toán bảo mật mà SS có thể sử dụng ã nhận dạng primary SA của SS (SAID) ã chứng nhận X509 CA dành cho nhà sản xuất các thiết bị SS Thông điệp 2: (thông điệp yêu cầu trao quyền ) Ngay sau các thông tin xác thực được gửi đi, SS sẽ gửi một thông điệp yêu cầu trao quyền, thực chất thông điệp này yêu cầu khoá AK , SAID của static SA mà SS được sử dụng. Thông điệp này gồm các thông tin sau: ã số serial của thiết bị SS và ID của nhà sản xuất 64 ã địa chỉ MAC của nhà sản xuất ã RSA public key của SS ã chứng nhận X.509 của SS ã danh sách các thuật toán bảo mật mà SS có thể sử dụng ã SAID của primary SA của SS ở đây SAID là bằng với CID (connetion ID) mà SS lấy được từ BS trong quá trình gia nhập mạng và khởi tạo. Thông điệp 3: (thông điệp trả lời của BS) Sau khi nhận được các thông điệp trao quyền từ SS, BS sẽ kiểm tra lại những chứng nhận của SS và kiểm tra các thuật toán bảo mật mà SS sử dụng. Nếu tất cả đều tốt và BS có thể cung cấp một trong những khả năng bảo mật của SS, BS sẽ gửi thông điệp cho phép trao quyền, chứa các thông tin sau: ã một khoá AK duy nhất, được mã hoá bằng RSA public key của SS. Khóa này dài 160 bít ã một chuỗi 4 bit là khoá được dùng để phân biệt giữa các AK kế tiếp nhau ã thời gian sống của AK. Thời gian sống của AK là từ 1 đến 70 ngày mặc định là 7 ngày. ã SAID và các đặc điểm của primary SA Một SS được trao quyền sẽ luôn làm mới khoá AK vì mục đích an ninh. Để thực hiện việc này SS gửi đi một thông điệp xin trao quyền (thông điệp thứ 2), ở đây việc xin trao quyền lại không cần bắt đầu bằng việc gửi đi thông điệp 1 vì BS đã biết về SS và biết rằng SS ít nhất đã có một khoá AK. 2.2.4.2.2. Trao đổi khoá TEK Sau khi được trao quyền, SS sẽ tiếp tục quá trình lấy TEK từ BS. Ta biết rằng khi trao quyền cho SS, BS gửi đi một thông điệp chứa SAID và các đặc điểm của khoá chính cùng với static SA để SS có được các thông tin về khoá. Do đó SS thực hiện quá trình này bằng việc bắt đầu thực hiện máy trạng thái TEK cho mỗi SAID được xác định trong thông điệp phản hồi của BS. 65 Mỗi máy trạng thái TEK hoạt động trong SS chịu trách nhiệm cho việc quản lý vật chất tạo khoá với SAID tương ứng, bao gồm việc làm mới vật chất khoá cho mỗi SAID. Các thông điệp trao đổi trong quá trình này như sau: Thông điệp 1: BS àSS: Seq No | SAID | HMAC (1) Thông điệp 2: SS àBS: Seq No | SAID | HMAC (2) Thông điệp 3: BS àSS: SeqNO | SAID | old TEK | new TEK | HMAC (3) Thông điệp 1: Đây là thông điệp do BS gửi đi, tuy nhiên thông điệp này là tuỳ chọn. Nó được sử dụng khi BS muốn lấy lại khoá ở SA hoặc muốn tạo ra một SA mới. Bằng việc tính toán giá trị HMAC (1) BS cho phép SS phát hiện kẻ giả mạo. Thông điệp 2: SS sử dụng thông điệp này để yêu cầu các thông số SA. SS phải lấy được SAID từ giao thức trao quyền hoặc từ HMAC(1) ở thông điệp 1 do BS gửi đi. SS tạo ra các thông điệp này riêng cho từng SA. Nó sẽ tính toán giá trị HMAC (2) để cho phép BS phát hiện kẻ giả mạo. Thông điệp 2 gồm các thông tin sau: ã số serial của thiết bị và ID của nhà sản xuất ã địa chỉ MAC của SS ã RSA public key của SS ã SAID của SA đang yêu cầu vật chất tạo khoá ã HMAC Thông điệp 3: Để trả lời SS, BS sẽ phải kiểm tra HMAC để phát hiện sự giả mạo. Nếu không có dấu hiệu giả mạo, BS sẽ gửi một thông điệp đáp lại có chứa vật chất tạo khoá được kích hoạt cho SA đang yêu cầu. Một vấn đề quan trọng là tại bất kỳ thời điểm nào BS cũng luôn có hai vật chất tạo khoá cho mỗi SAID. Thời gian sống của hai khoá này có một phần trùng lặp nhau. Thông điệp này chứa các thông tin sau: ã khoá TEK được mã hoá bởi 3-DES ã vector khởi tạo CBC ã số thứ tự của khóa TEK 66 ã thời gian sống cho mỗi vật chất tạo khoá ã HMAC ở đây mỗi TEK được bảo mật bằng KEK (key encryption key) được gửi tới SS trong thông điệp thứ 3 trong quá trình trao quyền. Thời gian sống của vật liệu tạo khóa rất quan trọng vì nó cho phép SS tính toán được thời điểm BS sẽ chấm dứt TEK này giúp SS đưa ra được những yêu cầu về vật liệu tạo khóa mới trước khi BS chấm dứt khoá TEK mà nó đang sử dụng. 2.2.4.3 Vấn đề sử dụng khóa 2.2.4.3.1 Khoá AK Để cung cấp kết nối không bị gián đoạn BS sẽ phải cung cấp hai khoá AK đồng thời cho mỗi SS, và hai khoá này có một phần thời gian sống trùng lặp nhau. Khi BS nhận được thông điệp xin trao quyền lại BS sẽ đáp lại bằng một thông điệp có chứa AK mới đồng thời BS cũng tạo ra một AK thứ 3 để dự phòng cho lần trao quyền lại tiếp theo. Khi AK cũ vẫn còn hiệu lực nên AK thứ hai này sẽ có thời gian sống bằng thời gian sống của nó cộng với thời gian sống còn lại của AK thứ nhất bởi vì AK thứ hai sẽ chỉ được dùng sau khi AK thứ nhất hết hiệu lực. 2.2.4.3.2 Khoá TEK Tương tự như khoá AK, BS và SS cũng dùng chung hai khoá TEK được kích hoạt tại mỗi một thời điểm. Tuy nhiên không giống AK được dùng để bảo vệ các thông điệp mang khoá TEK, TEK được sử dụng để bảo vệ các dòng dữ liệu ở cả hai hướng downlink và uplink. Do đó việc chuyển tiếp các khoá sẽ phức tạp hơn. Xem xét ở khía cạnh chuyển tiếp khoá có một vài quy tắc như sau. BS sẽ chuyển tiếp khoá TEK khác nhau tuỳ vào việc khoá TEK đó được sử dụng cho hướng lên hay hướng xuống: ã Đối với mỗi SAID được dùng cho việc mã hoá, tại thời điểm chấm dứt khoá TEK cũ BS sẽ ngay lập tức chuyển sang dùng khoá TEK mới. 67 ã Việc chuyển tiếp khoá được xem là hoàn thành khi khoá TEK cũ hết hiệu lực. Một vấn đề ở đây là BS sẽ sử dụng khoá TEK mới ngay khi khoá cũ chấm dứt mà không quan tâm đến liệu SS có nhận được khoá mới hay không. ã Đối với kênh hướng xuống, BS sẽ mã hoá dòng thông tin bằng khoá TEK cũ hơn trong hai cái đã được kích hoạt. Vì BS biết chắc chắn rằng khoá cũ vẫn còn tác dụng. ã Để giải mã kênh hướng lên BS có thể sử dụng một trong hai cái đã kích hoạt TEK cũ hoặc TEK mới vì BS không đảm bảo rằng SS sẽ sử dụng cái nào trong hai cái mà nó đang có. 2.2.4.4 Phương pháp bảo mật Mã hóa bảo mật trong lớp bảo mật con sử dụng mô hình DES-CBC. Quá trình mã hóa bảo mật chỉ thực hiện ở phần tải tin của trong MAC PDU mà không mã hóa bảo mật GMH MAC PDU hay phần CRC. Sơ đồ mã hóa bảo mật được thể hiện trong hình 2.22. Hình 2.20: Quá trình m∙ hóa bảo mật trong 802.16 68 Nếu mã nhận dạng thuật toán trong dữ liệu của SA có mã là 0x01 thì các dữ liệu trên kết nối liên quan đến SA sẽ sử dụng mô hình CBC (cipher block chaining) cùng với chuẩn DES để mã hóa bảo mật phân tải tin MPDU. CBC IV sẽ được tính toán như sau: CBC sẽ bắt đầu bằng cách XOR giá trị IV trong thông tin tạo khóa TEK với nội dung của trường đồng bộ PHY của DL- MAP mới nhất. Trên hướng lên CBC sẽ bắt đầu bằng cách XOR giá trị IV trong thông tin tạo khóa TEK và nội dung trường đồng bộ PHY của DL - MAP có ảnh hưởng đến sự truyền dẫn tuyến lên. Quá trình xử lý các block cuối thừa sẽ được sử dụng để mã hóa các block cuối nếu block này có số bít ít hơn 64. Ví dụ nếu block cuối có n bít trong đó n < 64 thì từ bây giờ các block cipher trước đó sẽ được mã hóa lần thứ hai sử dụng mô hình ECB, và n bít lớn nhất sau khi mã hóa sẽ được XOR với n bít của block cuối và tạo ra một block cipher ngắn hơn (chỉ có n bit). Để bên thu có thể giải mã được block cipher ngắn hơn này bên thu sẽ giải mã các block đã được mã hóa theo mô hình ECB sau đó thực hiện phép XOR với n bít đáng kể nhất với n bit của block cipher cuối sẽ thu được block công khai cuối. Trường hợp đặc biệt khi phần tải tin của MAC PDU ít hơn 64 bít thì IV sẽ được mã hóa theo DES và n bít lớn nhất của bản tin mật này sẽ được XOR với số lượng bít của phần tải tin tạo ra một bản tin mật ngắn hơn. 69 Chương 3: Vấn đề an ninh mạng WiMAX 3.1 Khái niệm an ninh mạng. 3.1.1 Các vấn đề về an ninh mạng ã Xác thực (Authentication): là khả năng của các bên tham gia giao tiếp bao gồm các nhà khai thác mạng và người sử dụng chứng thực lẫn nhau. ã Trao quyền (Authorization): là khả năng của một bên (ví dụ nhà cung cấp mạng) quyết định xem liệu một người sử dụng nào đó có được cho phép truy nhập vào một mạng cụ thể nào đó hay các dịch vụ mạng hoặc các thông tin của mạng hay không. Trao quyền được xem như là điều khiển truy nhập mạng. ã Tính toàn vẹn (Integrity):liên quan đến việc bảo vệ thông tin khỏi những thay đổi không được phép. ã Sự bí mật (Confidentiality hay Privacy ): Sự bí mật thông tin là giữ cho các thông tin cá nhân được bí mật để chỉ có những người dùng được trao quyền mới có thể hiểu được. Sự bí mật đạt được bằng phương pháp bảo mật ã Sự sẵn sàng (Availability ): Các nhà khai thác mạng cần ngăn cản những người dùng hiểm độc khỏi những cuộc truy nhập giả mạo để mạng luôn sẵn sàng phục vụ những người dùng hợp pháp. ã Không thể phụ nhận (Nonrepudiation): là khả năng của mạng cung cấp những chứng thực không thể phủ nhận để chứng minh việc truyền tin và truy nhập mạng được thực hiện bởi một người dùng nào đó. 3.1.2 Các cuộc tấn công an ninh Các cuộc tấn công an ninh có hai loại: tấn công thụ động (pasive attacks) và tấn công chủ động (active attacks). ã tấn công thụ động: là những cuộc tấn công không cố gắng gây thiệt hại cho những hệ thống bị tấn công. Những cuộc tấn công này chỉ là việc nghe 70 trộm (eavesdrops) hay giám sát và phân tích lưu lượng mạng. Bản chất của những cuộc tấn công kiểu này khó phát hiện. Hình 3.1: Dạng tấn công thụ động ã tấn công chủ động: là những cuộc tấn công liên quan đến việc chỉnh sửa thông tin, gây gián đoạn việc trao đổi thông tin và tạo dựng những thông điệp giả. Hình 3.2: Dạng tấn công chủ động Các cuộc tấn công kiêu này gồm có: 71 +Cuộc tấn công gây từ chối dịch vụ (Denial of service): Một cuộc tấn công từ chối dịch vụ sẽ tìm cách để ngăn cản một dịch vụ nào đó được phép phục vụ một hay nhiều người dùng và gây ra việc gián đoạn đáng kể tới các dịch vụ. Ví dụ một kẻ tấn công có thể khởi động một số lượng lớn các kết nối và gây ra sự quá tải làm cho việc cung cấp các dịch vụ là không thể hoặc khó khăn hơn, và như vậy những người sử dụng hợp pháp sẽ bị từ chối truy nhập mạng. +Sự giả mạo Masquerade: Một kẻ tấn công trước hết sẽ cố gắng nắm bắt được những thông tin nhận dạng người dùng hợp pháp. Sau đó chúng sẽ giả mạo người dùng đã dù được trao quyền này để truy nhập vào mạng nắm bắt thông tin và các tài nguyên khác. +Cuộc tấn công của kẻ thứ ba (Man in the middle): Vị trí của kẻ tấn công nằm ở giữa những bên tham gia liên lạc, chúng sẽ nắm bắt thông tin, điều khiển các thông điệp giữa các bên tham gia liên lạc. Ví dụ kẻ tấn công có thể làm trễ, điều chỉnh hoặc giả mạo thông điệp. Kẻ tấn công cũng có thẻ phân phát thông điệp đó tới những vị trí khác trước khi chuyển chúng đến các bên tham gia liên lạc. Đặc điểm của những cuộc tấn công kiểu này là trước khi cuộc tấn công bị phát hiện những bên tham gia liên lạc hợp pháp vẫn tin rằng họ đang trao đổi thông tin trực tiếp với nhau. Hình 3.3: Dạng tấn công man in the middle + Cuộc tấn công lặy lại (repaly): Kẻ tấn công nắm được và ghi lại phiên liên lạc hợp pháp, sau đó kẻ tấn công sẽ tạo ra (gửi lại) một cuộc trao đổi thông tin khác với những thông tin lấy được lúc trước. Sử dụng những cuộc tấn công replay kẻ tấn công có thể cản trở nhưng người dùng đã được trao quyền truy nhập 72 vào mạng hay trao đổi thông tin thậm chí ngay cả khi những thông tin liên lạc này đã được bảo mật và cả khi kẻ tấn công không biết về về khoá an ninh cần thiết để giải mã những thông tin nắm được. Ví dụ kẻ tấn công có thể bật lại một phiên liên lạc trắng để sao chép lại phiên liên lạc trước đó. 3.2 Phân tích an ninh mạng WiMAX 3.2.1 Những điểm yếu về mặt giao thức Lỗ hổng an ninh xảy ra ở cả lớp vật lý và lớp MAC của mạng 802.16. Vì an ninh mạng nằm ở lớp MAC nên mạng không có sự bảo vệ chống lại các cuộc tấn công ở mức vật lý. Một dạng tấn công điển hình là Water Tortune. Đây là dạngtấn công mà kẻ tấn công gửi đi một chuỗi các khung làm giảm năng lượng của bên thu. Một dạng tấn công khác là dạng tấn công gây tắc nghẽn phổ vô tuyến. Sử dụng cuộc tấn công này sẽ gây ra sự từ chối dịch vụ đối với các bên tham gia mạng. Tuy nhiên các cuộc tấn công này dễ dàng bị phát hiện bằng các thiết bị giám sát phổ. 3.2.1.1 Thiếu sự xác thực hai chiều. Một điểm yếu rõ ràng trong việc thiết kế an ninh cho mạng 802.16 là thiếu chứng nhận BS. Vì trong quá trình trao quyền xác thực không có sự xác thực của BS với SS nên SS không thể biết được nó đang giao tiếp với một BS thật hay một BS giả mạo. Do vậy cách khắc phục duy nhất là đưa ra một sơ đồ xác thực khác trong đó có sự xác thực hai chiều giữa BS và SS. Sự xác thực hai chiều là một yêu cầu cho bất kỳ một mạng không dây nào. 3.2.1.2 Lỗi trong quản lý khóa Ta biết rằng khóa TEK có 2 bít nhận dạng khóa như vậy với 2 bít này có thể tạo ra 4 khóa không trùng nhau. Như vậy số bít nhận dạng khóa là quá ít, nó không thể bảo vệ chống lại các cuộc tấn công lặp lại. 73 3.2.1.3 Lỗi trong việc bảo vệ dữ liệu Chuẩn 802.16 sử dụng DES trong mô hình CBC. CBC yêu cầu vector khởi đầu IV phải là ngẫu nhiên để đảm bảo an toàn cho mô hình. Vector khởi đầu trong mạng 802.16 được tạo ra bằng cách XOR vector khởi đầu SA với nội dung trường đồng bộ lớp vật lý lấy từ phần GMH gần nhất. Trong khi đó vector khởi đầu SA là không đổi và được công khai trong TEK của nó và trường đồng bộ vật lý cũng biết trước do đó giá trị vector MPDU là biết trước. Vậy mạng 802.16 không cung cấp sự xác thực dữ liệu. 3.2.2 So sánh một số nhược điểm an ninh trong mạng WiFi và WiMAX Chuẩn IEEE 802.11 là một trong những mạng không dây đang rất phổ biến hiện nay, vì vậy chuẩn này thu hút nhiều sự quan tâm để tìm ra những điểm yếu của nó. Không may mắn khi 802.11 đã được chứng minh có một số điểm yếu đáng kể. Những lỗ

Các file đính kèm theo tài liệu này:

  • pdfBao mat va ket noi di dong cua WiMAX1_2.pdf