Đề tài Nghiên cứu về công nghệ không dây WiMax và các ứng dụng

MỤC LỤC

CHƯƠNG I: TỔNG QUAN VỀ CÔNG NGHỆ KHÔNG DÂY BĂNG RỘNG 1

1.Giới thiệu chung 1

2.Các đặc điểm của mạng không dây băng rộng 1

3.Các loại mạng không dây tiêu biểu 2

3.1 Mạng PAN 2

3.2 Mạng LAN 3

3.3 Mạng MAN 4

3.4 Mạng WAN 4

CHƯƠNG II: TỔNG QUAN VỀ WIMAX 5

1.Sự ra đời của Wimax 5

2.Các chuẩn 802.16 tiêu biểu 8

* IEEE 802.16 - 2001 8

* IEEE 802.16a-2003 10

* IEEE 802.16c-2002 11

* IEEE 802.16-2004 11

So sánh tóm tắt các chuẩn IEEE 802.16 cơ bản: 11

3.Một số ứng dụng của Wimax 12

4/Mô hình ứng dụng wimax 13

4.1/ Mô hình ứng dụng cố định (Fixed WiMAX) 13

4.2 / Mô hình ứng dụng WiMAX di động 15

5.Ưu điểm của Wimax. 15

6/ Mạng không dây băng rộng di động Mobile Wimax. 16

CHƯƠNG III: BẢO MẬT TRONG WIMAX 18

1 Tổng quan về bảo mật WiMAX 18

1.1 Giới thiệu 18

1.2. Giao thức quản lí khóa PKM cơ bản trong 802.16 19

2. Các phương pháp bảo mật trong WiMAX 28

2.1. Giới thiệu 28

2.2. Các mối đe dọa của WMAN và yêu cầu bảo mật 29

2.3. PKMv2 32

2.4 Đóng gói bản tin AES-CCM 41

TÀI LIỆU THAM KHẢO 1

 

 

doc58 trang | Chia sẻ: netpro | Lượt xem: 2940 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu về công nghệ không dây WiMax và các ứng dụng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
mở rộng mạng, vùng bao phủ, họ có thể sử dụng lại tần số. Phạm vi bao phủ Để hỗ trợ một cách mạnh mẽ và linh động các mô hình điều chế, Wimax cũng cung cấp các công nghệ làm tăng phạm vi bao phủ, bao gồm kĩ thuật mesh topology và ăngen thông minh (smart-antenna). Chất lượng dịch vụ (QoS) Khả năng cung cấp dịch vụ voice là đặc biệt quan trọng, nhất là trong môi trường toàn cầu như hiện nay. Chính vì vậy Wimax cung cấp các thành phần đảm bảo QoS cho phép triển khai các dịnh vụ voice, video với độ trễ thấp. Tính năng request/grant trong lớp MAC của 802.16 cho phép một nhà điều hành có thể cung cấp đồng thời các dịch vụ với độ đảm bảo khác nhau như dịch vụ T1 hoặc best-effort, giống như trong cable. Bảo mật Tính năng bảo mât được tích hợp sẵn trong 802.16 cung cấp một cơ chế truyền thông tin cậy và an toàn. 802.16 định nghĩa riêng một lớp con cho bảo mật thuộc lớp MAC gọi là Secure-Sublayer. 6/ Mạng không dây băng rộng di động Mobile Wimax. WiMAX di động (Mobile WiMAX) là giải pháp không dây băng rộng cho phép phủ sóng mạng băng rộng không dây và cố định nhờ công nghệ truy nhập vô tuyến băng rộng trên diện rộng với kiến trúc mạng linh hoạt. Giao diện WiMAX di động sử dụng công nghệ OFDM để cải thiện hiệu suất đa đường (multi-path) trong các môi trường không theo tầm nhìn thẳng (NLOS). OFDMA thay đổi tỉ lệ (S-OFDMA) được giới thiệu trong phần bổ sung IEEE 806.16e để hỗ trợ băng thông kênh tỉ lệ (co dãn) từ 1.25 đến 2 MHz. Nhóm kỹ thuật di động (Mobile Technical Group) trong diễn đàn WiMAX Forum đang phát triển tham số hệ thống cho WiMAX di động qua đó xác định các đặc tính bắt buộc và tuỳ chọn của chuẩn IEEE - là chuẩn giao diện vô tuyến tương thích với WiMAX di động. Tham số WiMAX di động cho các hệ thống di động được phép cấu hình trên cơ sở một tập các đặc tính cơ bản để đảm bảo chức năng cơ bản nhất cho các thiết bị đầu cuối (terminal) và các trạm gốc (base station). Đó là các cấu hình được tối ưu về dung lượng hoặc được tối ưu về phủ sóng. WiMAX di động phiên bản 1 sẽ bao gồm các băng thông kênh 5, 7, 8.75 và 10 MHz dành cho các dải tần được cấp phép trên thế giới như: 2.3 GHz, 2.5 GHz, 3.3 GHz và 3.5 GHz. Các hệ thống WiMAX di động cung cấp khả năng mở rộng về cả công nghệ truy nhập vô tuyến và kiến trúc mạng, do đó cung cấp khả năng linh động cao trong các lựa chọn phát triển mạng và cung cấp dịch vụ. Một số các đặc điểm chính mà WiMAX di động hỗ trợ là: Tốc độ dữ liệu cao: Các kỹ thuật anten MIMO cùng với các nguyên lý chia nhỏ kênh (sub-channelization) linh hoạt, mã hoá và điều chế nâng cao, tất cả làm cho công nghệ WiMAX di động có khả năng hỗ trợ tốc độ dữ liệu đường xuống (DL) tối đa lên tới 63Mbps cho một sector và tốc độ dữ liệu đường lên (UL) tối đa lên tới 28Mbps cho một sector trong một kênh 10MHz. Chất lượng dịch vụ (QoS): Tiền đề cơ bản của kiến trúc MAC (Media Access Control) trong IEEE 802.16 là QoS. Nó định nghĩa luồng dịch vụ (Service Flows) mà có thể ánh xạ đến các điểm mã DiffServ hoặc các nhãn luồng MPLS để cho phép kết nối đầu cuối tới đầu cuối (end-to-end) theo giao thức IP trên cơ sở QoS. Ngoài ra, các nguyên lý báo hiệu trên cơ sở kênh chi nhỏ kênh (sub-channelization) và MAP cung cấp một cơ chế linh động cho việc lập lịch tối ưu tài nguyên không gian, tần số và thời gian trên giao diện vô tuyến theo khung (frame by frame). Tính mềm dẻo: Tài nguyên phổ cho băng rộng không dây được cấp phát khác nhau. Vì vậy công nghệ WiMAX di động được thiết kế để có thể linh hoạt (mềm dẻo) để hoạt động trong các kênh khác nhau từ 1.25 đến 20 MHz thoả mãn các yêu cầu trên toàn cầu. Khả năng bảo mật: Các đặc tính khả năng bảo mật trong WiMAX di động là tốt nhất trong lớp với sự xác thực trên theo EAP, mã hoá được xác thực theo AES-CCM, các nguyên bảo vệ bản tin điều khiển theo CMAC và HMAC. Các xác thực cho một tập các người dùng đang tồn tại bao gồm: thẻ SIM/USIM, các thẻ thông minh (Smart Card), các chứng chỉ số (Digital Certificate), các nguyên lý Username/Password theo các phương pháp EAP tương ứng cho kiểu nhận thực. Khả năng di động: WiMAX di động hỗ trợ các nguyên lý chuyển giao tối ưu với trễ nhỏ hơn 50 msec để đảm bảo các ứng dụng thời gian thực như VoIP với dịch vụ không bị suy giảm. Các nguyên lý quản lý khoá linh động mà bảo mật được duy trì trong quá trình chuyển giao CHƯƠNG III: BẢO MẬT TRONG WIMAX 1 Tổng quan về bảo mật WiMAX 1.1 Giới thiệu Lớp con bảo mật 802.16 MAC security sublayer (còn gọi là MAC privacy sublayer) tập trung các chức năng bảo mật liên quan đến khung lớp MAC. Lớp con này bao gồm hai giao thức thành phần: Giao thức đóng gói (Encapsulation protocol): Tập hợp các bộ mật mã hỗ trợ mã hóa gói dữ liệu giữa BS và SS. Bộ mật mã này chứa các thông tin liên quan đến cặp thuật toán mã hóa và nhận thực, quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC. Giao thức quản lí khóa (Key management protocol): Quản lí và phân phối khóa từ BS tới SS. Giao thức được chọn sử dụng là privacy key management (PKM). Cũng giống như ISAKMP, IPsec, và giao thức IKE, lớp con MAC security cũng sử dụng khái niệm security associations (SAs). Đây là tập các tham số và thông tin chia sẻ giữa BS và SS để quản lí giao tiếp giữa chúng. Tập các tham số bao gồm khóa mã hóa lưu lượng TEK và giá trị vectơ khởi tạo. Mỗi SA trong 802.16 được chỉ định bởi một số nhận dạng security association (SAID). Một BS phải chắc chắn rằng một SS client chỉ truy nhập tới SA mà nó được cấp phép. Hình 4: Các lớp giao thức 802.16 Thuộc tính khóa thuộc một SA xác định được BS gán cho một thời gian sống. Một SS xác định yêu cầu các thuộc tính khóa mới từ BS của nó trước khi khóa hiện tại hết hiệu lực. Giao thức sử dụng để quản lí mã khóa đựoc gọi là giao thức PKM. Cũng như hầu hết các giao thức khác, WiMAX cũng có lớp con chung có các chức năng ARP,QoS, đóng khung dữ liệu... và lớp con hội tụ để tương thích với các giao thức lớp trên như ATM, IP, IPX… 1.2. Giao thức quản lí khóa PKM cơ bản trong 802.16 Với tất cả các giao tiếp mạng thì việc xác thực các thiết bị là hết sức cần thiết để đảm bảo kết nối hợp pháp. Trong tiêu chuẩn kĩ thuật 802.16 quy định rõ về quá trình xác thực nhận dạng để đảm bảo kết nối tới các thiết bị hợp pháp. Giao thức PKM có chức năng quản lí và phân phối khóa thông qua quá trình xác thực này. Trong phần này chúng ta sẽ tìm hiểu về quá trình thiết lập và trao đổi thông tin sử dụng giao thức PKM cơ bản trong thiết kế ban đầu của 802.16 để có thể thấy được các vấn đề bảo mật mà 802.16 cần khắc phục. Một trạm thuê bao SS phải thực hiện một số thao tác trước khi có thể truy nhập mạng gọi là quá trình tiếp cận và khởi tạo. Các bước để thuê bao có thể tiếp cận và khởi tạo một kết nối bao gồm: • Quét và đồng bộ • Dò các tham số kênh đường lên/xuống • Đàm phán về định vùng và năng lực của SS • Xác thực, cấp quyền và đăng kí SS • Kết nối IP • Thiết lập lưu lượng dịch vụ (tùy chọn) Trong quá trình xác thực, cấp quyền và đăng kí, SS phải được xác thực nhờ giao thức PKM và được cấp quyền từ BS. Mỗi thiết bị SS được gán cho một chứng nhận số X.509. Địa chỉ MAC cũng đựơc bổ sung vào trong chứng nhận. Địa chỉ MAC trong 802.16 thường là 48 bit giống như trong các tiêu chuẩn 802 khác (ví dụ như Ethernet). Chú ý quan trọng là trong các thiết bị cable modem của DOCSIS các chứng nhận số và khóa riêng được gán cho thiết bị SS trong quá trình sản xuất. Khóa riêng phải được nhúng vào phần cứng để người sử dụng khó có thể truy cập và sao chép. Một chú ý khác là tiêu chuẩn IEEE 802.16 chỉ có SS được gán số chứng nhận nhưng không yêu cầu đối với BS. Điều này có nghĩa quá trình xác thực là bất đối xứng. BS không được xác thực bởi SS. Sau khi xác thực và cấp quyền xong SS tiến hành pha đăng kí. SS gửi bản tin registration request tới BS và đáp ứng lại với bản tin registration response chứa một số ID của kết nối quản lí thứ cấp và phiên bản IP sử dụng cho kết nối quản lí thứ cấp đó. Khi nhận được bản tin registration response từ BS tức là SS đã được đăng kí trong mạng và có thể được phép tham gia vào mạng. Như giới thiệu ở trên, lớp con 802.16 MAC security cung cấp giao thức Privacy Key Management (PKM) để thực hiện quản lí khóa và SA giữa SS(client) và BS(server). Giao thức PKM được thực hiện trong suốt pha truy nhập và khởi tạo mạng nhờ quá trình nhận thực và cấp quyền. Sau đây chúng ta sẽ xem xét tổng quan về lưu lượng giao thức PKM để có thể hiểu họat động của nó trong một vài tình huống cụ thể và hiểu một cách tóm lược về các kiểu bản tin trao đổi giữa SS và BS. 1.2.1 Cơ bản về PKM Mục đích của phần này là cung cấp cho người đọc hiểu một cách tổng quan về giao thức PKM cơ bản hay còn gọi là PKM phiên bản thứ nhất. Một SS xác định phải qua quá trình tiếp cận và khởi tạo trước khi nó có thể được truy cập các dịch vụ của mạng. Quá trình này bao gồm một số bước, một trong các bước đó là BS sử dụng giao thức PKM xác thực cho SS. Giao thức này thuộc các chỉ tiêu kĩ thuật của DOCSIS BPI+ cho cable modem trong hệ thông CableLabs. Các SS yêu cầu phải có chứng nhận thiết bị đuợc gán trong quá trình sản xuất để phục vụ cho xác thực và cấp quyền nhưng BS lại không yêu cầu các chứng nhận tượng tự. Do đó quá trình xác thực chỉ diễn ra một phía. Tín hiệu cấp quyền thành công cho SS là BS gửi một bản tin chứa một khóa AK, khóa này sẽ sử dụng để bảo vệ cho quá trình phân phát khóa TEK từ BS cho SS. Cả hai khóa AK và TEK được quản lí bởi thiết bị trạng thái riêng biệt và khóa cũ sẽ được làm mới một cách định kì bởi một khóa mới sau quá trình thay đổi khóa. Giao thức PKM sử dụng để một SS có thể nhận được khóa lưu lượng và được cấp quyền bởi BS. PKM còn hỗ trợ việc tái xác thực và làm mới khóa. Giao thức PKM sử dụng chứng nhận số X.509 và two-key triple DES để bảo đảm an toàn cho khóa trao đổi giữa SS và BS theo mô hình client-server. Khi đó SS là một client yêu cầu khóa trong khi BS là server đáp ứng các yêu cầu đó, bảo đảm client SS cá nhân chỉ nhận một khóa duy nhất để phục vụ quá trình cấp quyền. Trước tiên giao thức PKM thiết lập một khóa cấp quyền AK, đây là một khóa đối xứng bí mật dược chia sẽ giữa SS và BS. Khóa này được sử dụng để bảo đảm cho những sự thay đổi PKM sau đó đối với khóa TEK. Hình 5: Các luồng của giao thức PKM cơ bản BS xác thực một SS trong suốt quá trình trao đối sự cấp phép ban đầu. Mỗi thiết bị SS có một số chứng nhận thiết bị X509 xác định trên phần cứng do nhà sản xuất gán cho. Số chứng nhận thiết bị SS bao gồm khóa công cộng RSA và các thông tin đặc tính kĩ thuật khác của thiết bị, đó là điạ chỉ MAC, số seri và số ID của nhà sản xuất. Với việc trao đổi cấp phép, SS sẽ gửi bản copy của chứng nhận thiết bị cho BS. BS phải kiểm tra cú pháp và thông tin trong chứng nhận của SS, và có thể thực hiện kiểm tra để phê chuẩn cho chứng nhận. Nếu phù hợp, BS sẽ đáp lại SS với AK được mã hóa sử dụng khóa công cộng của SS (khóa này chứa trong bản tin nhận được từ SS). Chỉ SS chứa khóa riêng thích hợp mới có thể giải mã bản tin và ấy khóa AK gán cho nó để có thể sử dụng. Chú ý rằng cho dù chứng nhận SS có thể được biết bởi kẻ tấn công nào đó, chỉ thiết bị SS mới truy nhập được khóa riêng phù hợp nằm trong khóa công cộng của chứng nhận. Để ngăn chặn thiết bị và chứng nhận của nó không bị vô dụng, khóa riêng phải được gán với phần cứng của thiết bị một cách chặt chẽ. Do đó hacker sẽ khó khăn hơn rất nhiều trong việc giải một khóa riêng từ thiết bị so với việc hacker sử dụng phương pháp crack thiết bị. 1.2.2. Quá trình thiết lập khóa cấp quyền AK Quá trình SS được cấp phép và nhận khóa AK từ BS bao gồm một vài luồng, bắt đầu là SS cung cấp chỉ số nhận dạng cho BS qua luồng xác thực(authentication). Quá trình cấp quyền được tóm lược như sau: Luồng 1: SS gửi bản tin chứa thông tin xác thực (authentication information) SS như một client bắt đầu quá trình yêu cầu cấp quyền bằng cách gửi bản tin chứa thông tin xác thực tới BS. Bản tin này là tùy chọn và có thể bỏ qua bởi BS do bản tin kế tiếp authorization request sẽ chứa nhiều thông tin giống nó. Tuy nhiên, bản tin đầu tiên cho phép BS nhận biết SS và các khả năng của SS. Tải trọng của bản tin này bao gồm: • Địa chỉ MAC của SS • Khóa công cộng RSA của SS • Chứng nhận X.509 của SS (do nhà sản xuất gán) • Danh sách mã hóa hỗ trợ bởi SS • Chỉ số nhận dạng của SA cơ sở (SAID) • Chứng nhận CA X.509 của nhà sản xuất thiết bị SS. Chú ý rằng bản tin này có thể cho phép BS ngay lập tức xác định được SS có chứa SA cơ sở có giá trị hay không, chứng nhận của SS và của nhà sản xuất có giá trị hay không(có thể là quá hạn hoặc bị thu hồi) và nhà sản xuất có đúng là người tạo ra SS hay không. Mô tả về tập các phương pháp mã hóa mà SS hỗ trợ được lấy từ danh sách nhận dạng bộ mã hóa. Mỗi nhận dạng chỉ ra một cặp đặc biệt thuật toán mã hóa gói dữ liệu và xác thực dữ liệu mà SS hỗ trợ. Luống 2: SS gửi bản tin yêu cầu cấp quyền (authorization request) Ngay sau khi gửi bản tin authentication information, SS gửi bản tin authorization request đến BS để yêu cầu một AK và các thông số SAID của bất kì SA tĩnh nào mà SS được cấp quyền tham gia. Bản tin này bao gồm các tham số sau: • Số seri thiết bị của SS và chỉ số ID của nhà sản xuất • Địa chỉ MAC của SS • Khóa công cộng RSA của SS • Chứng nhận X.509 của SS (do nhà sản xuất gán) • Danh sách mã hóa hỗ trợ bởi SS • Chỉ số SAID Chỉ số SAID thuộc SA cơ sở của SS bằng với chỉ số ID kết nối cơ sở CID tĩnh (primary connection ID) mà SS lấy được từ BS trong suốt quá trình tiếp cận và khởi tạo mạng.. Luồng 3: BS gửi bản tin phúc đáp cấp quyền (authorization reply) Sau khi nhận một bản tin authorization request từ SS, BS xác định chứng nhận của SS và kiểm tra tập các phương pháp mã hóa mà SS hỗ trợ. Nếu đúng và BS cũng hỗ trợ một hay nhiều hơn các phương pháp mã hóa của SS thì BS sẽ gửi một bản tin authorization reply tới SS. Bản tin này bao gồm các thông số sau: • Một khóa cấp quyền duy nhất AK được mã hóa bởi khóa công cộng RSA của SS • Một số thứ tự khóa 4-bit sử dụng để phân biệt các khóa AK phát sinh liên tục • Một giá trị thời gian sống của khóa AK • Những chỉ số SAID và thuộc tính của SA cơ sở, và có thể có hoặc không các SA tĩnh được thêm vào cho phép SS được cấp quyền để lấy thông tin về khóa. Đấy là trường hợp SS của tất cả SA tĩnh mà BS có thông tin về nó đã kết hợp với SS. SAID của SA cơ sở sẽ bằng CID cơ sở. Vì lý do bảo mật mà không có SA động nào có thể được nhận dạng trong bản tin phúc đáp. Một SS xác định phải làm mới AK thường xuyên để đảm bảo tính bảo mật. SS sẽ gửi lại các bản tin request tới BS. Việc xác thực bắt đầu lại từ luồng 2 mà không cần phải gửi bản tin authentication information do BS dã biết và nhận dạng được SS và có một khóa đang sống. SS xác định và BS phải hỗ trợ đồng thời hai AK hoạt động để có thể hỗ trợ tái cấp quyền nhằm tránh dịch vụ bị ngắt trong quá trình tái cấp quyền, khóa AK phát sinh liên tục phải có thời gian sống chồng lên nhau. 1.2.3. Pha trao đổi khóa mã hóa lưu lượng TEK Khi nhận được bản tin authorization reply (chứa các tham số SAID) từ BS cho biết việc cấp quyền đã được chấp nhận, SS bắt đầu nhận TEK từ BS. Như đã nói ở trên, bản tin authorization reply chứa tham số SAID, thuộc tính của SA cơ sở và có thể có hoặc không các SA tĩnh được them vào cho phép SS được cấp quyền để lấy thông tin về khóa. Do đó SS thực hiện khởi động một thiết bị phù hợp trạng thái TEK riêng biệt cho mỗi chỉ số SAID trong bản tin reply. Mỗi thiết bị tương ứng vận hành với SS chịu trách nhiệm quản lý thuộc tính khóa phù hợp với SAID tương ứng của nó, bao gồm việc làm mới khóa cho những SAID đó. Để làm mới khóa cho SAID xác định, thiết bị TEK tương ứng trong SS sử dụng bản tin yêu cầu khóa (key request). Luồng 4: SS gứi bản tin yêu cầu khóa (key request) Một SS xác định gửi bản tin yêu cầu khóa tới BS bao gồm các tham số sau: • Số seri thiết bị của SS và chỉ sô ID của nhà sản xuất • Địa chỉ MAC của SS • Khóa công cộng RSA của SS • SAID của SA có khóa được yêu cầu • Một message digest được mã hóa HMAC(xác thực/bảo vệ tải tin của bản tin yêu cầu khóa) Luồng 5: BS gửi bản tin phúc đáp (key reply) BS đáp ứng lại bản tin key request từ SS bằng cách gửi bản tin key reply về SS. Trước khi gửi bản tin reply thì BS phải kiểm tra nhận dạng của SS và thực hiện kiểm tra HMAC digest của bản tin request nhận được để tránh sự giả mạo. Nếu không có vấn đề gì thì BS gửi bản tin reply chứa khóa kích họat của SAID yêu cầu bởi SS. Đây là thời gian BS sử dụng cả hai khóa kích hoạt cho SAID. Thuộc tính khóa trong bản tin reply bao gồm các tham số sau: • TEK (được mã hóa bởi triple DES) • Véc-tơ khởi tạo CBC • Số thứ tự của khóa TEK • Thời gian còn lại của mỗi trong hai tập thuộc tính khóa • Một message digest được mã hóa HMAC(xác thực/bảo vệ tải tin của bản tin yêu cầu khóa) Ở đây TEK được mã hóa dạng triple DES sử dụng một khóa mã hóa khóa KEK nhận được từ AK lấy trước đó trong bản tin authorization reply. Bản tin key reply bao gồm cả thông tin về thời gian còn lại của hai tập thuộc tính khóa giúp cho SS ước lượng thời gian mà BS vô hiệu khóa TEK. Nhờ đó SS biết được khi nào phải yêu cầu và nhận khóa mới trứơc khi BS vô hiệu khóa SS đang sử dụng. 1.2.4. Đồng bộ và thay đổi khóa Một SS sử dụng bản tin authorization request để được cấp quyền từ BS, trong khi đó BS sử dụng bản tin authorization reply để cung cấp cho SS một khóa cấp quyền AK. Thời gian hoạt động của khóa AK (nằm trong bản tin reply) cho biết thời gian tồn tại còn lại của AK tính từ lúc bản tin reply được gửi bởi BS. Nếu SS không thể tái cấp quyền trước khi khóa AK hiện tại hết hiệu lực thì BS sẽ xem SS là trái phép và sẽ loại khỏi bảng khóa tất cả các TEK liên quan đến SA cơ sở của SS. + Thay đổi khóa AK Để kết nối không bị ngắt quãng, BS hỗ trợ 2 khóa AK hoạt động đồng thời cho mỗi SS trong thời gian “chồng lấn” overlapping. BS hiểu rõ một sự thay đổi cần thiết khi nó nhận một bản tin authorization request từ SS và BS nhận thấy chỉ có một khóa đơn đang hoạt động cho SS đó. Đây là tín hiệu bắt đầu giai đoạn trao đổi khóa. BS gửi một bản tin authorization reply tới SS chứa khóa thứ hai. Do khóa AK trước đó đã tồn tại vẫn còn hiệu lực cho đến khi nó hết thời hạn nên khóa thứ hai sẽ có một thời gian sống (thiết lập bởi BS) bằng thời gian sống còn lại của khóa AK trước cộng thêm thời gian sống của chính nó. Khóa thứ hai phải sinh ra trước khi khóa thứ nhất hết hiệu lực để quá trình thay đổi khóa không ảnh hưởng đến truyền dữ liệu. Khóa AK thứ hai sẽ được gán một số thứ tự khóa lớn hơn một đơn vị so với khóa cũ trước đó. Trong thiết kế, BS luôn sẵn sàng để đáp ứng lại một yêu cầu từ SS và trả về một khóa AK. Khi một khóa cũ hơn hết hiệu lực thì SS lại khởi động yêu cầu kích họat cho một khóa mới khác và bắt đầu một giai đoạn trao đổi khóa mới. + Thay đổi TEK Tương tự như việc sử dụng hai khóa AK, một BS và SS cũng phải sử dụng hai khóa TEK (và các thuộc tính khóa của chúng) cùng họat động cho từng SAID. Các bản tin trong luồng 4 và luồng 5 thực hiện nhiệm vụ này. Khóa TEK mới sẽ được gán một số thứ tự lớn hơn khóa cũ một đơn vị. Tuy nhiên không giống như AK được sử dụng để bảo vệ bản tin chứa khóa TEK ở đường xuống, khóa TEK dùng để bảo vệ lưu lượng dữ liệu trên cả hai hướng, đường lên và đường xuống. Sự thay đổi của chúng phức tạp hơn sự thay đổi của AK. Nói chung, BS điều khiển quá trình thay đổi TEK và SS cập nhập TEK theo một cách tối ưu nhất. Tùy vào bối cảnh thay đổi khóa mà chúng tuân theo một số luật nhất định. BS chuyển đổi giữa hai khóa TEK hoạt động tùy thuộc vào việc TEK có sử dụng cho đường lên hay đường xuống không.: • Đối với mỗi SAID sử dụng cho mục đích mã hóa, khi khóa TEK cũ hết hiệu lực thì BS sẽ ngay lập tức chuyển sang sử dụng khóa TEK mới hơn. • Một quá trình thay đổi đường lên bắt đầu tính từ khi BS gửi bản tin key reply chứa khóa TEK mới và việc thay đổi được xem là hoàn tất khi khóa cũ hết hiệu lực. Quá trình thay đổi này là phù hợp để SS có thể phản ứng và thay đổi khóa. Bất chấp SS có nhận được khóa TEK mới hay không thì khí khóa cũ hết hiệu lực BS sẽ chuyển sang sử dụng khóa mới để mã hóa lưu lượng dữ liệu đường xuống. BS sử dụng TEK khác nhau cho đường lên hay đường xuống: • Đối với mã hóa lưu lượng đường xuống, BS sử dụng khóa cũ hơn bởi BS biết chắc chắn SS có khóa cũ hơn (nhưng không nhất thiết có khóa mới). Điều này phù hợp khi khóa TEK cũ vẫn chưa hết hiệu lực. • Đối với giải mã lưu lượng đường lên BS sẽ áp dụng một trong hai khóa TEK. Do BS không chắc chắn khóa nào mà SS sử dụng nên BS áp dụng cả hai khóa, khi đó khóa sẽ được chỉ ra trong header của gói tin(tùy thuộc vào TEK vẫn chưa hết hiệu lực). Việc quan tâm đến khóa sử dụng hiện tại rất quan trọng khi quan sát lưu lượng đường xuống. BS sẽ chỉ sử dụng một khóa TEK xác định cho mỗi một nửa thời gian sống tổng cộng của TEK. Trong những trường hợp đơn giản, điều này thực hiện được bởi vì đối với một khóa TEK xác định, khóa TEK trước đó vẫn họat động và SS chắc chắn sử dụng khóa TEK cũ hơn. Do đó BS sẽ lựa chọn khóa cũ này. BS sẽ chuyển sang khóa mới khi nó nhận được bản tin key request từ SS. Ngược lại, đối với đường lên, BS sẽ sử dụng khóa nào trong hai khóa mà SS quyết định chọn cho đường lên của nó. Trong phần sau chúng ta sẽ chỉ rõ các lỗ hổng của thiết kế gốc ban đầu có thể bị sử dụng để tấn công WiMAX. 2. Các phương pháp bảo mật trong WiMAX 2.1. Giới thiệu Kiến trúc bảo mật Wireless MAN có hai mục tiêu thiết kế chính: cung cấp điều khiển truy nhập tới mạng nhà cung cấp; cung cấp độ tin cậy, bảo vệ tính toàn vẹn cho bản tin và chống phát lại dữ liệu. Giao tiếp WMAN có thể là one-to-one hoặc one-to-many. Trong giao tiếp one-to-one, người sử dụng thường quan tâm tới việc báo vệ dữ liệu của họ và nhà cung cấp dịch vụ quan tâm đến điều khiển truy nhập tới mạng của nhà cung cấp. Trong giao tiếp one-to-many nhà cung cấp mã hóa dữ liệu và cung cấp khóa cho thuê bao của họ, do đó việc điều khiển truy cập nội dung là mục đích duy nhất trong trường hợp này. Để điều khiển truy nhập, có thể sử dụng các phương pháp xác thực không đối xứng(chứng nhận số) hay đối xứng (khóa chia sẻ, SIM card); các chi tiết kĩ thuật bổ sung trong 802.16 cho phép sử dụng cả hai lớp phương pháp xác thực. Về phía nhà dịch vụ, một SS xác thực chính nó với BS cấp quyền cho phép điều khiển truy nhập dịch vụ. Tuy nhiên, đối với độ tin cậy dữ liệu người sử dụng thì xác thực một phía là không đảm bảo. Ví dụ như một SS xác thực bởi một BS giả mạo sẽ không giúp cho SS dò được đối tác có phải là BS thực sự hay không và do đó BS giả mạo có thể khởi động chương trình tấn công kiểu man-in-the-midle. Các chi tiết kĩ thuật bổ sung trong IEEE 802.16 cập nhập các thuật toán mã hóa sử dụng để mã hóa và bảo vệ tính toàn vẹn của dữ liệu, tăng độ dài password và gia tăng chống phát lại. Các bổ sung trong thiết kế giao thức quản lí khóa bao gồm khả năng phòng chống mạnh mẽ đối với tấn công bằng cách phát lại. Một số bổ sung nữa cho kiến trúc bảo mật 802.16 là chức năng xác thực dựa trên khóa đối xứng và quan trọng hơn là tính linh động. Đặc biệt, một hệ thống khóa được ấc định sẵn sàng cho phân phát khóa nhanh chóng khi một SS di động (MS) liên kết với một BS mới. Trong phần này chúng ta sẽ tìm hiểu về giao thức PKMv2 và các bổ sung trong quá trình đóng gói bản tin nhằm tăng cường khả năng bảo mật cho IEEE 802.16. 2.2. Các mối đe dọa của WMAN và yêu cầu bảo mật Điều khiển và đo đạc truy nhập mạng WMAN hay bất cứ nội dung nào phát tán qua WMAN là yêu cầu đầu tiên đối với các nhà cung cấp dịch vụ. Đầu tiên, bất cứ BS của nhà cung cấp dịch vụ nào cũng phải có thể xác định tính duy nhất của MS muốn được truy nhập đến mạng. MS xác nhận chính nó vói BS bằng cách sử dụng các chứng nhận số hoặc gián tiếp qua một server xác thực mang tính kế thừa (gọi là AS ví dụ như server AAA) dùng chung với phương pháp xác thực đối xứng. Trong phương pháp thứ hai, MS không cần thực hiện các tính toán tốn kém. Ngoài ra trong hầu hết trường hợp, BS chỉ chuyển bản tin giao thức xác thực tới phía sau AS. Sau khi kiểm tra độ tin cậy của MS, AS thông báo kết quả cho BS - chứng thực thành công hay thất bại – và thực hiện truyền dẫn khóa MSK (khóa phiên chính) một cách an toàn. Quá trình thứ hai trong yêu cầu điều khiển truy nhập là phân phối khóa. BS phải có khả năng nhận dạng các gói tin dễ dàng từ MS đã được cấp quyền nên nó có thể yêu cầu truy nhập tới mạng WMAN phải được cấp quyền. Do đó, sau khi xác thực MS thành công, BS thiết lập một khóa bí mật với MS. MS phải kiểm chứng khóa bí mật với mỗi gói tin. Phương pháp phổ biến để thực hiện điều này là tính toán với trường kiểm tra tổng cho tính toàn vẹn mã hóa của mỗi gói tin và thêm nó vào mỗi gói tin. Trong WMAN, BS và MS có thể lấy thuộc tính khóa nhờ một phần giao thức xác thực hoặc BS có thể cung cấp khóa cho MS. Thứ ba, các chi tiết kĩ thuật IEEE 802.16 xác định rõ cho dịch vụ multicast và broadcast (MBS). Điều này cho phép nhà cung cấp dịch vụ WMAN phân phối nội dung hiệu quả qua multicast tới các thuê bao hợp lí. Nhà cung cấp có thể điều khiển truy nhập nội dung bằng cách phân phối khóa bí mật theo mỗi nhóm tới các thuê bao, những ngườ

Các file đính kèm theo tài liệu này:

  • docNghiên cứu công nghệ wimax và ứng dụng.doc