Professional Documents
Culture Documents
Datn-Võ H NG Lơn
Datn-Võ H NG Lơn
Datn-Võ H NG Lơn
ĐỒ ÁN TỐT NGHIỆP
NGÀNH CÔNG NGHỆ KỸ THUẬT ĐIỆN TỬ
TRUYỀN THÔNG
ĐỀ TÀI
TÌM HIỂU VỀ AN NINH TRONG CÔNG NGHỆ
WiMAX
VÕ HỒNG LƠN
LỜI CẢM ƠN
Trong thời gian làm đồ án tốt nghiệp vừa qua nhờ sự giúp đỡ tận tình của giảng
viên hướng dẫn cũng như những đóng góp của quý thầy cô trong ban hội đồng, tôi đã
hoàn thành đề tài mình chọn và học hỏi được rất nhiều kinh nghiệm thực tiễn trong
nghành công nghệ kỹ thuật điện tử viễn thông.
Với tất cả tấm lòng chân thành và biết ơn sâu sắc, tôi xin trân trọng gửi lời cảm
ơn đến cô PHAN THỊ LAN ANH - giảng viên hướng dẫn trực tiếp đã tận tình hướng
dẫn, bổ sung những kiến thức vô cùng quý báu để tôi có thể hoàn thành bài luận văn
của mình tốt nhất có thể trong suốt quá trình thực hiện đồ án.
Xin cảm ơn quý thầy cô Khoa Tin Học Ứng Dụng, cảm ơn Hội Đồng giám khảo
đã nhận xét thẳng thắn, tích cực và chính xác về những phác thảo trước đây để tôi có
thể kịp thời sửa chữa những thiếu sót.
Và hơn hết là tình cảm yêu thương, biết ơn đối với cha mẹ - những người thân
yêu nhất của tôi, bạn bè – những người luôn ở bên tôi động viên khích lệ tôi trong suốt
quá trình học tập, giúp tôi tìm thông tin tư liệu, hình ảnh trong suốt quá trình làm đồ án
này.
Trang i
DANH MỤC CÁC TỪ VIẾT TẮT
AAS adaptive antena system Hệ thống anten thích nghi
AK Authorization key Khoá Cấp phép
BE Best effort Cố gắng tối đa
BER Bit error ratio Tỷ lệ lỗi bit
BNI Base station network interface Giao diện giữa trạm gốc và mạng
BS Base station Trạm gốc
BW bandwidth Băng thông
BWA Broadband wireless access Truy nhập không dây băng rộng
CDMA code division multiple access Đa truy nhập chia mã
CA Certification authority Quyền Chứng thực
CP Cyclic Prefix Tiền tố Tuần hoàn
CPE Customer Premise Equipment Thiết bị đầu cuối thuê bao
CPS Common part sublayer Lớp con phần chung
CRC Cyclic redundancy check Kiểm tra vòng dư
CS Convergence sublayer Lớp con hội tụ
DES Data encryption standard Tiêu chuẩn mật mã dữ liệu
DFS Dynamic frequency selection Lựa chọn tần số động
DFT Discrete Fourier Transform Biến đổi Fourier rời rạc
DHCP Dynamic host configuration Thủ tục cấu hình chủ không cố
protocol định
DL Downlink Hướng xuống
EC Encryption control Điều khiển mật mã
ECB Electronic code book Bảng mật mã điện tử
EDE Encrypt-Decrypt-Encrypt Mật mã-giải mã-mật mã
FEC Forward Error Correction Mã hóa sử lỗi trước
ETSI European Telecommunications Viện tiêu chuẩn viễn thông Châu
Standard Institute Âu
FBSS Fast Base Station Switching Chuyển đổi trạm gốc nhanh
FDMA Frequency Division Multiple Đa truy nhập phân chia tần số
Access
FDD Frequency division duplex Song công chia tần số
Trang ii
FEC Forward error correction Sửa lỗi hướng đi
FFT Fast Fourier transform Biến đổi Fourier nhanh
FSS Fixed satellite service Dịch vụ vệ tinh cố định
FWA Fixed wireless access Truy nhập không dây cố định
GPS Global positioning satellite Vệ tinh định vị toàn cầu
H-FDD Half-duplex FDD FDD bán song công
HHO Hard Handoff Chuyển vùng cứng
IE Information element Phần tử thông tin
IETF Internet Engineering Task Force Tổ chức kỹ sư thiết kế Internet
IDFT Inverse Discrete Fourier Transform Biến đổi Fourier rời rạc ngược
IFFT Inversion Fast Fourier transform Biến đổi Fourier ngược nhanh
IP Internet Protocol Thủ tục Internet
ITU International Telecommunications Hiệp hội viễn thông Quốc tế
Union
KEK Key encryption key Khoá Mật mã Khoá
LAN Local area network Mạng nội bộ
LMDS Local multipoint distriution service Dịch vụ phân phối đa điểm nội
hạt
LOS Line of sight Tia trực xạ
MAC Medium access control layer Lớp điều khiển truy nhập môi
trường
MAN Metropolitan area network Mạng khu vực thành phố
MDHO Macro Diversity Handover Chuyển giao đa dạng riêng
MIMO Multi input Multi output Đa đường vào đa đường ra
MMDS Multichannel multipoint Dịch vụ phân phối đa điểm đa
distribution service kênh
MPEG Moving Picture Experts Group Nhóm chuyên gia nghiên cứu ảnh
động
NCFG Network configuration Cấu hình mạng
NLOS Non line of sight Tia không trực xạ
nrtPS Non-real-time polling service Dịch vụ thăm dò không thời gian
thực
Trang iii
OFDM Orthogonal frequency division Ghép kênh chia tần số trực giao
multiplexing
OFDMA Orthogonal frequency division Đa truy nhập chia tần số trực giao
multiple access
PARP Peak-to Average Power Ratio Công suất tương đối cực đại
PCMCIA Personal Computer Memory Card Hiệp hội quốc tế về tấm mạch
International Association nhớ của máy tính cá nhân
PDA Personal Digital Assistant Thiết bị vụ số cá nhân
PDH Plesiochronous digital hierarchy Phân cấp số cận đồng bộ
PDU Protocol data unit Đơn vị dữ liệu thủ tục
PER Packet Error Rate Tỷ lệ lỗi gói
PHY Physical layer Lớp vật lý
PKM Privacy key management Quản lý khoá riêng
PMP Point - to - multipoint Điểm đa điểm
PPP Point-to-Point Protocol Thủ tục điểm-điểm
QAM Quadrature amplitude modulation Điều chế biên độ cầu phương
QoS Quality of Service Chất lượng dịch vụ
QPSK Quadrature phase-shift keying Khoá dịch pha cầu phương
REQ Request Yêu cầu
rtPS Real-time polling service Dịch vụ thăm dò thời gian thực
Rx Reception Thu
SA Security association Tập hợp bảo mật
SAID Security association identifier Bộ nhận dạng tập hợp bảo mật
SAP Service access point Điểm truy nhập dịch vụ
SAR Synthetic aperture radar Rada khe hở nhân tạo
SC Single carrier Kênh mang đơn
SDH Synchronous Digital Hierarchy Phân cấp số đồng bộ
SDU Service data unit Đơn vị dữ liệu dịch vụ
SF Service flow Luồng dịch vụ
SFID Service Flow Identifier Bộ Nhận dạng Luồng Dịch vụ
SNMP Simple Network Management Thủ tục quản lý mạng đơn giản
Protocol
Trang iv
SNR Signal-to-noise ratio Tỷ lệ tín hiệu/tạp âm
SS Subscriber Station Trạm thuê bao
STC Space time coding Mã thời gian không gian
TDD Time division duplex Song công chia thời gian
TDM Time division multiplex Ghép kênh chia thời gian
TDMA Time division multiple access Đa truy nhập phân chia thời gian
TEK Traffic encryption key Khoá mật mã lưu lượng
Tx Transmission Truyền dẫn
UGS Unsolicited grant service Dịch vụ cấp phát tự nguyện
UL Uplink Hướng lên
Trang v
MỤC LỤC
LỜI CẢM ƠN .................................................................................................................i
DANH MỤC CÁC TỪ VIẾT TẮT ............................................................................. ii
MỤC LỤC .....................................................................................................................vi
DANH MỤC HÌNH ................................................................................................... viii
DANH MỤC BẢNG .....................................................................................................ix
LỜI NÓI ĐẦU ................................................................................................................1
TÓM TẮT ĐỒ ÁN.........................................................................................................3
CHƯƠNG I: TỔNG QUAN VỀ MẠNG WiMAX .....................................................4
1.1 Giới thiệu chương ................................................................................................4
1.2 Khái niệm mạng wimax .......................................................................................4
1.3 Đặc điểm ...............................................................................................................4
1.4 Các chuẩn của Wimax .........................................................................................6
1.4.1 Chuẩn IEEE 802.16 – 2001 ...........................................................................6
1.4.2 Chuẩn IEEE 802.16a .....................................................................................6
1.4.3 Chuẩn IEEE 802.16 – 2004 ...........................................................................7
1.4.4 Chuẩn IEEE 802.16e .....................................................................................7
1.5 Các băng tần của Wimax ....................................................................................7
1.5.1 Các băng tần được đề xuất cho WiMAX trên thế giới .................................7
1.5.2 Các băng tần ở Việt nam có khả năng dành cho WiMAX ...........................8
1.6 Tình hình triển khai WiMAX .............................................................................9
1.6.1 Tình hình triển khai WiMAX trên thế giới ...................................................9
1.6.2. Tình hình triển khai thử nghiệm WiMAX tại Việt Nam. ..........................10
1.7. Kết luận chương. ...............................................................................................10
CHƯƠNG 2: KIẾN TRÚC MẠNG WiMAX............................................................11
2.1. Giới thiệu chương .............................................................................................11
2.2 Mô hình kiến trúc mạng WiMAX ....................................................................11
2.2.1 Mô hình tham chiếu mạng WiMAX ............................................................11
2.2.2 Mô hình tham chiếu mạng truy cập ............................................................13
2.2.3 Mô hình tham chiếu dịch vụ kết nối ...........................................................15
2.3 Các đặc điểm khi triển khai mạng WiMAX ....................................................16
2.4 Kết chương .........................................................................................................17
Trang vi
CHƯƠNG 3 : AN NINH TRONG CÔNG NGHỆ WiMAX ....................................18
3.1 Giới thiệu chương ..............................................................................................18
3.2 Lớp con bảo mật trong WiMax ........................................................................18
3.2.1 Các liên kết bảo mật (SA) ............................................................................18
3.2.2 Chứng thực điện tử X509 ............................................................................20
3.2.3 Giao thức ủy quyền và quản lý khoá PKM .................................................21
3.2.4 Mã hoá ..........................................................................................................27
3.2.4.1 Mã hoá dữ liệu AES trong CBC mode ...................................................27
3.2.4.2 Mã hoá AES trong CTR mode ................................................................29
3.2.4.3 Mã hoá dữ liệu với AES-CCM................................................................31
3.3 Phân tích những yếu tố ảnh hưởng đến an ninh trong WiMAX ...................34
3.3.1 Tấn công làm mất xác thực .........................................................................34
3.3.2 Tấn công lặp lại ............................................................................................36
3.3.3 Tấn công sử dụng điểm truy cập giả danh..................................................38
3.3.4 Tấn công vào bản tin RNG-RSP (bản tin phân vùng) ...............................39
3.3.5 Tấn công vào bản tin chứng thưc lỗi (Auth Invalid) .................................42
3.4 Nhận xét và đánh giá an ninh trong WiMAX .................................................45
3.5 Kết chương .........................................................................................................46
KẾT LUẬN ..................................................................................................................47
DANH MỤC TÀI LIỆU THAM KHẢO .....................................................................x
NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN ...............................................................xi
Trang vii
DANH MỤC HÌNH
Trang viii
DANH MỤC BẢNG
Trang ix
Tìm hiểu về an ninh trong công nghệ WiMAX
mạng WiMAX. An ninh trong WiMAX là một vấn đề rộng lớn, trong đồ án này em
tập trung nghiên cứu về một số phương thức chứng thực, quản lý khoá và mã hoá được
nêu ra trong hai chuẩn 802.16-2004 (dành cho mạng WiMAX cố định) và
802.16e-2005 (dành cho mạng WiMAX di động). So với chuẩn 802.16-2004 thì chuẩn
802.16-2005 đã có nhiều cải tiến đáng kể để nâng cao độ bảo mật trong mạng WiMAX
như: bổ sung giao thức quản lý khoá PKM, chứng thực hai chiều dựa trên RSA và
EAP, các phương thức mã hoá mới như AES-CTR. AES-CBC…
Lý do chọn đề tài:
WiMAX là một công nghệ mới hứa hẹn khả năng phát triển tại Việt Nam. Với
đặc điểm riêng của mình, khi đưa thiết bị vào mạng Việt Nam cần có những lựa chọn
phù hợp với các điều kiện cụ thể. Đề tài “tìm hiểu về an ninh trong công nghệ
WiMAX” nhằm đưa ra những yêu cầu cụ thể phù hợp với mạng lưới Việt Nam.
Việc triển khai WiMAX tại Việt Nam sẽ đáp ứng được các đòi hỏi ngày một lớn
về nhu cầu truy nhập băng rộng, góp phần thúc đầy kinh tế phát triển, đặc biệt là các
khu vực nông thôn, miền núi và các khu đô thị mới.
TÓM TẮT ĐỒ ÁN
Đồ án này trình bày các đặc điểm của mạng WiMAX, mô hình kiến trúc tổng
quát mạng và đi sâu vào nghiên cứu vấn đề bảo mật trong WiMAX.
Đồ án bao gồm:
Chương 1: Tổng quan về mạng WiMAX
- Khái niệm WiMAX
- Đặc điểm WiMAX
- Các chuẩn WiMAX
- Băng thông hoạt động
Chương 2 :Kiến trúc mạng WiMAX
- Mô hình kiến trúc tổng quát mạng WiMAX
- Các đặc điểm triển khai mạng WiMAX
Chương 3 : An ninh trong công nghê WiMAX
- Lớp con bảo mật
- Giao thức chứng thực, uỷ quyền, mã hoá
- Phân tích vấn đề bảo mật trong WiMAX
Trong những năm gần đây mạng vô tuyến (không dây) đã phát triển với tốc độ
chóng mặt. Có rất nhiều loại hình mạng, nhiều công nghệ, nhiều chuẩn vô tuyến đã và
đang được chuẩn hóa. Công nghệ mạng không dây là hầu như gần gũi nhất với nhiều
người đó là công nghệ mạng thông tin di động tế bào. Đấy chính là mạng điện thoại di
động 2G/3G/.... Tên thông dụng mà mọi người hay gọi là mạng GSM/CDMA hay
UMTS/WCDMA/CDMA2000...và gần đây mới xuất hiện một loại không dây băng
thông rộng mới với nhiều tiện ích vượt trội là mạng WiMAX.
WiMax là một mạng không dây băng thông rộng viết tắt là Worldwide
Interoperability for Microwave Access. WiMax ứng dụng trong thiết bị mạng Internet
dành số lượng người sủ dụng lớn thêm vào đó giá thành rẻ. WiMax được thiết kế dựa
vào tiêu chuẩn IEEE 802.16. WiMax đã giải quyết tốt nhất những vấn đề khó khăn
trong việc quản lý đầu cuối.
WiMax sử dụng kỹ thuật sóng vô tuyến để kết nối các máy tính trong mạng
Internet thay vì dùng dây để kết nối như DSL hay cáp modem. WiMax như một tổng
đài trong vùng lân cận hợp lý đến một trạm chủ mà nó được yêu cầu thiết lập một
đường dữ liệu đến Internet. Người sử dụng trong phạm vi từ 3 đến 5 dặm so với trạm
chủ sẽ được thiết lập một đường dẫn công nghệ NLOS (Non-Line-Of-Sight) với tốc độ
truyền dữ liệu rất cao là 75Mbps. Còn nếu người sử dụng trong phạm vi lớn hơn 30
dặm so với trạm chủ thì sẽ có anten sử dụng công nghệ LOS (Line-Of-Sight) với tốc
độ truyền dữ liệu gần bằng 280Mbps. WiMAX là một chuẩn không dây đang phát
triển rất nhanh, hứa hẹn tạo ra khả năng kết nối băng thông rộng tốc độ cao cho cả
mạng cố định lẫn mạng không dây di động, phạm vi phủ sóng được mở rộng.
1.3 Đặc điểm
WiMAX đã được thiết kế để chú trọng vào những thách thức gắn với các loại
triển khai truy nhập có dây truyền thống như:
Backhaul. Sử dụng các anten điểm – điểm để nối nhiều hotspot với nhau và
đến các trạm gốc qua những khoảng các dài (đường kết nối giữa điểm truy nhập
WLAN và mạng băng rộng cố định).
Last mile. Sử dụng các anten điểm – đa điểm để nối các thuê bao thuộc nhà
riêng hoặc doanh nghiệp tới trạm gốc.
WiMAX đã được phát triển với nhiều mục tiêu quan tâm như:
o Cấu trúc mềm dẻo : WiMAX hỗ trợ các cấu trúc hệ thống bao gồm điểm –
đa điểm, công nghệ lưới (mesh) và phủ sóng khắp mọi nơi. Điều khiển truy nhập –
MAC) phương tiện truyền dẫn hỗ trợ điểm – đa điểm và dịch vụ rộng khắp bởi lập lịch
một khe thời gian cho mỗi trạm di động (MS).
o Chất lượng dịch vụ QoS : WiMAX có thể được tối ưu động đối với hỗn hợp
lưu lượng sẽ được mang. Có 4 loại dịch vụ được hỗ trợ: dịch vụ cấp phát tự nguyện
(UGS), dịch vụ hỏi vòng thời gian thực (rtPS), dịch vụ hỏi vòng không thời gian thực
(nrtPS), nỗ lực tốt nhất (BE).
o Triển khai nhanh: So sánh với triển khai các giải pháp có dây, WiMAX yêu
cầu ít hoặc không có bất cứ sự xây dựng thiết lập bên ngoài.
o Dịch vụ đa mức: Cách thức nơi mà QoS được phân phát nói chung dựa vào sự
thỏa thuận mức dịch vụ (SLA) giữa nhà cung cấp dịch vụ và người sử dụng cuối cùng.
o Tính tương thích: WiMAX dựa vào quốc tế, các chuẩn không có tính chất rõ
rệt nhà cung cấp, tạo ra sự dễ dàng đối với người dùng cuối cùng để truyền tải và sử
dụng MS của họ ở các vị trí khác nhau, hoặc với các nhà cung cấp dịch vụ khác nhau.
o Di động: IEEE 802.16e bổ sung thêm các đặc điểm chính hỗ trợ khả năng di
động. Những cải tiến lớp vật lý OFDM (ghép kênh phân chia tần số trực giao) và
OFDMA (đa truy nhập phân chia tần số trực giao) để hỗ trợ các thiết bị và các dịch vụ
trong một môi trường di động.
o Lợi nhuận: WiMAX dựa vào một chuẩn quốc tế mở. Sự chấp nhận đa số của
chuẩn và sử dụng chi phí thấp, các chip được sản xuất hàng loạt, sẽ đưa chi phí giảm
đột ngột và giá cạnh tranh xảy ra sẽ cung cấp sự tiết kiệm chi phí đáng kể cho các nhà
cung cấp dịch vụ và người sử dụng cuối cùng. Môi trường không dây được sử dụng
bởi WiMAX cho phép các nhà cung cấp dịch vụ phá vỡ những chi phí gắn với triển
khai có dây, như thời gian và công sức.
o Phủ sóng rộng hơn: WiMAX hỗ trợ động nhiều mức điều chế, bao gồm
BPSK, QPSK, 16QAM, 64QAM. Khi yêu cầu với bộ khuếch đại công suất cao và hoạt
động với điều chế mức thấp (ví dụ BPSK hoặc QPSK). Các hệ thống WiMAX có thể
phủ sóng một vùng địa lý rộng khi đường truyền giữa BS và MS không bị cản trở. Mở
rộng phạm vi bị giới hạn hiện tại của WLAN công cộng (hotspot) đến phạm vi rộng
(hotzone) – cùng công nghệ thì có thể sử dụng ở nhà và di chuyển.
o Dung lượng cao: Có thể đạt được dung lượng 75 Mbit/s cho các trạm gốc với
một kênh 20 MHz trong các điều kiện truyền sóng tốt nhất.
o Tính mở rộng: Chuẩn 802.16 -2004 hỗ trợ các dải thông kênh tần số vô tuyến
(RF) mềm dẻo và sử dụng lại các kênh tần số này như là một cách để tăng dung lượng
mạng.
o Bảo mật: Bằng cách mật hóa các liên kết vô tuyến giữa BS và MS, sử dụng
chuẩn mật hóa tiên tiến AES ở chế độ CCM, đảm bảo sự toàn vẹn của dữ liệu trao đổi
qua giao diện vô tuyến. Cung cấp cho các nhà vận hành với sự bảo vệ mạnh chống lại
những hành vi đánh cắp dịch vụ.
1.4 Các chuẩn của Wimax
1.4.1 Chuẩn IEEE 802.16 – 2001
Chuẩn IEEE 802.16-2001 được hoàn thành vào tháng 10/2001 và được công bố
vào 4/2002, định nghĩa đặc tả kỹ thuật giao diện không gian WirelessMAN™ cho các
mạng vùng đô thị. Đặc điểm chính của IEEE 802.16 – 2001:
Giao diện không gian cho hệ thống truy nhập không dây băng rộng cố định
họat động ở dải tần 10 – 66 GHz, cần thỏa mãn tầm nhìn thẳng.
Lớp vật lý PHY: WirelessMAN-SC.
Tốc độ bit: 32 – 134 Mbps với kênh 28 MHz.
Điều chế QPSK, 16 QAM và 64 QAM.
Các dải thông kênh 20 MHz, 25 MHz, 28 MHz.
Bán kính cell: 2 – 5 km.
Kết nối có định hướng, MAC TDM/TDMA, QoS, bảo mật.
1.4.2 Chuẩn IEEE 802.16a
Vì những khó khăn trong triển khai chuẩn IEEE 802.16, hướng vào việc sử dụng
tần số từ 10 – 66 GHz, một dự án sửa đổi có tên IEEE 802.16a đã được hoàn thành vào
tháng 11/2002 và được công bố vào tháng 4/2003. Chuẩn này được mở rộng hỗ trợ
giao diện không gian cho những tần số trong băng tần 2–11 GHz, bao gồm cả những
phổ cấp phép và không cấp phép và không cần thoả mãn điều kiện tầm nhìn thẳng.
Đặc điểm chính của IEEE 802.16a như sau:
Bổ sung 802.16, các hiệu chỉnh MAC và các đặc điểm PHY thêm vào cho dải 2
– 11 GHz (NLOS).
Tốc độ bit : tới 75Mbps với kênh 20 MHz.
Điều chế OFDMA với 2048 sóng mang, OFDM 256 sóng mang, QPSK, 16
QAM, 64 QAM.
Dải thông kênh có thể thay đổi giữa 1,25MHz và 20MHz.
Bán kính cell: 6 – 9 km.
Lớp vật lý PHY: WirelessMAN-OFDM, OFDMA, SCa.
Các chức năng MAC thêm vào: hỗ trợ PHY OFDM và OFDMA, hỗ trợ công
nghệ Mesh, ARQ.
1.4.3 Chuẩn IEEE 802.16 – 2004
Tháng 7/2004, chuẩn IEEE 802.16 – 2004 hay IEEE 802.16d được chấp thông
qua, kết hợp của các chuẩn IEEE 802.16 – 2001, IEEE 802.16a, ứng dụng LOS ở dải
tần số 10- 66 GHz và NLOS ở dải 2- 11 GHz. Khả năng vô tuyến bổ sung như là
“beam forming” và kênh con OFDM.
1.4.4 Chuẩn IEEE 802.16e
Đầu năm 2005, chuẩn không dây băng thông rộng 802.16e với tên gọi Mobile
WiMax đã được phê chuẩn, cho phép trạm gốc kết nối tới những thiết bị đang di
chuyển. Chuẩn này giúp cho các thiết bị từ các nhà sản xuất này có thể làm việc, tương
thích tốt với các thiết bị từ các nhà sản xuất khác. 802.16e họat động ở các băng tần
nhỏ hơn 6 GHz, tốc độ lên tới 15 Mbps với kênh 5 MHz, bán kính cell từ 2 – 5 km.
1.5 Các băng tần của Wimax
1.5.1 Các băng tần được đề xuất cho WiMAX trên thế giới
Các băng được Diễn đàn WiMax tập trung xem xét và vận động cơ quan quản lý
tần số các nước phân bổ cho WiMax là:
●Băng tần 2,3-2,4GHz (2,3GHz Band) : được đề xuất sử dụng cho Mobile
WiMAX. Tại Hàn Quốc băng này đã được triển khai cho WBA (WiBro).
●Băng tần 2,4-2,4835GHz: được đề xuất sử dụng cho WiMAX trong tương lai .
●Băng tần 2,5-2,69GHz (2,5GHz Band): được đề xuất sử dụng cho WiMAX di
động trong giai đoạn đầu .
●Băng tần 3,3-3,4GHz (3,3GHz Band): được đề xuất sử dụng cho WiMAX cố
định.
●Băng tần 3,4-3,6GHz (3,5GHz Band): được đề xuất sử dụng cho WiMAX cố
định trong giai đoạn đầu : FWA (Fixed Wireless Access)/WBA (WideBand Access).
●Băng tần 3,6-3,8GHz: được đề xuất sử dụng cho WiMAX cố định (WBA) và
cấp cho Châu Âu. Tuy nhiên, băng 3,7-3,8 GHz đã được dung cho vệ tinh viễn thông
Châu Á, nên băng tần này không được sử dụng cho Wimax Châu Á.
●Băng tần 5,725-5,850GHz: được đề xuất sử dụng cho WiMAX cố định trong
giai đoạn đầu.
●Ngoài ra, một số băng tần khác phân bổ cho BWA cũng được một số nước xem
xét cho BWA/WiMax là: băng tần 700-800MHz (< 1GHz), băng 4,9-5,1GHz.
1.5.2 Các băng tần ở Việt nam có khả năng dành cho WiMAX
●Băng tần 2,3-2,4GHz :
Có thể dành đoạn băng tần này cho WiMAX. Băng tần 2,3-2,4GHz thích hợp cho
cả WiMAX cố định và di động.
●Băng tần 2,5-2,69GHz :
Băng tần này hiện nay đang được sử dụng nhiều cho vi ba và MMDS (tập trung
chủ yếu ở Hà nội và thành phố Hồ Chí Minh). Ngoài ra, băng tần này là một trong các
băng tần được đề xuất sử dụng cho 3G.
●Băng tần 3,3-3,4GHz:
Theo Qui hoạch phổ tần số VTĐ quốc gia, băng tần này được phân bổ cho các
nghiệp vụ Vô tuyến định vị, cố định và lưu động. Hiện nay, về phía dân sự và quân
sự vẫn chưa có hệ thống nào được triển khai trong băng tần này. Do đó, có thể cho
phép sử dụng WiMAX trong băng tần 3,3-3,4GHz.
●Băng tần 3,4-3,6GHz, 3,6-3,8GHz:
Đối với Việt nam, hệ thống vệ tinh VINASAT dự kiến sẽ sử dụng một số đoạn
băng tần trong băng C và Ku, trong đó cả băng tần 3,4-3,7GHz. Ngoài ra, đoạn băng
tần 3,7-3,8GHz mặc dù chưa sử dụng cho VINASAT nhưng có thể được sử dụng cho
các trạm mặt đất liên lạc với các hệ thống vệ tinh khác. Vì vậy, không nên triển khai
WiMAX trong băng tần 3,4 - 3,8 GHz.
1.6.2. Tình hình triển khai thử nghiệm WiMAX tại Việt Nam.
VNPT triển khai thử nghiệm công nghệ WiMAX tại Lào Cai vào tháng 10/2006
và đã nghiệm thu thành công vào tháng 4/2007.
Năm 2006, tại Việt Nam đã có 4 doanh nghiệp được bộ Bưu chính Viễn thông
trao giấy phép cung cấp thử nghiệm dịch vụ WiMAX cố định: Viettel, VTC, VNPT và
FPT Telecom.
Ngày 1/10/2007, Chính phủ đã cấp phép triển khai dịch vụ thông tin di động 3G
và dịch vụ truy nhập băng rộng không dây WiMAX (Theo công văn số
5535/VPCP-CN của Văn phòng Chính phủ).
1.7. Kết luận chương.
Qua tìm hiểu những phần trình bày ở trên giúp ta có một cái nhìn tổng quan về
công nghệ Wimax, các đặc điểm và tình hình triển khai của nó trong thực tế. Từ đó để
bắt đầu đi sâu hơn, tìm hiểu về kiến trúc mạng truy cập WiMAX sẽ được trình bày ở
chương tiếp theo.
NAP NS P
BS
R6
Home Agent
AAA
R8 HA
AS N
BS G ateway
R1 R6 R3
S S /M S
R8
R6 C onnectivity
S ervice
Network
BS
Access S ervice
Network
R5
R4
Another
Another C SN
AS N
cung cấp dịch vụ mạng nhà là đơn vị có hợp đồng với thuê bao đó, thực hiện xác thực ,
uỷ quyền và tính cước đối với thuê bao. Khi thuê bao di chuyển vào vùng của nhà
cung cấp dịch vụ mạng khác, thì nhà cung cấp dịch vụ mạng đó gọi là nhà cung cấp
dịch vụ mạng ngoài đối với thuê bao. Nhà cung cấp dịch vụ có thể ký hợp đồng với
các đơn vị thứ 3 ( ví dụ nhà cung cấp dịch vụ ứng dụng, nhà cung cấp dịch vụ Internet)
để cung cấp các dịch vụ WiMAX cho thuê bao.
Các thực thể lôgic trong mô hình tham chiếu mạng WiMAX là mạng dịch vụ truy
cập, mạng dịch vụ kết nối và SS/MS. Chúng ta phân biệt các thực thể lôgic trên như
sau:
- Mạng dịch vụ truy cập có chức năng cung cấp sự truy cập sóng vô tuyến tơí
một thuê bao WiMAX. Nó bao gồm một hoặc nhiều BS, một hoặc nhiều cổng mạng
dịch vụ truy cập.
- Mạng dịch vụ kết nối có chức năng mạng cung cấp các dịch vụ kết nối IP tới
các thuê bao WiMAX.
- SS/MS là thiết bị cung cấp kết nối giữa thuê bao và BS.
Mô hình tham chiếu mạng WiMAX chứa các điểm tham chiếu chuẩn là
R1,R2,R3,R4,R5 . Điểm tham chiếu là một điểm khái niệm giữa hai nhóm các chức
năng mà nhóm chức năng này tồn tại ở các thực thể chức năng khác nhau. Các chức
năng này đưa ra các giao thức khác nhau cho các điểm tham chiếu. Cụ thể nhiệm vụ
của các điểm tham chiếu trên như sau:
- Điểm tham chiếu R1 chứa các giao thức và thủ tục giữa SS và mạng dịch vụ
truy cập liên quan đến đặc tả giao diện không gian (đặc tả PHY và MAC theo IEEE
802.16).
- Điểm tham chiếu R2 chứa các giao thức và các thủ tục giữa SS và mạng dịch vụ
kết nối liên quan tới việc xác thực , uỷ quyền dịch vụ và quản lý cấu hình trạm IP.
Điểm tham chiếu này là lôgic, không phản ánh trực tiếp giao thức giao tiếp giữa SS và
mạng dịch vụ kết nối. Phần xác thực của điểm tham chiếu R2 chạy giữa SS và mạng
dịch vụ kết nối của nhà cung cấp dịch vụ mạng nhà. Tuy vậy, mạng dịch vụ truy cập
và mạng dịch vụ kết nối của nhà cung cấp dịch vụ mạng ngoài có thể xử lý một phần
trước đó.
- Điểm tham chiếu R3 chứa một tập các giao thức không gian điều khiển giữa
mạng dịch vụ truy cập và mạng dịch vụ kết nối để hỗ trợ xác thực, uỷ quyền và kế
toán, thực hiện các chính sách và khả năng quản lý di động. Nó cũng bao gồm các
phương thức thuộc không gian vận chuyển để truyền dữ liệu của người sử dụng giữa
mạng dịch vụ truy cập và mạng dịch vụ kết nối.
- Điểm tham chiếu R4 chứa một tập các giao thức không gian vận chuyển và
không gian điều khiển bắt đầu/ kết thúc trong các thực thể chức năng khác nhau của
một mạng dịch vụ truy cập thực hiện phối hợp tính di động của SS giữa các mạng dịch
vụ truy cập và các cổng mạng dịch vụ truy cập
- Điểm tham chiếu R5 chứa một tập các giao thức không gian vận chuyển và
không gian điều khiển cho hoạt động giữa mạng dịch vụ kết nối của nhà cung cấp dịch
vụ mạng nhà và mạng dịch vụ kế nối của nhà cung cấp dịch vụ mạng ngoài.
2.2.2 Mô hình tham chiếu mạng truy cập
Mạng dịch vụ truy cập bao gồm các chức năng và các luồng bản tin tương ứng
được liên kết với các dịch vụ truy cập.
Mạng truy cập dịch vụ cung cấp các chức năng bắt buộc sau:
- Kết nối lớp 2 mạng WiMAX với SS.
- Truyền các bản tin xác thực, uỷ quyền, kế toán tới nhà cung cấp dịch vụ mạng
nhà của thuê bao WiMAX phục vụ việc xác thực , uỷ quyền và kế toán.
- Tìm và chọn nhà cung cấp dịch vụ mạng ưu thích của các thuê bao WiMAX
- Chức năng chuyển tiếp để giành kết nối lớp 3 với SS ( ví dụ, vị trí địa chỉ IP)
- Quản lý tài nguyên sóng vô tuyến.
Mạng dịch vụ truy cập bao gồm ít nhất một BS và ít nhất một cổng mạng dịch vụ
truy cập.
BS là thực thể lôgic thực hiện đầy đủ chức năng của WiMAX MAC và WiMAX
PHY tương thích với IEEE 802.16. Một BS được gán một tần số và phạm vi bao phủ
là một hình quạt. BS kết hợp chặt chẽ với các chức năng lập lịch cho tài nguyên đường
lên và đường xuống . BS mô tả trong mô hình là thực thể lôgic và thực hiện vật lý của
nó có thể bao gồm nhiều BS.
- Cổng mạng dịch vụ truy cập là thực thể lôgic biểu diễn sự kết tập của các thực
thể chức năng của không gian điểu khiển ghép cặp với một chức năng tương ứng trong
mạng dịch vụ truy cập hoặc một chức năng trong mạng dịch vụ truy cập khác. Cổng
mạng dịch vụ truy cập thực hiện chức năng cầu nối hoặc định tuyến của không gian
vận chuyển.
R1 R6
ASN G ateway 1
BS
R3
R6
R8
R1 R6
ASN G ateway 2
BS
R4
R6 R7
T ype text here
R3
R4
Hình 2.3 Mô hình tham chiếu cổng mạng dịch vụ truy cập
Ngoài các điểm tham chiếu chuẩn R1,R2,R3,R4,R5, các điểm tham chiếu trong
mạng dịch vụ truy cập bao gồm R6,R7 và R8 ( như mô tả trên hình 2.2 và 2.3).
Điểm tham chếu R6 bao gồm một tập các giao thức của không gian vận chuyển
và không gian điểu khiển để giao tiếp giữa BS và cổng mạng dịch vụ truy cập. Không
gian vận chuyển bao gồm đường dữ liệu trong mạng dịch vụ truy cập giữa SS và cổng
mạng dịch vụ truy cập. Không gian điều khiển bao gồm các giao thức cho việc điều
khiển thiết lập, thay đổi và giải phóng đường dữ liệu phù hợp với sự kiện di động của
SS. R6 kết hợp với R4 có thể sử dụng như một đường dẫn để trao đổi thông tin trạng
thái MAC giữa các BS khi các trạm này không thể phối hợp qua R8 ( xem hình 2.2).
Điểm tham chiếu R7 bao gồm tập các giao thức tuỳ chọn của không gian điều
khiển , ví dụ giao thức phối hợp đăng ký, xác thực, uỷ quyền với chính sách trong
cổng mạng dịch vụ truy cập cũng như các giao thức khác cho sự phối hợp giữa hai
nhóm các chức năng định nghĩa trong R6. Sự phân rã của các chức năng mạng dịch vụ
truy cập sử dụng các giao thức R7 là tuỳ chọn.
Điểm tham chiếu R8 bao gồm tập các luồng bản tin của không gian điều khiển và
các luuòng dữ liệu của không gian vận chuyển giữa các BS để đảm bảo việc đi chuyển
giữa các BS nhanh và liền mạch. Không gian vận chuyển bao gồm các giao thức cho
phép dữ liệu truyền giữa các BS liên quan tới di chuyển của một SS nào đó. Không
gian điều khiển bao gồm giao thức truyền thông giữa các BS phù hợp với IEEE 802.16
và tập các giao thức cho phép điều khiển truyền dữ liệu giữa các BS liên quan tới SS
nào đó.
2.2.3 Mô hình tham chiếu dịch vụ kết nối
Mạng dịch vụ kết nối bao gồm các phần tử mạng như bộ định tuyến server xác
thực, uỷ quyền và kế toán ,cơ sở dữ liệu người dùng, thực hiện các chính sách. Mạng
dịch vụ kết nối thực hiện chức năng cụ thể như sau:
- Cấp phát địa chỉ IP của SS và cấp tham số điểm cuối cho các phiên người sử
dụng.
- Truy cập Internet.
- Server xác thực , uỷ quyền và kế toán.
- Điều khiển chính sách hoặc kiểm soát cho phép dựa trên các bảng thông tin
thuê bao người sử dụng.
- Sự hỗ trợ tạo đường hầm giữa mạng dịch vụ truy cập và mạng dịch vụ kết nối.
- Tính cước thuê bao và đối soát giữa các tổng đài
- Tạo đường hầm giữa các mạng dịch vụ kết nối phục vụ cho việc chuyển vùng.
- Hỗ trợ tính di động giữa các mạng dịch vụ truy cập.
- Các dịch vụ WiMAX như các dịch vụ dựa vào vị trí thuê bao, xác thực hoặc kết
nối tới các dịch vụ đa phương tiện IP.
Trong phiên bản lần 1, diễn đàn WiMAX chưa định nghĩa các điểm tham chiếu
giữa các thực thể chức năng trong mạng dịch vụ kết nối. Mô hình mạng dịch vụ kết nối
diễn đàn WiMAX cung cấp hiện tại như hình 2.4.
R2
Server
authenticate, Policy function
R5 authorize,account
b. Các kết nối vận chuyển multicast có thể được ánh xạ vào bất cứ SA tĩnh hay
động nào.
c. Kết nối quản lý thứ cấp sẽ được ánh xạ vào SA chính
d. Các kết nối quản lý cơ bản và sơ cấp sẽ không được ánh xạ vào SA.
SA xác nhận trạng thái bảo mật của mỗi kết nối . WiMAX sử dụng hai SA nhưng
chỉ có SA dữ liệu ( Data SA-DSA) được định nghĩa rõ .DSA bảo vệ sự trao đổi dữ liệu
giữa các SS và BS. DSA có các thành phần sau:
- SAID được dùng để chỉ định tới SA và có độ dài 16 bit. Giá trị SAID của SA
chính bằng với CID của kết nối cơ bản.
- Thuật toán mã hoá để bảo vệ dữ liệu trong quá trình trao đổi qua các kết nối .
Thuật toán mã hoá đối xứng DES được dùng để mã hoá dữ liệu nhưng cũng có thể mở
rộng để dùng các thuật toán khác.
- Hai khoá mã hóa lưu lượng (TEK) để mã hoá dữ liệu , một để sử dụng một để
dự phòng khi khoá đang dùng hết hạn.
- Chỉ số khoá độ dài 2 bit, gồm 2 chỉ số khoá cho 2 TEK
- Thời gian sống của TEK. Giá trị mặc định nửa ngày, giá trị nhỏ nhất là 30 phút
và lớn nhất là 7 ngày.
- IV 64 bit cho mỗi TEK.
SA cho dữ liệu có 3 loại:
- SA chính được thiết lập trong suốt quá trình khởi tạo
- SA tĩnh được cấu hình sẵn trên BS
- SA động được xây dựng động vào các kết nối vận chuyển
Khi một kết nối vận chuyển được tạo ra SA khởi tạo một DSA bằng một yêu cầu
tạo kết nối ( create_connection). Một DSA có thể dùng cho nhiều CID. Khi SS tham
gia vào mạng WiMAX tự động tạo một SA cho kết nối quản lý thứ cấp. Do vậy một
SS cố định thường có 2 hoặc 3 SA, một cho kết nối quản lý thứ cấp và một hoặc hai
SA còn lại cho cả các kết nối vận chuyển đường lên và đường xuống hoặc chia 2 SA
còn lại cho đường lên và đường xuống. Nếu như có một nhóm multicast thì cũng sẽ
cần một SA để chia sẻ với các nhóm khác.
Một SA khác không được định nghĩa rõ ràng trong chuẩn WiMAX là SA chứng
thực (Authoiation SA-ASA). ASA được chia sẻ giữa một BS và một SS. Khoá chứng
thực AK được xem là một khoá bí mật của BS và SS. BS sử dụng ASA để cấu hình
DSA cho SS. ASA có các thành phần sau:
- Một chứng chỉ X509 để nhận dạng SS.
- Một khoá chứng thực 160 bit AK ( authentication key). Sử dụng khoá AK cho
việc chứng thực để sử dụng các kết nối vận chuyển trong WiMAX
- Một chỉ số 4 bit để nhận dạng AK
- Thời gian sống của AK từ 1-70 ngày. Thời gian sống mặc định là 7 ngày.
- Một khoá mã hoá khoá KEK (key encryption key) dùng cho việc phân phối
khoá TEK . Khoá KEK được xây dựng như sau:
Bảng 3.1 Bảng tóm tắt các khoá mã hoá được dùng với SA
Được Thời gian Thuật
Khoá Dùng cho mục đích
tạo bởi sống toán
Tạo KEK
Tính toán bản tóm tắt
Khoá chức thực 3DES
BS HMAC 1-70 ngày
AK SHAI
Kiểm tra bản tóm tắt
HMAC đã nhận được
Mã hoá TEK để truyền
Khoá mã hoá (BS)
BS,SS 1-70 ngày 3DES
KEK Giải mã TEK để sử dụng
(SS)
Khoá mã hoá lưu
BS Mã hoá lưu lượng dữ liệu 30phút-7ngày DES-CBC
lượng TEK
SS BS
A u th
e n ti c
SS’s a ti o n
M an i n fo r
ufact m a ti
urer on
C erti Store SS’s
A u th ficate
o riza manufacturer
SS C ti o n
ertific req u C ertificate
ate, es t
C a pa
bilitie
s, S A
ID Verify SS identity,
activates an AK and
encrypts it with SS’s public
key and RSA algorithm
Derive KEK
p ly
t i o n re
o ri z a ime,
A u th A K ), Lifet
,
(S S )
Decrypt AK, t(P u bKey AID List
ry S
install it and -E nc eqNum,
R SA S
derive KEK
Bảng 3.2 Ý nghĩa các ký hiệu trong bản tin giao thức PKM Authorization
Ký hiệu Mô tả
AB: M Thực thể Ạ gửi cho thực thể B bản tin có giá trị
M.
Cert(Manufacturer(SS)) Chứng thực X509 định danh nhà sản xuất SS
Cert(SS) Chứng thực X509 với khoá công khai của SS
Capabilities Thuật toán mã hoá dữ liệu và uỷ quyền mà SS hỗ
trợ.
SAID Liên kết an toàn giữa SS và BS (CID)
RSA-Encrypt(k,a) Thực hiện mã hoá RSA giá trị tham số thứ hai a
sử dụng khoá k
PubKey(SS) Khoá công khai của SS, nằm trong Cert(SS)
AK Khoá AK
Lifetime Giá trị 32bit không dấu chỉ ra thời gian tính bằng
giây trước khi AK mất hiệu lực
SeqNo Giá trị 4 bít định danh AK
SAIDList Danh sách các mô tả SA , mỗi SA bao gồm một
SAID, SA type (primary,static,dynamic) và bộ
mã hoá SA.
Quản lý khoá AK
Khi BS nhận được bản tin yêu cầu chứng thực, BS tạo ra 2 khoá AK và kích hoạt
một trong hai khoá. Khoá kích hoạt được gửi tới SS. Khi thời gian sống của khoá kích
hoạt này hết hạn SS gửi tới BS bản tin yêu cầu chứng thực lại. Đáp lại bản tin yêu cầu
chứng thực lại, BS kích hoạt khoá thứ hai và gửi tới SS. Trong khi kích hoạt khoá thứ
2, BS tạo ra khoá thứ 3 được dùng để dự phòng cho hoạt động tới. Do vậy BS sẽ luôn
được chuẩn bị để gửi khoá AK tới SS. Trong mỗi lần gửi AK tới SS, BS lần lượt tăng
chỉ số cua khoá AK để tránh tấn công lặp lại.
Nguồn tài nguyên khoá nhận được từ AK:
KEK, HMAC_KEY_D,HMAC_U
AK
(Authoiation Key)
1 60 bits
KEK
HMAC _ KEY _ D HMAC _ KEY _ U
(Key Encrytion Key)
1 60 bits 1 60 bits
1 29 bits
SS BS
Authentica tio
n informa tio
n
Authoriza tio
n request
0)
n R eply (AK
Authoriza tio
Authoriza
tion R equ
AK0 active Lifetime
est
AK Lifetime
(AK 1 )
tion R eply
Authoriza
Key R eq
uest (AK
1)
AK1 Lifetime
Authoriza tio
AK1 active lifetime
n R equest
2)
n R eply (AK
Authoriza tio
AK2 Lifttime
K ey R equest
AK2 active lifetime
(AK 2)
AK used to en/decrypt T EK
dùng, NewTEK là TEK mới sử dụng sau khi TEK đang dùng quá hạn. CÁc TEK
(OldTEK và NewTEK) được mã hoá sử dụng 3-DES trong chế độ ECB sử dụng khoá
KEK trong Authorization SA. HMAC(3) được sử dụng để kiểm tra sự giả danh.
SS BS
S eqN K ey
R eq u
um, S es t Verify message
A ID ,
HMA integrity,activate a
C (2 )
-D ige fresh T EK and sends
st
both new and last
generation of keying
material
y
R ep l T EK
,
K ey
E K , New
ld T
Verify message integrity, D, O st
decrypt both T EKs and u m, S AI C (3)-D ige
S e q N M A
H
prepare for current T EK
replacement at expiration
Key R e
quest
0,T E K1 )
ly (T E K
K ey rep
T E K0 T E K1
Lifetime Liftetime
T E K0
Active Key R e
quest
Lifetime
K2 )
T E K1 ly(T E K 1 ,T E
K ey rep
Active T E K2
Lifetime Lifetime
Key R e
quest
2 ,T E K3)
ly (T E K
K ey rep
T E K2
T E K used to
Active
encryption
Lifetive
CBC mode sẽ được sử dụng để mã hoá khối dữ liệu cuối cùng khi khối này có
kích thước bé hơn khối dữ liệu đã được mật mã thông thường. Giả sử khối dữ liệu này
có n bits, n bé hơn kích thước m của khối dữ liệu đã được mã hoá. Khối ciphertext liền
kề với khối cuối cùng sẽ được chia thành 2 phần. Một phần có n bits và phần còn lại
có m-n bits. Phần đầu sẽ được gửi đến bên nhận như là khối ciphertext cuối cùng.
Padding cho khối ngắn cuối cùng để đạt được một khối plaintext hoàn chỉnh sau đó mã
hoá nó với thuật toán AES trong CBC mode.
P1 Pn-1 Pn
IV
K K K
Ek … ... Ek Ek
Cn
C1 Cn C’ C n-1
P:Plaintext
C :C iphertext
E:Encrytion
48 bits MAC PEU header, giá trị 32 bits PHY Synchronization của MAP mà một quá
trình truyền dữ liệu xảy ra, và kết quả của phép XOR 48 bits SS MAC address và Zero
Hit Counter. Zero hit counter được khởi tạo là 0 khi bản tin trả lời khoá ( Key Reply
message) được nhận và cập nhật bất cứ khi nào chỉ số PHY frame là 0 hoặc MAC
PDU được nhận trong 1 frame. Zero Hit Counter tăng thêm 1 nếu chỉ số PHY Frame
trước bằng hoặc lớn hơn chỉ số PHY Frame hiện tại.
CBC IV sẽ được cập nhật mỗi MAC PDUs.
G MH DAT A C RC
XO R
1 28 bits
để tạo ra một dãy kí tự mà đảm bảo không lặp lại trong thời gian dài mặc dù bộ đếm
thực sự thì đơn giản và phổ biến nhất.
CTR mode rất phù hợp cho hoạt động của bộ máy đa xử lý, các khối có thể được
mật mã một cách song song.
Giá trị { AES Counter, KEY} sẽ không được sử dụng nhiều hơn một lần cho mục
đích mã hoá khối.SS và BS phải chắc chắn rằng một MGTEK mới được yêu cầu và
truyền đi trước khi ROC tiến đến OxFF.
Một nonce 32-bit: NONCE=n0|n1|n2|n3 ( n0 là MSByte và n3 là LSByte) được
tạo từ ROC và 24 bits frame number theo cách sau: n0=ROC và n1,n2,n3 là đại diện
cho những bit của frame number trong MSB đầu tiên. NONCE sẽ được lặp lại 4 lần để
tạo 128-bit counter block được yêu cầu bởi AES-128 cipher.(initial counter=
NONCE|NONCE|NONCE|NONCE). Có nhiều nhất 2^32 PDUs có thể được mã hoá
cùng với một MTK Plaintext PDU sẽ được mã hoá bằng cách kích hoạt
MBS_Traffic_key (MTK) được nhận từ MAK và MGTEK theo định dạng của CTR
mode. Một giá trị 128-bit couter khác được dùng để mã hoá mỗi khối 128-bit bên
trong một PDU
Quá trình này làm cho tải sau khi mật mã dài hơn 8 bit so với ban đầu.
G eneric Rollover
MAC C ounter MBS Stream C RC
header (RO C )
8 bits
Encrypted MBS
T raffic
Hình 3.9 Cấu trúc MBS MAC PDU sau khi mật mã
3.2.4.3 Mã hoá dữ liệu với AES-CCM
CCM mode là một chế độ hoạt động của mật mã khối dữ liệu. Nó là một thuật
toán mật mã chứng thực được thiết kế để cung cấp cho cả quá trình chứng thực và bảo
mật dữ liệu. CCM mode chỉ được định nghĩa cho khối mật mã có chiều dài 128 bits.
CCM là sự kết hợp của chế độ mật mã của bộ đếm(Counter) và chế độ chứng
thực của CBC-MAC. Cả hai có thể dùng chung khoá miễn là giá trị bộ đếm được sử
dụng cho mã hoá không xung đột với IV được sử dụng trong chứng thực.
Nếu bộ nhận dạng thuật toán mã hoá dữ liệu trong SA tương đương với 0x02 thì
dữ liệu trong các liên kết liên quan tới SA sẽ sử dụng thuật toán AES-CCM để mã hoá
tải MAC PDU. Tải sau khi mã hoá được thêm vào 2 trường : chỉ số gói (PN-packet
number): có độ dài 4 bytes và không được mã hoá . Giá trị kiểm tra tính toàn vẹn
(ICV- integrity check value) : Có độ dài 8 bytes và được mã hoá.
Plaintext payload
PN C iphertex Payload IC V
Byte number 0 4 5 8 9 12
G eneric MAC
Field Reserved PN
header
G eneric MAC
Packet number
C ontents header omitting 0x00000000
field from payload
HC S
16-octet và sau đó thêm vào khối cuối cùng các bit 0 nếu cần thiết. Nếu bản tin m rỗng
thì không có khối nào được thêm vào ở bước tiếp theo.
B_ 0 B_ 1 B_ n
XO R XO R
K E K E … ... K E
Result
Hình 3.12 Sơ đồ Tính toán CBC-MAC của một chuỗi bản tin
Kết quả là được những khối liên tiếp B_0,B_1,B_2,….,B_n. Thuật toán
CBC-MAC được tính bằng cách:
X_1 := E( K, B_0 ) (3.9)
X_i+1 := E( K, X_i XOR B_i ) for i=1, ..., n (3.10)
T := first-M-bytes( X_n+1 ) (3.11)
Trong đó: E() là chức năng mã hoá khối; T là giá trị của MAC; X là khối dữ liệu
được mã hoá.Để mật mã dữ liệu thì phải sử dụng Counter mode. Đầu tiên phải định
nghĩa khối keystream bằng cách:
S_i:= E (K,A_i) i=0,1,2,3…… (3.12)
Bản tin được mã hoá bằng cách XOR dạng octet của bản tin với những octets đầu
tiên của l(m) ( số bản tin để mã hoá và chứng thực) của chuỗi S_1,S_2,S_3….. và
S_0 không được sử dụng để mật mã bản tin.
Giá trị xác thực U được tính bằng cách mật mã T cùng với khối keystream S_0
và loại bỏ nó tới chiều dài mong muốn.
U := T XOR first-M-bytes( S_0 ) (3.13)
PN có liên quan đến SA sẽ được đặt là 1 khi SA được tạo ra và khi TEK mới
được khởi tạo.Sau mỗi phiên truyền PDU, PN được tăng lên 1. Trên kết nối đường lên
, PN được XOR với 0x80000000 để mã hoá và truyền đi. Trên kết nối đường xuống ,
PN được dùng mà không cần sự thay đổi nào. Tất cả điều này do chia độ dài PN thành
WiMAX. Như vậy, AP là một phần của mạng. Không quá khó để tìm ra địa chỉ của
AP bởi vì AP không được bảo vệ bởi thuật toán mã hoá . Có một vài AP không phát
quảng bá trong mạng nhưng địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng
nghe lưu lượng giữa AP và các nút khác. Địa chỉ của AP chỉ được sử dụng để cho
phép các thuê bao nhận ra được khi chúng muốn không qua chứng thực, các AP cũng
không bận tâm về việc giấu địa chỉ của mình.
Khi hacker có được địa chỉ của AP, hacker sử dụng địa chỉ quảng bá mặc định và
gửi các bản tin không qua chứng thực tới tất cả các nút mà hacker có thể gửi được .Các
nút đó ngay lập tức dừng trao đổi tin với mạng. Bước tiếp theo, tất cả các nút đó sẽ cố
kết nối lại, chứng thực lại và liên kết lại với AP. Việc truyền các bản tin không qua
chứng thực lặp lại có thể làm cho lưu lượng mạng tới tình trạng bị ngừng lại . Đây là
một hình thức tấn công từ chối dịch vụ DoS đã làm cho nút bị tấn công không thể nhận
được dịch vụ.
Có 3 bản tin chú ý trong bản tin không qua chứng thực:
- Bản tin không qua chứng thực không được xác nhận ngoại trừ việc kiểm tra
logic địa chỉ nguồn của bản tin.
- Không có sự bảo vệ mã hoá đối với thông tin được dùng để xây dựng nên bản
tin vì thế hacker dễ dàng tìm ra được thông tin trong bản tin đó.
- Nút chấp nhận bản tin không qua chứng thực (bản tin giả mạo) sẽ chấp nhận
bản tin giả mạo mà không để ý xem bản tin đó được gửi đi khi nào.
WiMAX
Giống như wifi, WiMAX cũng có các bản tin MAC được dùng theo cùng cách
bản tin không qua chứng thực đã đề cập đến ở trên. Đầu tiên đó là bản tin lệnh thiết lập
lại (RES-CMD) được gửi từ BS đến một SS xác định để sau đấy SS tự động thiết lập
lại. Bản tin này được BS dùng để bắt đầu lại một SS trục trặc. Khi SS nhận được bản
tin RES-CMD SS sẽ bắt đầu lại MAC của mình và cố gắng lặp lại truy cập và hệ thống
lúc đàu. BS có thể gửi đi bản tin lệnh đăng ký lại hoặc không qua đăng ký lại
(DREG-CMD) tới SS để SS có hể thay đổi được trạng thái truy cập. Bản tin này được
gửi từ BS vì nhiều lý do, trong đó có lý do bắt SS rời khỏi kênh truyền.
Khác với Wifi , WiMAX có sự bảo vệ bên trong chống lại việc sử dụng sai các
bản tin lệnh này. Cơ cấu bảo mật đầu tiến sử dụng bản tóm tắt chứng thực bản tin
HMAC cho việc xác nhận bản tin.
Action
RES-C MD
HMAC digest
NO eliminate RES-
C heck HMAC ?
C MD
Y ES
reinstall SS
reinstall MAC
Attack is
falure at here
Hình 3.13 Lỗi tấn công giảm chứng thực sử dụng RES-CMD
Khi bên nhận nhận được bản tin, bên nhận tính toán HMAC bằng việc sử dụng
bản tin đã nhận được và khoá bí mật chia sẻ đã biết. Sau đó, bên nhận so sánh HMAC
đã nhận được với HMAC đã được tính toán. Để nhận được HMAC giống nhau bản tin
và khoá bí mât chia sẻ phải giống nhau. Như vậy, khóa bí mật không được thoả hiệp,
và chỉ có một cách duy nhất nhận được HMAC sai là bản tin đã bị thay đổi.
Tấn công không qua chứng thực sẽ không thể xảy ra tại mạng WiMAX vì
- Khoá được chia sẻ giữa BS và SS phải được giữ bí mật.
- Khoá thuật toán băm rất mạnh và hacker khó có thể có được HMAC chính xác.
3.3.2 Tấn công lặp lại
Wifi
Khi sử dụng thuật ngữ tấn công lặp lại (Replay Attack) nghĩa là hacker đứng
chắn ngang việc truyền thông hợp lệ và sử dụng lại. Hacker không thay đổi bản tin mà
chỉ gửi lại bản tin trong thời điểm thích hợp theo sự lựa chọn của hacker. Trong wifi,
tấn công lặp lại tạo ra kiểu tấn công từ chối dịch vụ, bởi vì nút nhận được bản tin hơp
lệ rồi chiếm dụng băng thông và tính toán thời gian để được giải mã . Các lỗi dễ bị tấn
công nhất trong Wifi rất nhạy với hình thức tấn công này do các bản tin không có thứ
tự một cách rõ ràng. Trong Wifi không có cách nào để dò và loại bỏ các bản tin bị lặp
lại.
Wimax
Trong Wimax, hacker trộm được tất cả các bản tin ( bao gồm cả HMAC ) và
truyền lại các bản tin mà không có sự thay đổi nào tới bản tin trộm được. Trong khi
HMAC chắc chắn rằng bản tin không bị thay đổi thì lại không cung cấp bất cứ thông
tin nào về tât cả những điều đó. Chỉ có người gửi và nội dung của bản tin được xác
nhận. Nếu như kẻ tấn công chặn lấy một bản tin và truyền lại thì bản tin đó sẽ được
chứng thực một cách chính xác nếu như các khoá mã hoá còn giống nhau.
Trong Wimax hacker cần đến cả BS và SS để tạo ra việc tấn công lặp lại thành
công. Nếu mạng hoạt động trong chế độ FDD thì việc truyền dẫn của BS và SS trên
các tần số khác nhau. Muốn tấn công hệ thống FDD này thì hacker nhận bản tin trong
một tần số và rồi gửi bản tin cũng trên tân số đó.
Việc đưa ra HMAC để chắc chắn rằng các bản tin truyền đi không bị thay đổi.
Nếu trong bản tin có thông tin ngắn như chỉ số , hacker sẽ rất khó sử dụng lại chúng để
tao ra tấn công lặp lại. Thông tin ngắn được sử dụng bởi bên nhận để nhận dạng sự
truyền lại. Hacker có thể dùng bản tin RES-CMD để tạo ra tấn công truyền
lại.RES-CMD giống như bản tin hoàn hảo, không chỉ số , không thông tin ngắn.
Nhưng hacker cũng không sử dụng RES-CMD để tấn công được. Trong WiMAX yêu
cầu tính toán HMAC bằng việc sử dụng bản tin và tiêu đề MAC .HMAC sẽ được
truyền đi mà không bị thay đổi .Trong tiêu đề MAC có chứa CID của SS, CID được
thết lập lại.Sau khi khởi tạo lại, SS sẽ được BS gán cho một CID mới . CID mới được
khởi tạo trong khoảng giá trị lựa chọn hợp lệ của CID. Do sự sai khác khá ít của CID,
SS giống nhau có thể sẽ có cùng một CID và điều này rất dễ bị tấn công. Nếu như điều
này có xảy ra thì SS sẽ thương lượng một tập khoá mới để chứng thực bản tin. Do vậy
đối với hacker dùng bản tin RES-CMD để tạo ra tấn công truyền lại là không thể được.
Cũng như vậy đối với việc lợi dụng bản tin DREG-CMD.
Trong khi hacker sử dụng bản tin RES-CMD và DREG-CMD không thành thì có
nhiều cách tấn công khác có thể thành công hơn. WiMAX không có cơ cấu để tự bảo
vệ các gói tin bị lặp lại. Hacker có thể lặp lại nhiều bản tin mà không cần quan tâm đến
chúng có hợp lệ hay không. Bản tin của hacker sẽ xuất hiện trên mạng như là tín hiệu
tạp âm. Điều này đã tác động đến hiệu quả của mạng nhưng sự thay đổi mã sửa lỗi
trước (FEC) hoặc phương thức điều chế một cách linh động có thể làm hạn chế tác
động của việc tấn công và cũng có thể tạo ra vấn đề lớn hơn. Hacker có thể gửi các gói
tin tới BS bằng việc dừng toàn bộ việc phát quảng bá và SS sẽ khởi tạo lại, quay trở lại
trạng thái ban đầu của mình. Đó là trạng thái một BS sẽ gửi một bản tin RES-CMD tới
SS
3.3.3 Tấn công sử dụng điểm truy cập giả danh
Wifi
Bắt chước AP là kiểu tấn công cổ điển. Kiểu tấn công mà hacker đứng ở giữa và
trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì hacker có thể trộm tất
cả các lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công này trong mạng
có dây vì kểu tấn công này yêu cầu truyền. Trong mạng không dây thì lại rất dễ bị tấn
công kiểu này. Hacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP thật .
AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP thật đó
là : SSID, địa chỉ MAC…
Bước tiếp theo làm cho mục tiêu bị tấn công thực hiện kết nối tới AP giả .Có hai
sự lựa chọn , thứ nhất: đợi cho các người dùng tự kết nối hoặc gây ra một cuộc tấn
công từ chối dịch vụ DoS.Do vậy, người dùng sẽ có cố kết nối lại. Trong mạng Wifi
sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất hacker
phải thực hiện là chắc chắn rằng AP của mình cường độ tín hiệu mạnh hơn cả. Để có
được điều đó hacker phải đặt AP của mình gần mục tiêu bị tấn công AP thật hoặc sử
dụng một kỹ thuật khác sử dụng anten định hướng.
Sau khi kết nối tới AP giả , thông tin của mục tiêu bị tấn công trên mạng sẽ chảy
vào máy tính của hacker. Sau đó hacker sẽ sử dụng các tiện ích dể có thể trao đổi với
web server và lấy trộm được password khi người dùng đăng nhập vào trang giả mạo.
Hacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại do Wifi không yêu cầu chứng thực 2 hướng giữa AP và
nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị hacker nghe trộm và do vậy
hacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút sử dụng WEP để
chứng thực AP nhưng bản thân WEP cũng có rất nhiều nhược điểm . Hacker nghe
trộm thông tin và sử dụng bộ phân tích mã hoá để trộm password.
Wimax
Tương tự AP giả trong wifi thì có BS giả trong WiMAX. Trong wimax không có
cơ chees chứng thực trạm BS, chỉ có chứng thực SS nên khả năng hacker có thể giả
được BS rất cao. Nếu như trong wifi, hacker đóng giả AP thật muốn truyền đi bản tin
được xây dựng dựa trên các thông số của AP thật thì hacker phải đợi khi môi trường
truyền rỗi lúc đó mới truyền bản tin đi được. Trong WiMAX , việc truyền bản tin khó
hơn vì WiMAX không có sử dụng cơ chế CSMA/CD như trong wifi mà dùng cơ chế
đa truy cập phân chia theo thời gian TDMA. Hacker truyền bản tin là lúc BS thật đang
truyền nên muốn cuộc tấn công thành công thì cường độ tín hiệu của BS giả khi đến
mục tiêu bị tấn công phải mạnh hơn cường độ tín hiệu của BS thật
3.3.4 Tấn công vào bản tin RNG-RSP (bản tin phân vùng)
Khi một SS muốn tham gia vào mạng nó sẽ gửi đến SS một bản tin yêu cầu phân
vùng (RNG-REQ). Bản tin này báo cho BS biết về sự hiện diện của SS và cùng với
bản tin này SS yêu cầu thời điểm truyền dẫn , năng lượng, tần số, thông tin về hồ sơ
cụm( burst profile). BS đáp lại SS bằng cách gửi đi bản tin đáp lại phân vùng
(RNG-RSP). Cứ sau một khoảng thời gian các SS lại gửi đi bản tin RNG-REQ để cho
phép có sự điều chỉnh trên SS.
Trong các phiên bản cũ hơn của chuẩn WiMAX , SS gửi tới BS bản tin
RNG-REG theo định kỳ . Nếu như SS không thể thực hiện xong quá trình phân vùng
định kỳ thì nó sẽ bị loại trừ ra khỏi mạng và bị yêu cầu xây dựng lại lớp MAC của
minh. Phiên bản sửa lại 802.16a đã thay đổi quá trình này và bây giờ BS có thể dùng
bất kỳ gói tin nào nhận được từ SS vì đã có sự điều chỉnh phân vùng.
Bảng 3.4 Định dạng của bản tin RNG-RSP
Kiểu bản tin quản lý ID kênh uplink (8 bit) Nội dung bản tin
5=RNG-RSP ID của kênh uplink trên Được chỉ ra ở bản dưới
đó BS đã nhận được bản
tin RNG-REQ
BS có thể dùng bản tin RNG-RSP để thông báo tới SS sự thay đổi các kênh
downlink và uplink, các mức năng lượng truyền và để bỏ đi sự truyền dẫn hiện tại và
khởi tạo lại lớp MAC. Lý do chính bản tin RNG-RSP bị lợi dụng do nó không được
mã hoá, không được xác nhận và không có trạng thái. Bất cứ SS mà nhận bản tin
RNG-RSP được định dạng hợp lệ thì sẽ hoạt động dựa trên bản tin đó. WiMAX chỉ ra
rằng có vài trường cần thiết điều chỉnh thời điểm thích hợp, điều chỉnh mức năng
lượng và trạng thái phân vùng.
Có vài cách lợi dụng bản tin RNG-RSP. Cách thứ nhất là hacker gửi đi bản tin
RNG-RSP với trường trạng thái phân vùng (Ranging Status) bằng 2 tức tương đương
chấm dứt truyền.
Bảng 3.5 Nội dung bản tin RNG-RSP
Kiểu Chiều dài
Tên Ý nghĩa
(1 byte) (bytes)
Điều chỉnh offset thời điểm này
đưa ra cho truyền dẫn SS được
thuận lợi vì thế các khung đến BS
tại thời điểm thích hợp nhất. Đơn
Timing Adjust 1 4 vị tính theo lớp PHY .Trong suốt
quá trình phân vùng, phạm vi giá
trị của tham số PHY sẽ được giới
hạn lên xuống +/-2 các ký tự
(symbol) điều chế.
Điều chỉnh offset năng lượng Tx(
chiều dài 8 bit, đơn vị 0.25dB) chỉ
Power Level ra sự thay đổi liên quan trong mức
2 1
Adjust năng lượng truyền SS thực hiện
để việc truyền dẫn đến BS có mức
năng lượng mong muôn.
Điều chỉnh offset tần số Tx (
chiều dài 32 bit, dv 0.25dB) chỉ ra
sự thay đổi liên quan trong tần số
Offset Frequency
3 4 truyền SS thực hiện để phù hợp
Adjust
tốt nhất với BS (sự điều chỉnh tần
số này chỉ trong một kênh không
thực hiện trong kênh khác).
Ranging Status 4 1 Được sử dụng để chỉ ra các bản
Một cách khác lợi dụng bản tin RNG-RSP là chuyển SS bị tấn công sang kênh
khác. Hacker sẽ gửi lại bản tin có trường “Downlink Frequency override” hoặc
“Uplink ID channel override”. Nếu hacker kích hoạt một BS giả trong kênh đã được
xác định rõ thì SS bị bắt buộc hoạt động cùng với BS giả mạo đó. Nếu như không có
BS trong kênh được chỉ ra trong bản tin (được tạo ra bởi hacker hoặc một BS chính
thống) thì SS sẽ quay trở lại kênh gốc đầu tiên. Điều này được thực hiện suốt quá trình
quét và loại bỏ . Khi đó SS quét và loại bỏ những tần số nào không được sử dụng. Nếu
hacker may mắn, cuộc tấn công sẽ mất ít thời gian do SS chỉ phải quét mỗi kênh có
2ms trước khi chuyển sang quét kênh khác.
3.3.5 Tấn công vào bản tin chứng thưc lỗi (Auth Invalid)
Cỗ máy trạng thái chứng thực là một phần của quản lý khoá bảo mật (PKM). Nó
sử dụng hai bản tin quản lý MAC: PKM-REQ và PKM-RSP. SS sẽ gửi PKM-REQ tới
BS và BS đáp lại bằng bản tin PKM-RSP.
Bảng 3.6 Định dạng bản tin PKM
Kiểu bản tin Mã bản tin Bộ nhận dạng Các thuộc tính
quản lý ( 8bit) PKM( 8bit) PKM
9=PKM-RSP Nhận dạng kiểu Chỉ số của bản tin Thay đổi theo như
10=PKM-REQ bản tin PKM kiểu của bản tin
Trường mã bản tin là một trường 8 bit xác định chính xác kiểu bản tin PKM.Nếu
một bản tin có mã không hợp lệ thì bản tin đó sẽ bị bỏ.
Bảng 3.7 Mã bản tin PKM
Mã Kiểu bản tin PKM
0-2 Dự trữ
3 Thêm liên kết bảo mật (SA Add)
4 Yêu cầu chứng thực (Auth Reqest)
5 Đáp lại chứng thực (Auth Reject)
6 Từ chối chứng thực (Auth Reply)
7 Yêu cầu khoá ( Key Request)
8 Đáp lại khóa (Key Reply)
9 Từ chối khoá (Key Reject)
10 Chứng thực không hợp lệ (Auth Invalid)
11 Khoá TEK không hợp lệ (TEK Invalid)
12 Thông tin chứng thực (Auth Info)
13-255 Dự trữ
Bộ nhận dạng PKM là một trường 8 bit đóng vai trò như một chỉ số. Mỗi lần SS
gửi đi bản tin PKM-REQ, bộ nhận dạng PKM tăng thêm một đơn vị. Khi BS đáp lại
bằng bản tin PKM-RSP bộ nhận dạng của bản tin tương ứng sẽ được đưa vào. Nếu SS
nhận bất kỳ bản tin với bộ nhận dạng khác so với yêu cầu đang chờ đáp lại thì SS sẽ lờ
nó đi.
Trường thuộc tính PKM thay đổi theo kiểu bản tin PKM. Trường này thông
thường chứa thông tin mở rộng như các mã lỗi , thời gian sống của khoá và các chuỗi
chỉ thị. Ví dụ trong bản tín SA Add (với mã là 3) thì trường thuộc tính PKM chứa chỉ
số khoá AK và danh sách các bản mô tả SA.
Nhìn bảng ở trên chúng ta thấy được có 4 bản tin có tác động phủ định trong quá
trình xác thực của SS: Auth Reject, Key Reject, Auth Invalid và TEK Invalid. Bằng
cách sử dụng chúng các bản tin này có thể thực hiện kiểu tấn công bỏ xác thực.
Mặc dù chúng có vẻ chúng nhìn có vẻ giống nhau và chúng ta thấy đều có khả
năng sử dụng chúng để thực hiện kiểu tấn công từ chối xác thực. Tuy nhiên 3 bản tin
Auth Reject, key Reject và TEK Invalid lại rất khó sử dụng để tấn công. Bởi vì những
bản tin này yêu cầu bản tóm tắt HMAC để xác nhận bản tin. Như đã nói ở trước rất
khó tạo ra một HMAC chính xác giống như HMAC thật. Cũng có nhiều lý do khác
nữa giải thích tại sao không sử dụng được những bản tin trên: Đối với bản tin auth
Reject được chấp nhận bởi SS, SS sẽ ở trong trạng thái đợi chứng thực của cỗ máy
trạng thái chứng thực và khoảng thồi gian trong này rất ngắn . Đối với bản tin Key
Reject cần thiết phải có mã nhận dạng PKM tương đương với yêu cầu của SS sử dụng
để tính HMAC vì thế bản tin Key Reject không thể sử dụng được để tấn công.
Bảng 3.8 Các thuộc tính bản tin Key Reject
Thuộc tính Nội dung
Chỉ số khoá Chỉ số khoá AK
SAID ID của SA
Mã lỗi Mã lỗi xác định ra lý do để từ chối yêu cầu khoá
Chuỗi chỉ thị (tuỳ chọn) Hiển thị chuỗi mà chứa lý do từ chối yêu cầu khoá
Bản tóm tắt HMAC Bản tóm tắt bản tin SHA được mã hoá
Đối với bản tin Auth Invalid thì bản tin không được xác nhận qua bản tin HMAC
digest. Nó không cần thiết được gửi đi tại thời gian hoặc trạng thái MAC hiện tại bởi
vì hầu hết SS đều chấp nhận nó. SS ở trong trạng thái đợi chứng thực ( Auth wait) rất
ngắn nhưng ngược lại ở trong trạng thái đã chứng thực (Authorized state) thì SS dành
nhiều thời gian vận hành hơn. Bản tin Auth Invalid không liên quan gì đến chỉ số bộ
nhận dạng PKM vì đây là một bản tin không có trạng thái. Các lý do này khiến bản tin
giả danh dễ được chấp nhận bởi nạn nhân.
Bảng 3.9 Các thuộc tính bản tin Auth Invalid
Thuộc tính Nội dung
Mã lỗi Mã lỗi chỉ ra lý do cho việc chứng thực không hợp lệ
Chuỗi chỉ thị Chỉ thị chuỗi mô tả tình trạng lỗi.
(tuỳ chọn )
Mã lỗi của bản tin Auth Invalid bao gồm một giá trị dịch thành sự chối bỏ không
trạng thái. Mã lỗi được gửi từ BS khi HMAC của SS lỗi để kiểm tra . Nhìn bảng gí trị
mã lỗi dưới đây thấy mã lỗi 0 không đưa ra một lý do nào cho việc lỗi chứng thực.
Bảng 3.10 Các giá trị mã lỗi của bản tin chứng thực
Mã lỗi Bản tin Mô tả
0 Tất cả Không đưa ra thông tin nào
1 Auth Reject, Auth Invalid SS đã không chứng thực
2 Auth Reject, Key Reject SAID đã không chứng thực
3 Auth Invalid Không yêu cầu
4 Auth Invalid, TEK invalid Chỉ số khó không hợp lệ.
5 Auth Invalid Lỗi chứng thực bản tin
6 Auth Reject Lỗi chứng thực vĩnh viễn
Khi SS nhận được bản tin Auth Invalid, SS sẽ chuyển từ trạng thái đã chứng thực
sang trạng thái đợi chứng thực lại (Reauth wait) và đợi cho đến khi nhận được gì mới
từ BS thí SS gửi đi bản tin yêu cầu chứng thực lại (Reauth Request) để gia nhập vào
mạng lại. Trong khi SS đang ở trong trạng thái Reauth wait SS cũng có thể nhận được
bản tin Auth reject. Đây là một “ lỗi chứng thực vĩnh viễn “. Khi SS nhận được bản tin
này SS bị đẩy vào trạng thái yên lặng (silent), dừng tất cả lưu lượng thuê bao và sẵn
sàng đáp lại bất kỳ bản tin quản lý nào từ BS. Lợi dụng điều này hacker có thể thao tác
cỗ máy trạng thái chứng thực.
3.4 Nhận xét và đánh giá an ninh trong WiMAX
Chuẩn WiMAX đã ra hai phiên bản chính là 802.16-2004 và 802.16-2005. Trong
phiên bản chuẩn đầu tiên 802.16-2004 còn tồn tại một số vấn đề về bảo mật như:
- Không có cơ chế chứng thực qua lại ( không chứng thực BS) dễ dẫn đến khả
năng hacker tấn công bằng cách làm giả BS.
- Mật mã theo DES không mang tính bảo mật do DES-CBC sử dụng một khoá
DES có độ dài 56 bit và vector khởi tạo CBC-IV không đổi (Do vector khởi tạo SA là
không đổi và công khai, đồng thời do trường đồng bộ hóa lớp vật lý thường lặp đi lặp
lại và có thể đoán trước được).Không những thế, với tốc độ xử lý của các bộ tính toán
ngày nay 56 bit khóa không còn đủ an toàn trước các cuộc tấn công nữa, do đó nó
không còn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ tấn công
nhằm vào để thực hiện các cuộc tấn công Bruce Force Attack nhằm khôi phục lại bản
tin đã mã hóa.
- Quản lý khung không được bảo vệ, không có cơ chế bảo vệ tính toàn vẹn của
dữ liệu sẽ làm tăng khả năng thực hiện các cuộc tấn công chủ động.
- Khoá TEK được tạo ra ngẫu nhiên từ BS, và vấn đề về việc sử dụng không gian
tuần tự khóa TEK của nó, nó sử dụng chỉ số để phân biệt các bản tin. Giao thức nhận
dạng mỗi TEK bằng 2 bit chỉ số, sự xoay vòng chỉ số từ 3 về 0 trên mỗi lần tái tạo
khóa thứ 4 tạo cơ hội cho các tấn công replay, vì vậy giả thiết cuộc tấn công replay xảy
ra, SS chưa chắc đã phát hiện ra điều này.
Vào cuối năm 2005 phiên bản chính thức thứ hai của chuẩn WiMAX ra đời là
802.16-2005. Chuẩn này đã cung cấp một số chỉnh sửa và cơ chế chứng thực mã hoá
cải tiển để khắc phục những lỗ hổng bảo mật phát hiện ở phiên bản đầu tiên, cụ thể là:
- Cơ chế chứng thực qua lại nhờ vào giao thức PKM. Nó bao gồm hai loại là
chứng thực BS và SS dựa trên giao thức RSA và EAP. Có quá trình đàm phán (
negotiation) xảy ra để chọn lựa phương thức chứng thực hợp lý nhất.
- Cung cấp thêm các cơ chế mật mã nâng cao AES bao gồm : AES trong CBC
mode và AES trong CTR mode, ngoài ra nó còn bổ sung một số đặc điểm vào phương
thức AES-CCM mode như sử dụng cửa sổ trượt (window size) cho giá trị của PN để
chống lại những cuộc tấn công lặp lại.
- Nhờ vào giao thức mật mã mạnh AES cho quá trình truyền dữ liệu nên hầu hết
khung truyền được bảo vệ sự toàn vẹn dữ liệu.
3.5 Kết chương
Trong chương này chúng ta đã tìm hiểu về lớp con bảo thông qua các thành phần:
liên kết bảo mật (SA) , chứng nhận X.509, giao thức uỷ quyền vCC.
Mặc dù đã khắc phục được một số lỗ hổng bảo mật do phiên bản trước tạo ra
nhưng chuẩn 802.16-2005 cũng tồn tại một số vấn đề cần khắc phục trong các phiên
bản tiếp theo như:
- Một vài gói EAP không được bảo vệ , điều đó dẫn đến các cuộc tấn công từ
chối dịch vụ (DoS) dựa trên quá trình chứng thực, mặc dù vậy quá trình này chỉ xảy ra
trong phạm vi giao thức EAP.
- Khoá TEK vẫn được tạo một cách ngẫu nhiên từ BS.
- Quản lý chứng nhận ( certificate) vẫn chưa được rõ ràng khi sử dụng
RSA-based.
KẾT LUẬN
Với khả năng cung cấp các dịch vụ truy nhập băng rộng cho cả cố định và di
động, WiMAX sẽ là lựa chọn mang tính quyết định cho các nhà cung cấp dịch vụ
trong thời gian tới nhằm chiếm lĩnh thị trường cũng như tăng khả năng cạnh tranh của
mình. Hiểu rõ các đặc điểm kỹ thuật, vận dụng vào các điều kiện thực tế để triển khai
hệ thống một cách nhanh chóng và hiệu quả sẽ đem lại những khả năng hết sức lớn
cho các nhà cung cấp dịch vụ và cả người sử dụng.
Tôi xin gửi lời cảm ơn chân thành đến tất cả mọi người!
Trang x
NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
Trang xi