Datn-Võ H NG Lơn

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 60

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN

HỮU NGHỊ VIỆT-HÀN


KHOA CÔNG NGHỆ THÔNG TIN ỨNG DỤNG

ĐỒ ÁN TỐT NGHIỆP
NGÀNH CÔNG NGHỆ KỸ THUẬT ĐIỆN TỬ
TRUYỀN THÔNG

ĐỀ TÀI
TÌM HIỂU VỀ AN NINH TRONG CÔNG NGHỆ
WiMAX

GVHD : PHAN THỊ LAN ANH


SVTH : VÕ HỒNG LƠN
LỚP : CCVT05B
MSSV : CCVT05B012
NIÊN KHÓA : 2012 - 2015

Đà Nẵng, tháng 06 năm 2015


CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
GIẤY CAM ĐOAN
Họ và tên SV : VÕ HỒNG LƠN
Ngày tháng năm sinh : 12/12/1994 Giới tính: NAM
Khóa : 2012 - 2015
Khoa : CNTT Ứng dụng
Chuyên ngành : CÔNG NGHỆ KỸ THUẬT ĐIỆN TỬ TRUYỀN
THÔNG
Tên đồ án chuyên môn: “TÌM HIỂU VỀ AN NINH TRONG CÔNG NGHỆ
WIMAX”.
Tôi xin cam đoan rằng những kết quả sáng tạo trong đồ án tốt nghiệp chuyên
môn và Luận văn của tôi là hoàn toàn do chính cá nhân tôi thực hiện có sự giám sát
của giảng viên hướng dẫn trong suốt quá trình làm đồ án tốt nghiệp. Các tư liệu sử
dụng trong đồ án, Luận văn, Tiểu luận là những tài liệu đã được công bố, lưu hành hợp
pháp và có địa chỉ rõ ràng hoặc đã được tác giả cho phép.
Tôi xin chịu trách nhiệm trước Nhà trường, Khoa và về lời cam đoan của mình.
Nếu có gì tranh chấp đến nội dung ý tưởng và các thành phần trong Đồ án chuyên
môn, hoặc Luận văn, Tiểu luận, tôi xin chịu kỷ luật theo các Quy chế, Quy định của
Bộ Giáo dục và Đào tạo và của Nhà trường.
Đà Nẵng, ngày .... tháng 6 năm 2015
Sinh viên ký tên

VÕ HỒNG LƠN
LỜI CẢM ƠN
Trong thời gian làm đồ án tốt nghiệp vừa qua nhờ sự giúp đỡ tận tình của giảng
viên hướng dẫn cũng như những đóng góp của quý thầy cô trong ban hội đồng, tôi đã
hoàn thành đề tài mình chọn và học hỏi được rất nhiều kinh nghiệm thực tiễn trong
nghành công nghệ kỹ thuật điện tử viễn thông.

Với tất cả tấm lòng chân thành và biết ơn sâu sắc, tôi xin trân trọng gửi lời cảm
ơn đến cô PHAN THỊ LAN ANH - giảng viên hướng dẫn trực tiếp đã tận tình hướng
dẫn, bổ sung những kiến thức vô cùng quý báu để tôi có thể hoàn thành bài luận văn
của mình tốt nhất có thể trong suốt quá trình thực hiện đồ án.

Xin cảm ơn quý thầy cô Khoa Tin Học Ứng Dụng, cảm ơn Hội Đồng giám khảo
đã nhận xét thẳng thắn, tích cực và chính xác về những phác thảo trước đây để tôi có
thể kịp thời sửa chữa những thiếu sót.

Và hơn hết là tình cảm yêu thương, biết ơn đối với cha mẹ - những người thân
yêu nhất của tôi, bạn bè – những người luôn ở bên tôi động viên khích lệ tôi trong suốt
quá trình học tập, giúp tôi tìm thông tin tư liệu, hình ảnh trong suốt quá trình làm đồ án
này.

Một lần nữa tôi xin chân thành cảm ơn!

Đà Nẵng, tháng 6 năm 2015


VÕ HỒNG LƠN

Trang i
DANH MỤC CÁC TỪ VIẾT TẮT
AAS adaptive antena system Hệ thống anten thích nghi
AK Authorization key Khoá Cấp phép
BE Best effort Cố gắng tối đa
BER Bit error ratio Tỷ lệ lỗi bit
BNI Base station network interface Giao diện giữa trạm gốc và mạng
BS Base station Trạm gốc
BW bandwidth Băng thông
BWA Broadband wireless access Truy nhập không dây băng rộng
CDMA code division multiple access Đa truy nhập chia mã
CA Certification authority Quyền Chứng thực
CP Cyclic Prefix Tiền tố Tuần hoàn
CPE Customer Premise Equipment Thiết bị đầu cuối thuê bao
CPS Common part sublayer Lớp con phần chung
CRC Cyclic redundancy check Kiểm tra vòng dư
CS Convergence sublayer Lớp con hội tụ
DES Data encryption standard Tiêu chuẩn mật mã dữ liệu
DFS Dynamic frequency selection Lựa chọn tần số động
DFT Discrete Fourier Transform Biến đổi Fourier rời rạc
DHCP Dynamic host configuration Thủ tục cấu hình chủ không cố
protocol định
DL Downlink Hướng xuống
EC Encryption control Điều khiển mật mã
ECB Electronic code book Bảng mật mã điện tử
EDE Encrypt-Decrypt-Encrypt Mật mã-giải mã-mật mã
FEC Forward Error Correction Mã hóa sử lỗi trước
ETSI European Telecommunications Viện tiêu chuẩn viễn thông Châu
Standard Institute Âu
FBSS Fast Base Station Switching Chuyển đổi trạm gốc nhanh
FDMA Frequency Division Multiple Đa truy nhập phân chia tần số
Access
FDD Frequency division duplex Song công chia tần số

Trang ii
FEC Forward error correction Sửa lỗi hướng đi
FFT Fast Fourier transform Biến đổi Fourier nhanh
FSS Fixed satellite service Dịch vụ vệ tinh cố định
FWA Fixed wireless access Truy nhập không dây cố định
GPS Global positioning satellite Vệ tinh định vị toàn cầu
H-FDD Half-duplex FDD FDD bán song công
HHO Hard Handoff Chuyển vùng cứng
IE Information element Phần tử thông tin
IETF Internet Engineering Task Force Tổ chức kỹ sư thiết kế Internet
IDFT Inverse Discrete Fourier Transform Biến đổi Fourier rời rạc ngược
IFFT Inversion Fast Fourier transform Biến đổi Fourier ngược nhanh
IP Internet Protocol Thủ tục Internet
ITU International Telecommunications Hiệp hội viễn thông Quốc tế
Union
KEK Key encryption key Khoá Mật mã Khoá
LAN Local area network Mạng nội bộ
LMDS Local multipoint distriution service Dịch vụ phân phối đa điểm nội
hạt
LOS Line of sight Tia trực xạ
MAC Medium access control layer Lớp điều khiển truy nhập môi
trường
MAN Metropolitan area network Mạng khu vực thành phố
MDHO Macro Diversity Handover Chuyển giao đa dạng riêng
MIMO Multi input Multi output Đa đường vào đa đường ra
MMDS Multichannel multipoint Dịch vụ phân phối đa điểm đa
distribution service kênh
MPEG Moving Picture Experts Group Nhóm chuyên gia nghiên cứu ảnh
động
NCFG Network configuration Cấu hình mạng
NLOS Non line of sight Tia không trực xạ
nrtPS Non-real-time polling service Dịch vụ thăm dò không thời gian
thực

Trang iii
OFDM Orthogonal frequency division Ghép kênh chia tần số trực giao
multiplexing
OFDMA Orthogonal frequency division Đa truy nhập chia tần số trực giao
multiple access
PARP Peak-to Average Power Ratio Công suất tương đối cực đại
PCMCIA Personal Computer Memory Card Hiệp hội quốc tế về tấm mạch
International Association nhớ của máy tính cá nhân
PDA Personal Digital Assistant Thiết bị vụ số cá nhân
PDH Plesiochronous digital hierarchy Phân cấp số cận đồng bộ
PDU Protocol data unit Đơn vị dữ liệu thủ tục
PER Packet Error Rate Tỷ lệ lỗi gói
PHY Physical layer Lớp vật lý
PKM Privacy key management Quản lý khoá riêng
PMP Point - to - multipoint Điểm đa điểm
PPP Point-to-Point Protocol Thủ tục điểm-điểm
QAM Quadrature amplitude modulation Điều chế biên độ cầu phương
QoS Quality of Service Chất lượng dịch vụ
QPSK Quadrature phase-shift keying Khoá dịch pha cầu phương
REQ Request Yêu cầu
rtPS Real-time polling service Dịch vụ thăm dò thời gian thực
Rx Reception Thu
SA Security association Tập hợp bảo mật
SAID Security association identifier Bộ nhận dạng tập hợp bảo mật
SAP Service access point Điểm truy nhập dịch vụ
SAR Synthetic aperture radar Rada khe hở nhân tạo
SC Single carrier Kênh mang đơn
SDH Synchronous Digital Hierarchy Phân cấp số đồng bộ
SDU Service data unit Đơn vị dữ liệu dịch vụ
SF Service flow Luồng dịch vụ
SFID Service Flow Identifier Bộ Nhận dạng Luồng Dịch vụ
SNMP Simple Network Management Thủ tục quản lý mạng đơn giản
Protocol

Trang iv
SNR Signal-to-noise ratio Tỷ lệ tín hiệu/tạp âm
SS Subscriber Station Trạm thuê bao
STC Space time coding Mã thời gian không gian
TDD Time division duplex Song công chia thời gian
TDM Time division multiplex Ghép kênh chia thời gian
TDMA Time division multiple access Đa truy nhập phân chia thời gian
TEK Traffic encryption key Khoá mật mã lưu lượng
Tx Transmission Truyền dẫn
UGS Unsolicited grant service Dịch vụ cấp phát tự nguyện
UL Uplink Hướng lên

Trang v
MỤC LỤC
LỜI CẢM ƠN .................................................................................................................i
DANH MỤC CÁC TỪ VIẾT TẮT ............................................................................. ii
MỤC LỤC .....................................................................................................................vi
DANH MỤC HÌNH ................................................................................................... viii
DANH MỤC BẢNG .....................................................................................................ix
LỜI NÓI ĐẦU ................................................................................................................1
TÓM TẮT ĐỒ ÁN.........................................................................................................3
CHƯƠNG I: TỔNG QUAN VỀ MẠNG WiMAX .....................................................4
1.1 Giới thiệu chương ................................................................................................4
1.2 Khái niệm mạng wimax .......................................................................................4
1.3 Đặc điểm ...............................................................................................................4
1.4 Các chuẩn của Wimax .........................................................................................6
1.4.1 Chuẩn IEEE 802.16 – 2001 ...........................................................................6
1.4.2 Chuẩn IEEE 802.16a .....................................................................................6
1.4.3 Chuẩn IEEE 802.16 – 2004 ...........................................................................7
1.4.4 Chuẩn IEEE 802.16e .....................................................................................7
1.5 Các băng tần của Wimax ....................................................................................7
1.5.1 Các băng tần được đề xuất cho WiMAX trên thế giới .................................7
1.5.2 Các băng tần ở Việt nam có khả năng dành cho WiMAX ...........................8
1.6 Tình hình triển khai WiMAX .............................................................................9
1.6.1 Tình hình triển khai WiMAX trên thế giới ...................................................9
1.6.2. Tình hình triển khai thử nghiệm WiMAX tại Việt Nam. ..........................10
1.7. Kết luận chương. ...............................................................................................10
CHƯƠNG 2: KIẾN TRÚC MẠNG WiMAX............................................................11
2.1. Giới thiệu chương .............................................................................................11
2.2 Mô hình kiến trúc mạng WiMAX ....................................................................11
2.2.1 Mô hình tham chiếu mạng WiMAX ............................................................11
2.2.2 Mô hình tham chiếu mạng truy cập ............................................................13
2.2.3 Mô hình tham chiếu dịch vụ kết nối ...........................................................15
2.3 Các đặc điểm khi triển khai mạng WiMAX ....................................................16
2.4 Kết chương .........................................................................................................17

Trang vi
CHƯƠNG 3 : AN NINH TRONG CÔNG NGHỆ WiMAX ....................................18
3.1 Giới thiệu chương ..............................................................................................18
3.2 Lớp con bảo mật trong WiMax ........................................................................18
3.2.1 Các liên kết bảo mật (SA) ............................................................................18
3.2.2 Chứng thực điện tử X509 ............................................................................20
3.2.3 Giao thức ủy quyền và quản lý khoá PKM .................................................21
3.2.4 Mã hoá ..........................................................................................................27
3.2.4.1 Mã hoá dữ liệu AES trong CBC mode ...................................................27
3.2.4.2 Mã hoá AES trong CTR mode ................................................................29
3.2.4.3 Mã hoá dữ liệu với AES-CCM................................................................31
3.3 Phân tích những yếu tố ảnh hưởng đến an ninh trong WiMAX ...................34
3.3.1 Tấn công làm mất xác thực .........................................................................34
3.3.2 Tấn công lặp lại ............................................................................................36
3.3.3 Tấn công sử dụng điểm truy cập giả danh..................................................38
3.3.4 Tấn công vào bản tin RNG-RSP (bản tin phân vùng) ...............................39
3.3.5 Tấn công vào bản tin chứng thưc lỗi (Auth Invalid) .................................42
3.4 Nhận xét và đánh giá an ninh trong WiMAX .................................................45
3.5 Kết chương .........................................................................................................46
KẾT LUẬN ..................................................................................................................47
DANH MỤC TÀI LIỆU THAM KHẢO .....................................................................x
NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN ...............................................................xi

Trang vii
DANH MỤC HÌNH

Danh mục hình Tên hình Trang


2.1 Mô hình tham chiếu mạng WiMAX 11
2.2 Mô tả tham chiếu mạng dịch vụ truy cập 14
2.3 Mô hình tham chiếu cổng mạng dịch vụ truy cập 14
2.4 Mô hình tham chiếu mạng dịch vụ kết nối 16
3.1 Uỷ quyền SS và trao đổi khoá AK 22
3.2 Sơ đồ phân cấp khoá 24
3.3 Quản lý khoá AK tại BS và SS 25
3.4 Quá trình trao đổi khoá TEK 26
3.5 Quản lý khóa TEK 27
3.6 Quá trình mã hoá AES trong CBC mode 28
3.7 Quá trình tạo CBC-IV trong AES-CBC 29
3.8 Quá trình mã hoá và giải mã theo chế độ Counter 30
3.9 Cấu trúc MBS MAC PDU sau khi mật mã 31
3.10 PDU sau khi được mật mã 32
3.11 Cấu trúc Nonce N 32
3.12 Sơ đồ Tính toán CBC-MAC của một chuỗi bản tin 33
3.13 Lỗi tấn công giảm chứng thực sử dụng RES-CMD 36

Trang viii
DANH MỤC BẢNG

Số hiệu bảng Tên bảng Trang


3.1 Tóm tắt các khoá mã hoá được dùng với SA 20
Ý nghĩa các ký hiệu trong bản tin giao thức PKM
3.2 23
Authorization
3.3 Ý nghĩa các ký hiệu trong bản tin giao thức PKM 26
3.4 Định dạng của bản tin RNG-RSP 39
3.5 Nội dung bản tin RNG-RSP 40
3.6 Định dạng bản tin PKM 42
3.7 Mã bản tin PKM 42
3.8 Các thuộc tính bản tin Key Reject 43
3.9 Các thuộc tính bản tin Auth Invalid 44
3.10 Các giá trị mã lỗi của bản tin chứng thực 44

Trang ix
Tìm hiểu về an ninh trong công nghệ WiMAX

LỜI NÓI ĐẦU


Trong những năm gần đây, các dịch vụ ứng dụng trên Internet đã có bước phát
triển bùng nổ với nhiều loại hình dịch vụ mới như các dịch vụ mua bán trực tuyến,
ngân hàng, du lịch hay các dịch vụ đào tạo từ xa, game trực tuyến... Cùng với sự phát
triển bùng nổ của các loại hình dịch vụ trên Internet, các công nghệ truy cập cũng liên
tục được phát triển để đáp ứng những đòi hỏi ngày càng cao về băng thông cho truy
cập Internet. Các công nghệ truy cập băng rộng đã được phát triển nhanh chóng trong
những năm gần đây bao gồm các công nghệ truy cập hữu tuyến và công nghệ vô
tuyến.
Một loạt các chuẩn về mạng truy cập vô tuyến băng rộng đã được nhiều tổ chức
nghiên cứu, xây dựng và phát triển như chuẩn IEEE 802.11x, IEEE 802.15, IEEE
802.16, IEEE 802.20, HIPERLAN 1/2, HomeRF, chuẩn Bluetooth,vv... Phạm vi ứng
dụng của các chuẩn này bao trùm từ mạng cá nhân (PAN), mạng nội bộ (LAN), mạng
diện rộng (MAN) và mạng diện rộng (WAN).
Hệ thống WiMAX được sản xuất dựa trên họ tiêu chuẩn IEEE 802.16 đang được
các hãng cung cấp thiết bị cũng như nhà cung cấp dịch vụ quan tâm đặc biệt. Các hệ
thống WiMAX cố định dựa trên chuẩn 802.16-2004 đã được sản xuất, đưa vào thử
nghiệm và đã được diễn đàn WIMAX cấp chứng nhận đã cho thấy rõ những ưu điểm
của công nghệ này. Hệ thống WiMAX di động dựa trên tiêu chuẩn 802.16e cũng đang
được các nhà cung cấp thiết bị lên kế hoạch để đưa thiết bị vào thử nghiệm trong thời
gian tới.
Mạng Viễn thông Việt Nam trong những năm qua đã có sự phát triển mạnh mẽ,
các hệ thống cung cấp dịch vụ truy cập băng rộng đã và đang được triển khai tại hầu
hết các tỉnh thành. Tuy nhiên, phần lớn vẫn là các hệ thống xDSL cung cấp truy cập
hữu tuyến và hệ thống WiFi với phạm vi phục vụ còn rất hạn chế. Trong khi đó, nhu
cầu sử dụng dịch vụ băng rộng lại đang đòi hỏi rất cấp thiết tại nhiều vùng, nhiều khu
vực mà các giải pháp hiện có rất khó triển khai hoặc triển khai chậm. Để có thể triển
khai nhanh chóng và hiệu quả hệ thống truy cập băng rộng tại các khu vực này thì việc
nghiên cứu triển khai các hệ thống truy cập vô tuyến băng rộng WiMAX là hết sức cần
thiết.
Đề tài này nghiên cứu về an ninh (bảo mật) trong mạng WiMAX, trong đó nội
dung trình bày về các đặc điểm , kiến trúc mạng và đặc biệt là vấn đề bảo mật trong

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 1


Tìm hiểu về an ninh trong công nghệ WiMAX

mạng WiMAX. An ninh trong WiMAX là một vấn đề rộng lớn, trong đồ án này em
tập trung nghiên cứu về một số phương thức chứng thực, quản lý khoá và mã hoá được
nêu ra trong hai chuẩn 802.16-2004 (dành cho mạng WiMAX cố định) và
802.16e-2005 (dành cho mạng WiMAX di động). So với chuẩn 802.16-2004 thì chuẩn
802.16-2005 đã có nhiều cải tiến đáng kể để nâng cao độ bảo mật trong mạng WiMAX
như: bổ sung giao thức quản lý khoá PKM, chứng thực hai chiều dựa trên RSA và
EAP, các phương thức mã hoá mới như AES-CTR. AES-CBC…
Lý do chọn đề tài:
WiMAX là một công nghệ mới hứa hẹn khả năng phát triển tại Việt Nam. Với
đặc điểm riêng của mình, khi đưa thiết bị vào mạng Việt Nam cần có những lựa chọn
phù hợp với các điều kiện cụ thể. Đề tài “tìm hiểu về an ninh trong công nghệ
WiMAX” nhằm đưa ra những yêu cầu cụ thể phù hợp với mạng lưới Việt Nam.
Việc triển khai WiMAX tại Việt Nam sẽ đáp ứng được các đòi hỏi ngày một lớn
về nhu cầu truy nhập băng rộng, góp phần thúc đầy kinh tế phát triển, đặc biệt là các
khu vực nông thôn, miền núi và các khu đô thị mới.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 2


Tìm hiểu về an ninh trong công nghệ WiMAX

TÓM TẮT ĐỒ ÁN
Đồ án này trình bày các đặc điểm của mạng WiMAX, mô hình kiến trúc tổng
quát mạng và đi sâu vào nghiên cứu vấn đề bảo mật trong WiMAX.
Đồ án bao gồm:
Chương 1: Tổng quan về mạng WiMAX
- Khái niệm WiMAX
- Đặc điểm WiMAX
- Các chuẩn WiMAX
- Băng thông hoạt động
Chương 2 :Kiến trúc mạng WiMAX
- Mô hình kiến trúc tổng quát mạng WiMAX
- Các đặc điểm triển khai mạng WiMAX
Chương 3 : An ninh trong công nghê WiMAX
- Lớp con bảo mật
- Giao thức chứng thực, uỷ quyền, mã hoá
- Phân tích vấn đề bảo mật trong WiMAX

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 3


Tìm hiểu về an ninh trong công nghệ WiMAX

CHƯƠNG I: TỔNG QUAN VỀ MẠNG WiMAX


1.1 Giới thiệu chương
Trong chương này trình bày tổng quát về công nghệ truy nhập vô tuyến băng
rộng, đặc điểm, các chuẩn của WiMAX, băng tần sử dụng, tình hình triển khai
WiMAX.
1.2 Khái niệm mạng wimax

Trong những năm gần đây mạng vô tuyến (không dây) đã phát triển với tốc độ
chóng mặt. Có rất nhiều loại hình mạng, nhiều công nghệ, nhiều chuẩn vô tuyến đã và
đang được chuẩn hóa. Công nghệ mạng không dây là hầu như gần gũi nhất với nhiều
người đó là công nghệ mạng thông tin di động tế bào. Đấy chính là mạng điện thoại di
động 2G/3G/.... Tên thông dụng mà mọi người hay gọi là mạng GSM/CDMA hay
UMTS/WCDMA/CDMA2000...và gần đây mới xuất hiện một loại không dây băng
thông rộng mới với nhiều tiện ích vượt trội là mạng WiMAX.

WiMax là một mạng không dây băng thông rộng viết tắt là Worldwide
Interoperability for Microwave Access. WiMax ứng dụng trong thiết bị mạng Internet
dành số lượng người sủ dụng lớn thêm vào đó giá thành rẻ. WiMax được thiết kế dựa
vào tiêu chuẩn IEEE 802.16. WiMax đã giải quyết tốt nhất những vấn đề khó khăn
trong việc quản lý đầu cuối.
WiMax sử dụng kỹ thuật sóng vô tuyến để kết nối các máy tính trong mạng
Internet thay vì dùng dây để kết nối như DSL hay cáp modem. WiMax như một tổng
đài trong vùng lân cận hợp lý đến một trạm chủ mà nó được yêu cầu thiết lập một
đường dữ liệu đến Internet. Người sử dụng trong phạm vi từ 3 đến 5 dặm so với trạm
chủ sẽ được thiết lập một đường dẫn công nghệ NLOS (Non-Line-Of-Sight) với tốc độ
truyền dữ liệu rất cao là 75Mbps. Còn nếu người sử dụng trong phạm vi lớn hơn 30
dặm so với trạm chủ thì sẽ có anten sử dụng công nghệ LOS (Line-Of-Sight) với tốc
độ truyền dữ liệu gần bằng 280Mbps. WiMAX là một chuẩn không dây đang phát
triển rất nhanh, hứa hẹn tạo ra khả năng kết nối băng thông rộng tốc độ cao cho cả
mạng cố định lẫn mạng không dây di động, phạm vi phủ sóng được mở rộng.
1.3 Đặc điểm
WiMAX đã được thiết kế để chú trọng vào những thách thức gắn với các loại
triển khai truy nhập có dây truyền thống như:

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 4


Tìm hiểu về an ninh trong công nghệ WiMAX

 Backhaul. Sử dụng các anten điểm – điểm để nối nhiều hotspot với nhau và
đến các trạm gốc qua những khoảng các dài (đường kết nối giữa điểm truy nhập
WLAN và mạng băng rộng cố định).
 Last mile. Sử dụng các anten điểm – đa điểm để nối các thuê bao thuộc nhà
riêng hoặc doanh nghiệp tới trạm gốc.
WiMAX đã được phát triển với nhiều mục tiêu quan tâm như:
o Cấu trúc mềm dẻo : WiMAX hỗ trợ các cấu trúc hệ thống bao gồm điểm –
đa điểm, công nghệ lưới (mesh) và phủ sóng khắp mọi nơi. Điều khiển truy nhập –
MAC) phương tiện truyền dẫn hỗ trợ điểm – đa điểm và dịch vụ rộng khắp bởi lập lịch
một khe thời gian cho mỗi trạm di động (MS).
o Chất lượng dịch vụ QoS : WiMAX có thể được tối ưu động đối với hỗn hợp
lưu lượng sẽ được mang. Có 4 loại dịch vụ được hỗ trợ: dịch vụ cấp phát tự nguyện
(UGS), dịch vụ hỏi vòng thời gian thực (rtPS), dịch vụ hỏi vòng không thời gian thực
(nrtPS), nỗ lực tốt nhất (BE).
o Triển khai nhanh: So sánh với triển khai các giải pháp có dây, WiMAX yêu
cầu ít hoặc không có bất cứ sự xây dựng thiết lập bên ngoài.
o Dịch vụ đa mức: Cách thức nơi mà QoS được phân phát nói chung dựa vào sự
thỏa thuận mức dịch vụ (SLA) giữa nhà cung cấp dịch vụ và người sử dụng cuối cùng.
o Tính tương thích: WiMAX dựa vào quốc tế, các chuẩn không có tính chất rõ
rệt nhà cung cấp, tạo ra sự dễ dàng đối với người dùng cuối cùng để truyền tải và sử
dụng MS của họ ở các vị trí khác nhau, hoặc với các nhà cung cấp dịch vụ khác nhau.
o Di động: IEEE 802.16e bổ sung thêm các đặc điểm chính hỗ trợ khả năng di
động. Những cải tiến lớp vật lý OFDM (ghép kênh phân chia tần số trực giao) và
OFDMA (đa truy nhập phân chia tần số trực giao) để hỗ trợ các thiết bị và các dịch vụ
trong một môi trường di động.
o Lợi nhuận: WiMAX dựa vào một chuẩn quốc tế mở. Sự chấp nhận đa số của
chuẩn và sử dụng chi phí thấp, các chip được sản xuất hàng loạt, sẽ đưa chi phí giảm
đột ngột và giá cạnh tranh xảy ra sẽ cung cấp sự tiết kiệm chi phí đáng kể cho các nhà
cung cấp dịch vụ và người sử dụng cuối cùng. Môi trường không dây được sử dụng
bởi WiMAX cho phép các nhà cung cấp dịch vụ phá vỡ những chi phí gắn với triển
khai có dây, như thời gian và công sức.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 5


Tìm hiểu về an ninh trong công nghệ WiMAX

o Phủ sóng rộng hơn: WiMAX hỗ trợ động nhiều mức điều chế, bao gồm
BPSK, QPSK, 16QAM, 64QAM. Khi yêu cầu với bộ khuếch đại công suất cao và hoạt
động với điều chế mức thấp (ví dụ BPSK hoặc QPSK). Các hệ thống WiMAX có thể
phủ sóng một vùng địa lý rộng khi đường truyền giữa BS và MS không bị cản trở. Mở
rộng phạm vi bị giới hạn hiện tại của WLAN công cộng (hotspot) đến phạm vi rộng
(hotzone) – cùng công nghệ thì có thể sử dụng ở nhà và di chuyển.
o Dung lượng cao: Có thể đạt được dung lượng 75 Mbit/s cho các trạm gốc với
một kênh 20 MHz trong các điều kiện truyền sóng tốt nhất.
o Tính mở rộng: Chuẩn 802.16 -2004 hỗ trợ các dải thông kênh tần số vô tuyến
(RF) mềm dẻo và sử dụng lại các kênh tần số này như là một cách để tăng dung lượng
mạng.
o Bảo mật: Bằng cách mật hóa các liên kết vô tuyến giữa BS và MS, sử dụng
chuẩn mật hóa tiên tiến AES ở chế độ CCM, đảm bảo sự toàn vẹn của dữ liệu trao đổi
qua giao diện vô tuyến. Cung cấp cho các nhà vận hành với sự bảo vệ mạnh chống lại
những hành vi đánh cắp dịch vụ.
1.4 Các chuẩn của Wimax
1.4.1 Chuẩn IEEE 802.16 – 2001
Chuẩn IEEE 802.16-2001 được hoàn thành vào tháng 10/2001 và được công bố
vào 4/2002, định nghĩa đặc tả kỹ thuật giao diện không gian WirelessMAN™ cho các
mạng vùng đô thị. Đặc điểm chính của IEEE 802.16 – 2001:
 Giao diện không gian cho hệ thống truy nhập không dây băng rộng cố định
họat động ở dải tần 10 – 66 GHz, cần thỏa mãn tầm nhìn thẳng.
 Lớp vật lý PHY: WirelessMAN-SC.
 Tốc độ bit: 32 – 134 Mbps với kênh 28 MHz.
 Điều chế QPSK, 16 QAM và 64 QAM.
 Các dải thông kênh 20 MHz, 25 MHz, 28 MHz.
 Bán kính cell: 2 – 5 km.
 Kết nối có định hướng, MAC TDM/TDMA, QoS, bảo mật.
1.4.2 Chuẩn IEEE 802.16a
Vì những khó khăn trong triển khai chuẩn IEEE 802.16, hướng vào việc sử dụng
tần số từ 10 – 66 GHz, một dự án sửa đổi có tên IEEE 802.16a đã được hoàn thành vào
tháng 11/2002 và được công bố vào tháng 4/2003. Chuẩn này được mở rộng hỗ trợ

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 6


Tìm hiểu về an ninh trong công nghệ WiMAX

giao diện không gian cho những tần số trong băng tần 2–11 GHz, bao gồm cả những
phổ cấp phép và không cấp phép và không cần thoả mãn điều kiện tầm nhìn thẳng.
Đặc điểm chính của IEEE 802.16a như sau:
 Bổ sung 802.16, các hiệu chỉnh MAC và các đặc điểm PHY thêm vào cho dải 2
– 11 GHz (NLOS).
 Tốc độ bit : tới 75Mbps với kênh 20 MHz.
 Điều chế OFDMA với 2048 sóng mang, OFDM 256 sóng mang, QPSK, 16
QAM, 64 QAM.
 Dải thông kênh có thể thay đổi giữa 1,25MHz và 20MHz.
 Bán kính cell: 6 – 9 km.
 Lớp vật lý PHY: WirelessMAN-OFDM, OFDMA, SCa.
 Các chức năng MAC thêm vào: hỗ trợ PHY OFDM và OFDMA, hỗ trợ công
nghệ Mesh, ARQ.
1.4.3 Chuẩn IEEE 802.16 – 2004
Tháng 7/2004, chuẩn IEEE 802.16 – 2004 hay IEEE 802.16d được chấp thông
qua, kết hợp của các chuẩn IEEE 802.16 – 2001, IEEE 802.16a, ứng dụng LOS ở dải
tần số 10- 66 GHz và NLOS ở dải 2- 11 GHz. Khả năng vô tuyến bổ sung như là
“beam forming” và kênh con OFDM.
1.4.4 Chuẩn IEEE 802.16e
Đầu năm 2005, chuẩn không dây băng thông rộng 802.16e với tên gọi Mobile
WiMax đã được phê chuẩn, cho phép trạm gốc kết nối tới những thiết bị đang di
chuyển. Chuẩn này giúp cho các thiết bị từ các nhà sản xuất này có thể làm việc, tương
thích tốt với các thiết bị từ các nhà sản xuất khác. 802.16e họat động ở các băng tần
nhỏ hơn 6 GHz, tốc độ lên tới 15 Mbps với kênh 5 MHz, bán kính cell từ 2 – 5 km.
1.5 Các băng tần của Wimax
1.5.1 Các băng tần được đề xuất cho WiMAX trên thế giới
Các băng được Diễn đàn WiMax tập trung xem xét và vận động cơ quan quản lý
tần số các nước phân bổ cho WiMax là:
●Băng tần 2,3-2,4GHz (2,3GHz Band) : được đề xuất sử dụng cho Mobile
WiMAX. Tại Hàn Quốc băng này đã được triển khai cho WBA (WiBro).
●Băng tần 2,4-2,4835GHz: được đề xuất sử dụng cho WiMAX trong tương lai .

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 7


Tìm hiểu về an ninh trong công nghệ WiMAX

●Băng tần 2,5-2,69GHz (2,5GHz Band): được đề xuất sử dụng cho WiMAX di
động trong giai đoạn đầu .
●Băng tần 3,3-3,4GHz (3,3GHz Band): được đề xuất sử dụng cho WiMAX cố
định.
●Băng tần 3,4-3,6GHz (3,5GHz Band): được đề xuất sử dụng cho WiMAX cố
định trong giai đoạn đầu : FWA (Fixed Wireless Access)/WBA (WideBand Access).
●Băng tần 3,6-3,8GHz: được đề xuất sử dụng cho WiMAX cố định (WBA) và
cấp cho Châu Âu. Tuy nhiên, băng 3,7-3,8 GHz đã được dung cho vệ tinh viễn thông
Châu Á, nên băng tần này không được sử dụng cho Wimax Châu Á.
●Băng tần 5,725-5,850GHz: được đề xuất sử dụng cho WiMAX cố định trong
giai đoạn đầu.
●Ngoài ra, một số băng tần khác phân bổ cho BWA cũng được một số nước xem
xét cho BWA/WiMax là: băng tần 700-800MHz (< 1GHz), băng 4,9-5,1GHz.
1.5.2 Các băng tần ở Việt nam có khả năng dành cho WiMAX
●Băng tần 2,3-2,4GHz :
Có thể dành đoạn băng tần này cho WiMAX. Băng tần 2,3-2,4GHz thích hợp cho
cả WiMAX cố định và di động.
●Băng tần 2,5-2,69GHz :
Băng tần này hiện nay đang được sử dụng nhiều cho vi ba và MMDS (tập trung
chủ yếu ở Hà nội và thành phố Hồ Chí Minh). Ngoài ra, băng tần này là một trong các
băng tần được đề xuất sử dụng cho 3G.
●Băng tần 3,3-3,4GHz:
Theo Qui hoạch phổ tần số VTĐ quốc gia, băng tần này được phân bổ cho các
nghiệp vụ Vô tuyến định vị, cố định và lưu động. Hiện nay, về phía dân sự và quân
sự vẫn chưa có hệ thống nào được triển khai trong băng tần này. Do đó, có thể cho
phép sử dụng WiMAX trong băng tần 3,3-3,4GHz.
●Băng tần 3,4-3,6GHz, 3,6-3,8GHz:
Đối với Việt nam, hệ thống vệ tinh VINASAT dự kiến sẽ sử dụng một số đoạn
băng tần trong băng C và Ku, trong đó cả băng tần 3,4-3,7GHz. Ngoài ra, đoạn băng
tần 3,7-3,8GHz mặc dù chưa sử dụng cho VINASAT nhưng có thể được sử dụng cho
các trạm mặt đất liên lạc với các hệ thống vệ tinh khác. Vì vậy, không nên triển khai
WiMAX trong băng tần 3,4 - 3,8 GHz.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 8


Tìm hiểu về an ninh trong công nghệ WiMAX

● Băng tần 5,725-5,850GHz:


Hiện nay, băng tần này đã được Bộ qui định dành cho WiFi. Nếu cho phép triển
khai WiMAX trong băng tần này thì cũng sẽ hạn chế băng tần dành cho WiFi. Băng
tần này có thể thích hợp cho các hệ thống WiMAX ở vùng nông thôn, vùng sâu, vùng
xa, ở đó có thể cho phép hệ thống WiMAX phát với công suất cao hơn để giảm giá
thành triển khai hệ thống WiMAX. Vì vậy, đề nghị cho phép triển khai WiMAX trong
băng tần 5,725-5,850GHz nhưng WiMAX phải dùng chung băng tần và phải bảo vệ
các hệ thống WiFi.
Như vậy, với hiện trạng sử dụng băng tần tại Việt Nam như trên, các băng tần có
khả năng dành cho WiMAX ở Việt Nam là:
– Băng tần 2,3-2,4GHz và 3,3-3,4GHz cho các hệ thống truy cập không dây
băng rộng, kể cả WiMAX.
– Băng tần 5,725-5,850GHz cho các hệ thống truy cập không dây băng rộng, kể
cả WiMAX nhưng các hệ thống này phải dùng chung băng tần với các hệ thống WiFi
với điều kiện bảo vệ các hệ thống WiFi hoạt động trong băng tần này.
– Băng tần 2,5-2,690GHz cho các hệ thống truy cập không dây băng rộng, kể cả
IMT-2000 và WiMAX.
Hiện tại, chính phủ đã cấp phép thử nghiệm dịch vụ WiMAX di động tại băng
tần 2,3-2,4 GHz; và băng tần 2,5-2,69 GHz. (theo công văn số 5535/VPCP-CN của
Văn phòng Chính phủ).
1.6 Tình hình triển khai WiMAX
1.6.1 Tình hình triển khai WiMAX trên thế giới
Hiện nay, mạng đã phủ sóng di động có công nghệ tương tự WiMAX là WiBro
của Hàn Quốc là một dạng của WiMAX di động (tính chất di động hạn chế <60km/h)
Đến nay, đã có một số nước đã đi vào triển khai và khai thác hoặc thử nghiệm
các dịch vụ trên nền Mobile WiMAX như Mỹ, Australia, Brazil, Chile, ...
Một số sự kiện được coi là bước ngoặc quan trọng của WiMAX – từ ngày
15-19/10/2007 – Cơ quan viễn thông quốc tế thuộc Liên hiệp quốc ITU đã phê duyệt
công nghệ băng rộng không dây này vào bộ chuẩn IMT-2000, mở đường cho việc triển
khai tại những nơi còn đang chờ chuẩn hóa WiMAX để tận dụng kinh tế qui mô toàn
cầu về giải pháp và thiết bị.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 9


Tìm hiểu về an ninh trong công nghệ WiMAX

1.6.2. Tình hình triển khai thử nghiệm WiMAX tại Việt Nam.
VNPT triển khai thử nghiệm công nghệ WiMAX tại Lào Cai vào tháng 10/2006
và đã nghiệm thu thành công vào tháng 4/2007.
Năm 2006, tại Việt Nam đã có 4 doanh nghiệp được bộ Bưu chính Viễn thông
trao giấy phép cung cấp thử nghiệm dịch vụ WiMAX cố định: Viettel, VTC, VNPT và
FPT Telecom.
Ngày 1/10/2007, Chính phủ đã cấp phép triển khai dịch vụ thông tin di động 3G
và dịch vụ truy nhập băng rộng không dây WiMAX (Theo công văn số
5535/VPCP-CN của Văn phòng Chính phủ).
1.7. Kết luận chương.
Qua tìm hiểu những phần trình bày ở trên giúp ta có một cái nhìn tổng quan về
công nghệ Wimax, các đặc điểm và tình hình triển khai của nó trong thực tế. Từ đó để
bắt đầu đi sâu hơn, tìm hiểu về kiến trúc mạng truy cập WiMAX sẽ được trình bày ở
chương tiếp theo.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 10


Tìm hiểu về an ninh trong công nghệ WiMAX

CHƯƠNG 2: KIẾN TRÚC MẠNG WiMAX


2.1. Giới thiệu chương
Trong chương này chúng ta sẽ nghiên cứu mô hình tổng quan của kiến trúc mạng
WiMAX do chuẩn 802.16 đưa ra và các đặc điểm khi triển khai mạng WiMAX.
2.2 Mô hình kiến trúc mạng WiMAX
2.2.1 Mô hình tham chiếu mạng WiMAX
Kiến trúc mạng WiMAX được biểu diễn lôgic thông qua mô hình tham chiếu
mạng ( Network Reference Model – NRM),bao gồm các thực thể chức năng và các
điểm tham chiếu. Mô hình có các thực thể lôgic là SS, mạng dịch vụ truy cập và mạng
dịch vụ kết nối. Mỗi thực thể SS, mạng dịch vụ truy cập và mạng dịch vụ kết nối biểu
diễn một nhóm các thực thể chức năng. Hình 2.1 minh họa mô hình tham chiếu của
mạng WiMAX.
R2

NAP NS P

BS
R6
Home Agent
AAA
R8 HA
AS N
BS G ateway
R1 R6 R3
S S /M S
R8
R6 C onnectivity
S ervice
Network
BS

Access S ervice
Network
R5
R4

Another
Another C SN
AS N

Hình 2.1 Mô hình tham chiếu mạng WiMAX


ASN: Access Service Network (mạng dịch vụ truy cập)
CSN: Connectivity Service Network ( mạng dịch vụ kết nối )
NAP: Network Service Provider ( Nhà cung cấp dịch vụ mạng)
SS : Subcriber Station ( trạm thuê bao )
MS: Mobile Station (Trạm di động )
Trong mô hình tham chiếu mạng ,chúng ta phân biệt các nhà cung cấp sau:
- Nhà cung cấp truy cập mạng là đơn vị cung cấp hạ tầng truy cập sóng vô tuyến
tới một hoặc nhiều nhà cung cấp dịch vụ mạng.
- Nhà cung cấp dịch vụ mạng là đơn vị cung cấp kết nối IP và dịch vụ WiMAX
tới các thuê bao theo hợp đồng cung cấp dịch vụ với các thuê bao. Đối với thuê bao sẽ
phân biệt nhà cung cấp dịch vụ mạng nhà và nhà cung cấp dịch vụ mạng ngoài. Nhà

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 11


Tìm hiểu về an ninh trong công nghệ WiMAX

cung cấp dịch vụ mạng nhà là đơn vị có hợp đồng với thuê bao đó, thực hiện xác thực ,
uỷ quyền và tính cước đối với thuê bao. Khi thuê bao di chuyển vào vùng của nhà
cung cấp dịch vụ mạng khác, thì nhà cung cấp dịch vụ mạng đó gọi là nhà cung cấp
dịch vụ mạng ngoài đối với thuê bao. Nhà cung cấp dịch vụ có thể ký hợp đồng với
các đơn vị thứ 3 ( ví dụ nhà cung cấp dịch vụ ứng dụng, nhà cung cấp dịch vụ Internet)
để cung cấp các dịch vụ WiMAX cho thuê bao.
Các thực thể lôgic trong mô hình tham chiếu mạng WiMAX là mạng dịch vụ truy
cập, mạng dịch vụ kết nối và SS/MS. Chúng ta phân biệt các thực thể lôgic trên như
sau:
- Mạng dịch vụ truy cập có chức năng cung cấp sự truy cập sóng vô tuyến tơí
một thuê bao WiMAX. Nó bao gồm một hoặc nhiều BS, một hoặc nhiều cổng mạng
dịch vụ truy cập.
- Mạng dịch vụ kết nối có chức năng mạng cung cấp các dịch vụ kết nối IP tới
các thuê bao WiMAX.
- SS/MS là thiết bị cung cấp kết nối giữa thuê bao và BS.
Mô hình tham chiếu mạng WiMAX chứa các điểm tham chiếu chuẩn là
R1,R2,R3,R4,R5 . Điểm tham chiếu là một điểm khái niệm giữa hai nhóm các chức
năng mà nhóm chức năng này tồn tại ở các thực thể chức năng khác nhau. Các chức
năng này đưa ra các giao thức khác nhau cho các điểm tham chiếu. Cụ thể nhiệm vụ
của các điểm tham chiếu trên như sau:
- Điểm tham chiếu R1 chứa các giao thức và thủ tục giữa SS và mạng dịch vụ
truy cập liên quan đến đặc tả giao diện không gian (đặc tả PHY và MAC theo IEEE
802.16).
- Điểm tham chiếu R2 chứa các giao thức và các thủ tục giữa SS và mạng dịch vụ
kết nối liên quan tới việc xác thực , uỷ quyền dịch vụ và quản lý cấu hình trạm IP.
Điểm tham chiếu này là lôgic, không phản ánh trực tiếp giao thức giao tiếp giữa SS và
mạng dịch vụ kết nối. Phần xác thực của điểm tham chiếu R2 chạy giữa SS và mạng
dịch vụ kết nối của nhà cung cấp dịch vụ mạng nhà. Tuy vậy, mạng dịch vụ truy cập
và mạng dịch vụ kết nối của nhà cung cấp dịch vụ mạng ngoài có thể xử lý một phần
trước đó.
- Điểm tham chiếu R3 chứa một tập các giao thức không gian điều khiển giữa
mạng dịch vụ truy cập và mạng dịch vụ kết nối để hỗ trợ xác thực, uỷ quyền và kế

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 12


Tìm hiểu về an ninh trong công nghệ WiMAX

toán, thực hiện các chính sách và khả năng quản lý di động. Nó cũng bao gồm các
phương thức thuộc không gian vận chuyển để truyền dữ liệu của người sử dụng giữa
mạng dịch vụ truy cập và mạng dịch vụ kết nối.
- Điểm tham chiếu R4 chứa một tập các giao thức không gian vận chuyển và
không gian điều khiển bắt đầu/ kết thúc trong các thực thể chức năng khác nhau của
một mạng dịch vụ truy cập thực hiện phối hợp tính di động của SS giữa các mạng dịch
vụ truy cập và các cổng mạng dịch vụ truy cập
- Điểm tham chiếu R5 chứa một tập các giao thức không gian vận chuyển và
không gian điều khiển cho hoạt động giữa mạng dịch vụ kết nối của nhà cung cấp dịch
vụ mạng nhà và mạng dịch vụ kế nối của nhà cung cấp dịch vụ mạng ngoài.
2.2.2 Mô hình tham chiếu mạng truy cập
Mạng dịch vụ truy cập bao gồm các chức năng và các luồng bản tin tương ứng
được liên kết với các dịch vụ truy cập.
Mạng truy cập dịch vụ cung cấp các chức năng bắt buộc sau:
- Kết nối lớp 2 mạng WiMAX với SS.
- Truyền các bản tin xác thực, uỷ quyền, kế toán tới nhà cung cấp dịch vụ mạng
nhà của thuê bao WiMAX phục vụ việc xác thực , uỷ quyền và kế toán.
- Tìm và chọn nhà cung cấp dịch vụ mạng ưu thích của các thuê bao WiMAX
- Chức năng chuyển tiếp để giành kết nối lớp 3 với SS ( ví dụ, vị trí địa chỉ IP)
- Quản lý tài nguyên sóng vô tuyến.
Mạng dịch vụ truy cập bao gồm ít nhất một BS và ít nhất một cổng mạng dịch vụ
truy cập.
BS là thực thể lôgic thực hiện đầy đủ chức năng của WiMAX MAC và WiMAX
PHY tương thích với IEEE 802.16. Một BS được gán một tần số và phạm vi bao phủ
là một hình quạt. BS kết hợp chặt chẽ với các chức năng lập lịch cho tài nguyên đường
lên và đường xuống . BS mô tả trong mô hình là thực thể lôgic và thực hiện vật lý của
nó có thể bao gồm nhiều BS.
- Cổng mạng dịch vụ truy cập là thực thể lôgic biểu diễn sự kết tập của các thực
thể chức năng của không gian điểu khiển ghép cặp với một chức năng tương ứng trong
mạng dịch vụ truy cập hoặc một chức năng trong mạng dịch vụ truy cập khác. Cổng
mạng dịch vụ truy cập thực hiện chức năng cầu nối hoặc định tuyến của không gian
vận chuyển.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 13


Tìm hiểu về an ninh trong công nghệ WiMAX

Access Service Network

R1 R6
ASN G ateway 1
BS
R3

R6
R8

R1 R6
ASN G ateway 2
BS

R4

Hình 2.2 Mô tả tham chiếu mạng dịch vụ truy cập


Mạng dịch vụ truy cập giao tiếp với SS sử dụng điểm tham chiếu R1, với mạng
dịch vụ kết nối sử dụng điểm tham chiếu R3 và với mạng dịch vụ truy cập khác sử
dụng điểm tham chiếu R4 . BS kết nối tới một hoặc nhiều cổng mạng dịch vụ truy cập
sử dụng điểm tham chiếu R6. Trong các điểm tham chiếu trên, điểm tham chiếu R4 là
điểm tham chiếu duy nhất cho không gian vận chuyển và không gian điều khiển để
phối hợp hoạt động giữa các mạng dịch vụ truy cập tương tự hoặc khác nhau.
Các chức năng mạng dịch vụ truy cập trong cổng mạng dịch vụ truy cập có thể
phân tách thành hai nhóm chức năng là điểm quyết định và điểm thi hành như minh
hoạ trên hình 2.3 . Điểm thi hành bao gồm các chức năng không gian vận chuyển và
điểm quyết định bao gồm các chức năng không thuộc không gian vận chuyển . Khi
thực hiện, sự phân rã thành hai nhóm trên là không bắt buộc.

Point decides ASN G ateway

R6 R7
T ype text here
R3

Point execute ASN G ateway

R4

Hình 2.3 Mô hình tham chiếu cổng mạng dịch vụ truy cập

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 14


Tìm hiểu về an ninh trong công nghệ WiMAX

Ngoài các điểm tham chiếu chuẩn R1,R2,R3,R4,R5, các điểm tham chiếu trong
mạng dịch vụ truy cập bao gồm R6,R7 và R8 ( như mô tả trên hình 2.2 và 2.3).
Điểm tham chếu R6 bao gồm một tập các giao thức của không gian vận chuyển
và không gian điểu khiển để giao tiếp giữa BS và cổng mạng dịch vụ truy cập. Không
gian vận chuyển bao gồm đường dữ liệu trong mạng dịch vụ truy cập giữa SS và cổng
mạng dịch vụ truy cập. Không gian điều khiển bao gồm các giao thức cho việc điều
khiển thiết lập, thay đổi và giải phóng đường dữ liệu phù hợp với sự kiện di động của
SS. R6 kết hợp với R4 có thể sử dụng như một đường dẫn để trao đổi thông tin trạng
thái MAC giữa các BS khi các trạm này không thể phối hợp qua R8 ( xem hình 2.2).
Điểm tham chiếu R7 bao gồm tập các giao thức tuỳ chọn của không gian điều
khiển , ví dụ giao thức phối hợp đăng ký, xác thực, uỷ quyền với chính sách trong
cổng mạng dịch vụ truy cập cũng như các giao thức khác cho sự phối hợp giữa hai
nhóm các chức năng định nghĩa trong R6. Sự phân rã của các chức năng mạng dịch vụ
truy cập sử dụng các giao thức R7 là tuỳ chọn.
Điểm tham chiếu R8 bao gồm tập các luồng bản tin của không gian điều khiển và
các luuòng dữ liệu của không gian vận chuyển giữa các BS để đảm bảo việc đi chuyển
giữa các BS nhanh và liền mạch. Không gian vận chuyển bao gồm các giao thức cho
phép dữ liệu truyền giữa các BS liên quan tới di chuyển của một SS nào đó. Không
gian điều khiển bao gồm giao thức truyền thông giữa các BS phù hợp với IEEE 802.16
và tập các giao thức cho phép điều khiển truyền dữ liệu giữa các BS liên quan tới SS
nào đó.
2.2.3 Mô hình tham chiếu dịch vụ kết nối
Mạng dịch vụ kết nối bao gồm các phần tử mạng như bộ định tuyến server xác
thực, uỷ quyền và kế toán ,cơ sở dữ liệu người dùng, thực hiện các chính sách. Mạng
dịch vụ kết nối thực hiện chức năng cụ thể như sau:
- Cấp phát địa chỉ IP của SS và cấp tham số điểm cuối cho các phiên người sử
dụng.
- Truy cập Internet.
- Server xác thực , uỷ quyền và kế toán.
- Điều khiển chính sách hoặc kiểm soát cho phép dựa trên các bảng thông tin
thuê bao người sử dụng.
- Sự hỗ trợ tạo đường hầm giữa mạng dịch vụ truy cập và mạng dịch vụ kết nối.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 15


Tìm hiểu về an ninh trong công nghệ WiMAX

- Tính cước thuê bao và đối soát giữa các tổng đài
- Tạo đường hầm giữa các mạng dịch vụ kết nối phục vụ cho việc chuyển vùng.
- Hỗ trợ tính di động giữa các mạng dịch vụ truy cập.
- Các dịch vụ WiMAX như các dịch vụ dựa vào vị trí thuê bao, xác thực hoặc kết
nối tới các dịch vụ đa phương tiện IP.
Trong phiên bản lần 1, diễn đàn WiMAX chưa định nghĩa các điểm tham chiếu
giữa các thực thể chức năng trong mạng dịch vụ kết nối. Mô hình mạng dịch vụ kết nối
diễn đàn WiMAX cung cấp hiện tại như hình 2.4.

R2

Access Device Network

Server
authenticate, Policy function
R5 authorize,account

Hình 2.4 Mô hình tham chiếu mạng dịch vụ kết nối


2.3 Các đặc điểm khi triển khai mạng WiMAX
Trên thực tế, các thành phần tham gia vào mạng bao gồm:
- Thuê bao WiMAX
- Nhà cung cấp truy cập mạng
- Nhà cung cấp dịch vụ mạng
Quan hệ giữa các thành phần này thể hiện dưới hình thức các hợp đồng sau:
- Hợp đồng cung cấp dịch vụ giữa thuê bao WiMAX và nhà cung cấp dịch vụ
mạng nhà: Hợp đồng này cho phép thuê bao WiMAX truy cập tới tập các dịch vụ
WiMAX và co phép tính cước chính xác cho các dịch vụ bởi nhà cung cấp dịch vụ
mạng nhà.
- Hợp đồng giữa nhà cung cấp dịch vụ mạng và nhà cung cấp truy cập mạng:
Hợp đồng này cấp phép nhà cung cấp dịch vụ mạng sử dụng vùng bao phủ của nhà
cung cấp truy cập mạng.
- Hợp đồng chuyển vùng giữa các nhà cung cấp dịch vụ mạng: Hợp đồng này
thiết lập cam kết chuyển vùng giữa các nhà cung cấp dịch vụ mạng.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 16


Tìm hiểu về an ninh trong công nghệ WiMAX

Các đặc điểm khi triển khai là:


- Nhà cung cấp truy cập mạng có thể triển khai một hoặc nhiều mạng dịch vụ
truy cập.
- Một nhà cung cấp dịch vụ mạng có thể sử dụng nhiều nhà cung cấp truy cập
mạng
- Một mạng dịch vụ truy cập bao gồm các BS và cổng mạng dịch vụ truy cập.
2.4 Kết chương
Trong chương này chúng ta đã nghiên cứu về mô hình tổng quát kiến trúc mạng
WiMAX bao gồm các thực thể chức năng và các điểm tham chiếu . Trong đó ta đã đi
sâu nghiên cứu phân rã mô hình mạng dịch vụ truy cập và mạng dịch vụ kết nối. Trong
phần các đặc điểm triển khai, chúng ta đã nghiên cứu quan hệ kinh tế và quan hệ kết
nối giữa các thành phần triển khai.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 17


Tìm hiểu về an ninh trong công nghệ WiMAX

CHƯƠNG 3 : AN NINH TRONG CÔNG NGHỆ WiMAX


3.1 Giới thiệu chương
Chương này chúng ta sẽ nghiên cứu về lớp con bảo mật trong WiMAX, các
phương pháp chứng thực và trao đổi khoá trong PKM, các phương pháp mật mã hoá
được đưa ra bởi 2 chuẩn 802.16d và 802.16e. Sau đó chúng ta nghiên cứu về vấn đề
bảo mật trong WiMAX thông qua các lỗi bảo mật đã được phát hiện ra trước đó ở
WiFi và các lỗi mới được phát hiện.
3.2 Lớp con bảo mật trong WiMax
Toàn bộ phần bảo mật của WiMAX nằm trong lớp con bảo mật . Mục tiêu của
lớp con bảo mật cung cấp điều khiển truy cập và sự tin cậy của liên kết dữ liệu. Bảo
mật WiMAX bao gồm 4 thành phần: Các liên kết bảo mật SA, chứng chỉ điện tử
X509, giao thức quản lý khoá và bảo mật (PKM), sử dụng khoá và mã hoá.
3.2.1 Các liên kết bảo mật (SA)
SA là tập hợp các thông tin an toàn mà một BS và một hoặc nhiều các SS của nó
cùng chia sẻ để hỗ trợ việc truyền tin an toàn qua mạng WiMAX. Có 3 loại SA: SA
chính, SA tĩnh và SA động. Trong quá trình khởi tạo SS, mỗi SS được BS cung cấp
một SA chính. Các SA tĩnh được cấu hình sẵn trên BS. Các SA động được tạo ra và dỡ
bỏ đi tuỳ vào việc bắt đầu và kết thúc của các luồng dịch vụ chuyên biệt. Cả SA tĩnh
và động đều có thể được chia sẻ bởi nhiều SS.
SA bao gồm bộ nhận dạng mã hoá ( hay còn gọi là bộ lựa chọn thuật toán), khoá
TEK và các vector khởi tạo IV. Mỗi SA được xác định bởi SAID. SAID của SA chính
của SS sẽ tương đương với CID cơ bản của SS đó.
Bằng việc dùng giao thức PKM, SS yêu cầu BS cung cấp thành phần khoá của
SA. BS phải chắc chắn rằng SS chỉ có thể truy cập đến SA nếu như SS đã được chứng
thực.
Các khóa trong SA có một thời gian sống giới hạn. Khi BS chuyển các khoá
trong SA tới SS, BS cũng cung cấp cho SS thời gian sống của các khoá đó. SS có
nhiệm vụ yêu cầu BS cung cấp cho khoá mới trước khi khoá hiện tại mà SS đang nắm
giữ hết hạn.
Ánh xạ các kết nối tới SA
Những qui tắc dưới đây đưa ra phép ánh xạ các kết nối đến SA
a. Tất cả các kết nối vận chuyển sẽ được ánh xạ đến các SA đang tồn tại.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 18


Tìm hiểu về an ninh trong công nghệ WiMAX

b. Các kết nối vận chuyển multicast có thể được ánh xạ vào bất cứ SA tĩnh hay
động nào.
c. Kết nối quản lý thứ cấp sẽ được ánh xạ vào SA chính
d. Các kết nối quản lý cơ bản và sơ cấp sẽ không được ánh xạ vào SA.
SA xác nhận trạng thái bảo mật của mỗi kết nối . WiMAX sử dụng hai SA nhưng
chỉ có SA dữ liệu ( Data SA-DSA) được định nghĩa rõ .DSA bảo vệ sự trao đổi dữ liệu
giữa các SS và BS. DSA có các thành phần sau:
- SAID được dùng để chỉ định tới SA và có độ dài 16 bit. Giá trị SAID của SA
chính bằng với CID của kết nối cơ bản.
- Thuật toán mã hoá để bảo vệ dữ liệu trong quá trình trao đổi qua các kết nối .
Thuật toán mã hoá đối xứng DES được dùng để mã hoá dữ liệu nhưng cũng có thể mở
rộng để dùng các thuật toán khác.
- Hai khoá mã hóa lưu lượng (TEK) để mã hoá dữ liệu , một để sử dụng một để
dự phòng khi khoá đang dùng hết hạn.
- Chỉ số khoá độ dài 2 bit, gồm 2 chỉ số khoá cho 2 TEK
- Thời gian sống của TEK. Giá trị mặc định nửa ngày, giá trị nhỏ nhất là 30 phút
và lớn nhất là 7 ngày.
- IV 64 bit cho mỗi TEK.
SA cho dữ liệu có 3 loại:
- SA chính được thiết lập trong suốt quá trình khởi tạo
- SA tĩnh được cấu hình sẵn trên BS
- SA động được xây dựng động vào các kết nối vận chuyển
Khi một kết nối vận chuyển được tạo ra SA khởi tạo một DSA bằng một yêu cầu
tạo kết nối ( create_connection). Một DSA có thể dùng cho nhiều CID. Khi SS tham
gia vào mạng WiMAX tự động tạo một SA cho kết nối quản lý thứ cấp. Do vậy một
SS cố định thường có 2 hoặc 3 SA, một cho kết nối quản lý thứ cấp và một hoặc hai
SA còn lại cho cả các kết nối vận chuyển đường lên và đường xuống hoặc chia 2 SA
còn lại cho đường lên và đường xuống. Nếu như có một nhóm multicast thì cũng sẽ
cần một SA để chia sẻ với các nhóm khác.
Một SA khác không được định nghĩa rõ ràng trong chuẩn WiMAX là SA chứng
thực (Authoiation SA-ASA). ASA được chia sẻ giữa một BS và một SS. Khoá chứng

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 19


Tìm hiểu về an ninh trong công nghệ WiMAX

thực AK được xem là một khoá bí mật của BS và SS. BS sử dụng ASA để cấu hình
DSA cho SS. ASA có các thành phần sau:
- Một chứng chỉ X509 để nhận dạng SS.
- Một khoá chứng thực 160 bit AK ( authentication key). Sử dụng khoá AK cho
việc chứng thực để sử dụng các kết nối vận chuyển trong WiMAX
- Một chỉ số 4 bit để nhận dạng AK
- Thời gian sống của AK từ 1-70 ngày. Thời gian sống mặc định là 7 ngày.
- Một khoá mã hoá khoá KEK (key encryption key) dùng cho việc phân phối
khoá TEK . Khoá KEK được xây dựng như sau:
Bảng 3.1 Bảng tóm tắt các khoá mã hoá được dùng với SA
Được Thời gian Thuật
Khoá Dùng cho mục đích
tạo bởi sống toán
Tạo KEK
Tính toán bản tóm tắt
Khoá chức thực 3DES
BS HMAC 1-70 ngày
AK SHAI
Kiểm tra bản tóm tắt
HMAC đã nhận được
Mã hoá TEK để truyền
Khoá mã hoá (BS)
BS,SS 1-70 ngày 3DES
KEK Giải mã TEK để sử dụng
(SS)
Khoá mã hoá lưu
BS Mã hoá lưu lượng dữ liệu 30phút-7ngày DES-CBC
lượng TEK

3.2.2 Chứng thực điện tử X509


Chứng thực X509 được sử dụng để định danh các thành phần truyền thông. IEEE
802.16 yêu cầu chứng thực X509 với các trường sau:
- Phiên bản của định dạnh chứng thực X.509
- Số seri chứng chỉ
- Tên nhà sản xuất chứng chỉ
- Hạn của chứng chỉ
- Nhận dạng thiết bị giữ chứng chỉ (địa chỉ MAC của SS)

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 20


Tìm hiểu về an ninh trong công nghệ WiMAX

- Khoá công cộng của thiết bị giữ chứng chỉ


- Thuật toán chữ ký của người sản xuất và người nắm giữ
- Nhận dạng thuật toán chữ ký
- Bản quyền chứng thực chữ ký
WiMAX định nghĩa 2 loại chứng chỉ: chứng chỉ nhà sản xuất và chứng chỉ SS.
WiMAX không định nghĩa chứng chỉ BS. Chứng chỉ nhà sản xuất nhận dạng ra nhà
sản xuất của thiết bị WiMAX. Chứng chỉ SS nhận dạng ra một SS cụ thể bao gồm địa
chỉ MAC của SS đó.
Nhà sản xuất tạo ra chứng chỉ SS. BS thường sử dụng khoá công cộng của chứng
chỉ nhà sản xuất để kiểm tra chứng chỉ SS vì thế nhận dạng thiết bị một cách chính
xác.
3.2.3 Giao thức ủy quyền và quản lý khoá PKM
Chứng thực SS và trao đổi khoá AK
Trạm gốc BS phải chứng thực SS để BS cung cấp khoá uỷ quyền AK cho SS.
Giao thức uỷ quyền bao gồm 3 bước: hai bản tin từ SS tới BS và sau đó 1 bản tin gửi
từ BS tới SS:
 Bước 1: SS gửi một bản tin tới BS, bản tin này chứa một chứng thực X.509
định danh nhà sản xuất SS. BS sử dụng bản tin này để quyết định xem SS có phải là
thiết bị đáng tin cậy không.
 Bước 2: SS gửi một bản tin thứ 2 không đợi trả lời từ BS. Bản tin này chứa
chứng thực X509 của SS, khả năng bảo mật của SS và SAID của nó. Các chứng thực
X509 được sử dụng bởi BS để biết khoá công khai của SS. Nếu SS được uỷ quyền ,
khoá công khai của SS được BS sử dụng để xây dựng bản tin trả lời.
 Nếu BS xác định SS được uỷ quyền thì BS trả lời SS bằng bản tin thứ 3, BS
khởi tạo một Authorization SA giữa BS và SS. Chỉ BS và SS biết AK, AK không bao
giờ được tiết lộ cho thực thể khác.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 21


Tìm hiểu về an ninh trong công nghệ WiMAX

SS BS

A u th
e n ti c
SS’s a ti o n
M an i n fo r
ufact m a ti
urer on
C erti Store SS’s
A u th ficate
o riza manufacturer
SS C ti o n
ertific req u C ertificate
ate, es t
C a pa
bilitie
s, S A
ID Verify SS identity,
activates an AK and
encrypts it with SS’s public
key and RSA algorithm

Derive KEK
p ly
t i o n re
o ri z a ime,
A u th A K ), Lifet
,
(S S )
Decrypt AK, t(P u bKey AID List
ry S
install it and -E nc eqNum,
R SA S
derive KEK

Hình 3.1 Uỷ quyền SS và trao đổi khoá AK


Các bản tin tóm lại như sau
 Bản tin 1:
SS BS : Cert (Manufactorer (SS))
Bản tin 2:
 SS BS: Cert(SS) / Capabilities/ SAID
Bản tin 3:
 BS SS: RSA- Encrypt (PubKey(SS), AK)/ Lifetime/ SeqNo/SAIDList

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 22


Tìm hiểu về an ninh trong công nghệ WiMAX

Bảng 3.2 Ý nghĩa các ký hiệu trong bản tin giao thức PKM Authorization
Ký hiệu Mô tả
AB: M Thực thể Ạ gửi cho thực thể B bản tin có giá trị
M.
Cert(Manufacturer(SS)) Chứng thực X509 định danh nhà sản xuất SS
Cert(SS) Chứng thực X509 với khoá công khai của SS
Capabilities Thuật toán mã hoá dữ liệu và uỷ quyền mà SS hỗ
trợ.
SAID Liên kết an toàn giữa SS và BS (CID)
RSA-Encrypt(k,a) Thực hiện mã hoá RSA giá trị tham số thứ hai a
sử dụng khoá k
PubKey(SS) Khoá công khai của SS, nằm trong Cert(SS)
AK Khoá AK
Lifetime Giá trị 32bit không dấu chỉ ra thời gian tính bằng
giây trước khi AK mất hiệu lực
SeqNo Giá trị 4 bít định danh AK
SAIDList Danh sách các mô tả SA , mỗi SA bao gồm một
SAID, SA type (primary,static,dynamic) và bộ
mã hoá SA.

Quản lý khoá AK
Khi BS nhận được bản tin yêu cầu chứng thực, BS tạo ra 2 khoá AK và kích hoạt
một trong hai khoá. Khoá kích hoạt được gửi tới SS. Khi thời gian sống của khoá kích
hoạt này hết hạn SS gửi tới BS bản tin yêu cầu chứng thực lại. Đáp lại bản tin yêu cầu
chứng thực lại, BS kích hoạt khoá thứ hai và gửi tới SS. Trong khi kích hoạt khoá thứ
2, BS tạo ra khoá thứ 3 được dùng để dự phòng cho hoạt động tới. Do vậy BS sẽ luôn
được chuẩn bị để gửi khoá AK tới SS. Trong mỗi lần gửi AK tới SS, BS lần lượt tăng
chỉ số cua khoá AK để tránh tấn công lặp lại.
Nguồn tài nguyên khoá nhận được từ AK:
KEK, HMAC_KEY_D,HMAC_U

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 23


Tìm hiểu về an ninh trong công nghệ WiMAX

AK
(Authoiation Key)
1 60 bits

KEK
HMAC _ KEY _ D HMAC _ KEY _ U
(Key Encrytion Key)
1 60 bits 1 60 bits
1 29 bits

Hình 3.2 Sơ đồ phân cấp khoá


Trong đó :
 KEK: là khóa mã hoá khoá dùng để mã hoá khoá TEK
KEK= Truncate (SHA(K_PAD_KEK/AK),128). (3.1)
Trong đó: Truncate(x,n) biểu thị kết quả xén x thành n bit tận cùng bên trái,
SHA(x/y) biểu thị kết quả SHA-1 vào một chuỗi bít ghép x và y.
 HMAC_KEY_D: là khoá chứng thực đường xuống, được sử dụng cho các bản
tin chứng thực hướng xuống.
HMAC_KEY_D= SHA(H_PAD_D| AK) (3.2)
Trong đó H_PAD_D =0x3A được lặp lại 64 lần
 HMAC_KEY_U: khoá chứng thực đường lên, được sử dụng cho các bản tin
chứng thực hướng lên.
HMAC_KEY_U = SHA(H_PAD_U)|AK) (3.3)
Trong đó H_PAD_U = 0x5C được lặp lại 64 lần.
Số thứ tự HMAC trong HMAC tuple bằng với số thứ tự của AK khi
HMAC_KEY_x được nhận. Trong PKM, việc tính toán HMAC digest còn bao gồm cả
HMAC_PN_* , nó được đính kèm sau bản tin quản lý MAC.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 24


Tìm hiểu về an ninh trong công nghệ WiMAX

SS BS
Authentica tio
n informa tio
n
Authoriza tio
n request

0)
n R eply (AK
Authoriza tio

Authoriza
tion R equ
AK0 active Lifetime

est

AK Lifetime
(AK 1 )
tion R eply
Authoriza

Key R eq
uest (AK
1)

AK1 Lifetime
Authoriza tio
AK1 active lifetime

n R equest

2)
n R eply (AK
Authoriza tio

AK2 Lifttime
K ey R equest
AK2 active lifetime

(AK 2)

AK used to en/decrypt T EK

Hình 3.3 Quản lý khoá AK tại BS và SS


Giao thức quản lý khoá riêng (PKM) là giao thức thiết lập Data SA giữa BS và
SS. Điều này được thực hiện bởi hai hoặc ba bản tin gửi giữa BS và SS
 Bước 1: BS gửi bản tin 1 tới SS. Bước này không bắt buộc và bản tin này được
gửi chỉ khi BS muốn tạo khoá lại của Data SA hoặc muốn tạo mới SA. BS tính
HMAC(1) để cho phép SS kiểm tra sự giả danh.
 Bước2: SS gửi bản tin 2 tới BS để yêu cầu các tham số SA. SS phải sử dụng
SAID từ danh sách SAID của giao thức uỷ quyền PKM hoặc từ bản tin 1 có HMAC(1)
hợp lệ . SS gửi bản tin 2 cho từng Data SA. SS tính HMAC(2) để cho phép BS kiểm
tra sự giả danh BS có thể xác thực SS an toàn bởi HMAC(2) bởi vì chỉ SS có thể lấy
được AK gửi trong bản tin 3 của giao thức PKM Authorization và AK không dự đoán
được.
 Nếu BS kiểm tra thấy HMAC(2) hợp lệ và SAID thực sự là một trong các SA
của SS, thì BS gửi bản tin 3. Bản tin 3 chứa OldTEK là TEK cũ sử dụng với SA đang

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 25


Tìm hiểu về an ninh trong công nghệ WiMAX

dùng, NewTEK là TEK mới sử dụng sau khi TEK đang dùng quá hạn. CÁc TEK
(OldTEK và NewTEK) được mã hoá sử dụng 3-DES trong chế độ ECB sử dụng khoá
KEK trong Authorization SA. HMAC(3) được sử dụng để kiểm tra sự giả danh.
SS BS

S eqN K ey
R eq u
um, S es t Verify message
A ID ,
HMA integrity,activate a
C (2 )
-D ige fresh T EK and sends
st
both new and last
generation of keying
material

y
R ep l T EK
,
K ey
E K , New
ld T
Verify message integrity, D, O st
decrypt both T EKs and u m, S AI C (3)-D ige
S e q N M A
H
prepare for current T EK
replacement at expiration

Hình 3.4 Quá trình trao đổi khoá TEK


CÁc bản tin tóm lại như sau:
 Bản tin 1 ( không bắt buộc) BS SS: SeqNo| SAID| HMAC(1)
 Bản tin 2 : SS BS: SeqNo |SAID | HMAC (2)
 Bản tin 3: BSSS: SeqNo |SAID| OldTEK |NewTEK| HMAC (3)
Bảng 3.3 Ý nghĩa các ký hiệu trong bản tin giao thức PKM
Ký hiệu Mô tả
SeqNo AK sử dụng cho trao đổi
SAID Định danh của Data SA đã được tạo hoặc tạo lại
HMAC(1) HMAC-SHA1 digest của SeqNo|SAID theo khoá
Downlink HMAC của AK
HMAC(2) HMAC-SHA1 digest của SeqNo|SAID theo khoá
Uplink HMAC của AK
OldTEK Vector khởi tạo của TEK đã sinh trước đó, thời gian
hiệu lực (theo ngày), số thứ tự của DATA SA chỉ
định bởi SAID
NewTEK Vector khởi tạo của TEK tiếp theo, thời gian hiệu
lực (theo giây), số thứ tự của Data SA chỉ định bởi
SAID
HMAC(3) HMAC-SHA1 digest của SeqNo | SAID
|OldTEK|NewTEK theo khoá Downlink HMAC của
AK

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 26


Tìm hiểu về an ninh trong công nghệ WiMAX

Quản lý Khoá TEK


BS sẽ duy trì hai khoá TEK tích cực đối với mỗi SAID tương đương với quá
trình tạo hai khoá liên tiếp. Hai khoá TEK có thời gian sống chồng lên nhau. Khoá
TEK mới sẽ có chỉ số khoá lơn hơn chỉ số khoá TEK cũ. Khi thời gian sống của khoá
TEK hết hạn, TEK sẽ không còn được sử dụng.
BS tạo ra hai khoá TEK cho mỗi SA. BS lần lượt tạo ra khoá mới khi khoá cũ hết
hạn.BS sử dụng khoá cũ hơn trong hai khoá TEK tích cực để mã hoá dữ liệu kênh
đường xuống nhưng ngược lại BS sử dụng một trong hai khoá còn lại để giải mã lưu
lượng kênh đường lên tuỳ thuộc vào khoá nào mà SS đang sử dụng. BS sẽ thay đổi
khoá bất kỳ lúc nào khoá đang dùng hết hạn.
Với mỗi SAID đã chứng thực, SS sẽ sử dụng khoá TEK mới hơn trong hai khoá
TEK để mã hoá lưu lượng đường lên nhưng ngược lại SS sử dụng một trong hai khoá
còn lại để giải mã lưu lượng đường xuống .
SS BS

Key R e
quest

0,T E K1 )
ly (T E K
K ey rep
T E K0 T E K1
Lifetime Liftetime
T E K0
Active Key R e
quest
Lifetime

K2 )
T E K1 ly(T E K 1 ,T E
K ey rep
Active T E K2
Lifetime Lifetime

Key R e
quest

2 ,T E K3)
ly (T E K
K ey rep

T E K2
T E K used to
Active
encryption
Lifetive

Hình 3.5 Quản lý khóa TEK


3.2.4 Mã hoá
3.2.4.1 Mã hoá dữ liệu AES trong CBC mode
Nếu bộ nhận dạng thuật toán mã hoá dữ liệu trong SA tương đương với 0x03 thì
dữ liệu trong các kết nối có liên quan đến SA sẽ sử dụng thuật toán AES trong chế độ
CBC để mã hoá tải MAC PDU

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 27


Tìm hiểu về an ninh trong công nghệ WiMAX

CBC mode sẽ được sử dụng để mã hoá khối dữ liệu cuối cùng khi khối này có
kích thước bé hơn khối dữ liệu đã được mật mã thông thường. Giả sử khối dữ liệu này
có n bits, n bé hơn kích thước m của khối dữ liệu đã được mã hoá. Khối ciphertext liền
kề với khối cuối cùng sẽ được chia thành 2 phần. Một phần có n bits và phần còn lại
có m-n bits. Phần đầu sẽ được gửi đến bên nhận như là khối ciphertext cuối cùng.
Padding cho khối ngắn cuối cùng để đạt được một khối plaintext hoàn chỉnh sau đó mã
hoá nó với thuật toán AES trong CBC mode.

P1 Pn-1 Pn

IV

K K K
Ek … ... Ek Ek

Cn

C1 Cn C’ C n-1

P:Plaintext
C :C iphertext
E:Encrytion

Hình 3.6 Quá trình mã hoá AES trong CBC mode


Trong trường hợp đặc biệt khi phần tải của MAC PDU bé hơn một khối cipher
thì n bits của CBC-IV tương ứng với số bits của tải sẽ thực hiện XOR với n bits của tải
để tạo ra khối cipher ngắn.
Quá trình tạo ra CBC IV
CBC IV được tạo ra là kết quả của thuật toán mật mã khối AES và khóa TEK.
Phần plaintext của nó cho quá trình tạo CBC IV được thực hiện bằng phép XOR các
giá trị tham số bao gồm thông tin khoá TEK và 128 bits nội dung , nó là sự ghép nối

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 28


Tìm hiểu về an ninh trong công nghệ WiMAX

48 bits MAC PEU header, giá trị 32 bits PHY Synchronization của MAP mà một quá
trình truyền dữ liệu xảy ra, và kết quả của phép XOR 48 bits SS MAC address và Zero
Hit Counter. Zero hit counter được khởi tạo là 0 khi bản tin trả lời khoá ( Key Reply
message) được nhận và cập nhật bất cứ khi nào chỉ số PHY frame là 0 hoặc MAC
PDU được nhận trong 1 frame. Zero Hit Counter tăng thêm 1 nếu chỉ số PHY Frame
trước bằng hoặc lớn hơn chỉ số PHY Frame hiện tại.
CBC IV sẽ được cập nhật mỗi MAC PDUs.

G MH DAT A C RC

48 bits 32 bits 48 bits

(SS MAC Address)


G MH PHY SY N XO R
Zero Hit C ounter

XO R

C BC IV given in T EK keying information

Plaintext for C BC IV generation

1 28 bits

Hình 3.7 Quá trình tạo CBC-IV trong AES-CBC


3.2.4.2 Mã hoá AES trong CTR mode
Cở sở của CTR mode
Counter code chuyển một bock cipher thành một stream cipher bằng cách sử
dụng các keystream. Keystream là luồng những ký tự ngẫu nhiên mà kết hợp với
plaintext để tạo ra một bản tin được mật mã. Counter tạo ra keystream tiếp theo bằng
cách mã hoá giá trị của một counter liền kề. Counter này có thể là bất kỳ chức năng gì

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 29


Tìm hiểu về an ninh trong công nghệ WiMAX

để tạo ra một dãy kí tự mà đảm bảo không lặp lại trong thời gian dài mặc dù bộ đếm
thực sự thì đơn giản và phổ biến nhất.
CTR mode rất phù hợp cho hoạt động của bộ máy đa xử lý, các khối có thể được
mật mã một cách song song.

Hình 3.8 Quá trình mã hoá và giải mã theo chế độ Counter


Nếu như bộ nhận dạng thuật toán mã hoá dữ liệu trong một MBS GSA bằng
0x80 thì dữ liệu trong các kết nối có liên quan đến SA này sẽ sử dụng thuật toán AES
chế độ CTR để mã hoá MAC PDU payload. Trong MBS , kích thước khối AES và
kích thước bộ đếm cipher là 128 bits.
Counter mode yêu cầu bộ đếm khởi tạo là duy nhất và cặp khoá trao đổi tất cả
các bản tin. Một bộ đếm khởi tạo 128-bit có cấu trúc từ 24-bit PHY synchronization
field hoặc frame number và một bộ đếm vòng lặp Rollover counter (ROC) 8-bit .
Khi xử lý một PDU mới thì sẽ có 1 frame number mới do đó bộ đếm phải khởi tạo lại.
Khi frame number tiến tới 0x000000(từ 0xFFFFFF) thì tăng ROC.
Tải PDU cho mã hoá AES-CTR sẽ được chèn vào phía trước 8-bit ROC , nó là 8
MSBs của 32-bit nonce. ROC sẽ không đươc mã hoá.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 30


Tìm hiểu về an ninh trong công nghệ WiMAX

Giá trị { AES Counter, KEY} sẽ không được sử dụng nhiều hơn một lần cho mục
đích mã hoá khối.SS và BS phải chắc chắn rằng một MGTEK mới được yêu cầu và
truyền đi trước khi ROC tiến đến OxFF.
Một nonce 32-bit: NONCE=n0|n1|n2|n3 ( n0 là MSByte và n3 là LSByte) được
tạo từ ROC và 24 bits frame number theo cách sau: n0=ROC và n1,n2,n3 là đại diện
cho những bit của frame number trong MSB đầu tiên. NONCE sẽ được lặp lại 4 lần để
tạo 128-bit counter block được yêu cầu bởi AES-128 cipher.(initial counter=
NONCE|NONCE|NONCE|NONCE). Có nhiều nhất 2^32 PDUs có thể được mã hoá
cùng với một MTK Plaintext PDU sẽ được mã hoá bằng cách kích hoạt
MBS_Traffic_key (MTK) được nhận từ MAK và MGTEK theo định dạng của CTR
mode. Một giá trị 128-bit couter khác được dùng để mã hoá mỗi khối 128-bit bên
trong một PDU
Quá trình này làm cho tải sau khi mật mã dài hơn 8 bit so với ban đầu.

G eneric Rollover
MAC C ounter MBS Stream C RC
header (RO C )

8 bits
Encrypted MBS
T raffic

Hình 3.9 Cấu trúc MBS MAC PDU sau khi mật mã
3.2.4.3 Mã hoá dữ liệu với AES-CCM
CCM mode là một chế độ hoạt động của mật mã khối dữ liệu. Nó là một thuật
toán mật mã chứng thực được thiết kế để cung cấp cho cả quá trình chứng thực và bảo
mật dữ liệu. CCM mode chỉ được định nghĩa cho khối mật mã có chiều dài 128 bits.
CCM là sự kết hợp của chế độ mật mã của bộ đếm(Counter) và chế độ chứng
thực của CBC-MAC. Cả hai có thể dùng chung khoá miễn là giá trị bộ đếm được sử
dụng cho mã hoá không xung đột với IV được sử dụng trong chứng thực.
Nếu bộ nhận dạng thuật toán mã hoá dữ liệu trong SA tương đương với 0x02 thì
dữ liệu trong các liên kết liên quan tới SA sẽ sử dụng thuật toán AES-CCM để mã hoá
tải MAC PDU. Tải sau khi mã hoá được thêm vào 2 trường : chỉ số gói (PN-packet

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 31


Tìm hiểu về an ninh trong công nghệ WiMAX

number): có độ dài 4 bytes và không được mã hoá . Giá trị kiểm tra tính toàn vẹn
(ICV- integrity check value) : Có độ dài 8 bytes và được mã hoá.

Payload before encryption


L bytes

Plaintext payload

Payload after encrytion


L+1 2 bytes
4bytes 8 bytes

PN C iphertex Payload IC V

Hình 3.10 PDU sau khi được mật mã


CBC-MAC (Cipher Block Chaining Message Authentication Code) là một kỹ
thuật để cấu trúc lên một mã chức thực bản tin (MAC) sử dụng thuật toán mã hoá khối
trong chế độ CBC. Mỗi khối phụ thuộc vào sự mã hoá chính xác của các khối trước
đó. CBC-MAC được sử dụng để xác thực dữ liệu.
Định nghĩa một chuỗi các khối B_0,B_1,….B_n và sử dụng CBC-MAC đối với
các khối này để chứng thực.

Byte number 0 4 5 8 9 12

G eneric MAC
Field Reserved PN
header
G eneric MAC
Packet number
C ontents header omitting 0x00000000
field from payload
HC S

Hình 3.11 Cấu trúc Nonce N


Nonce là một số ngẫu nhiên được sinh ra trong quá trình chứng thực để chắc
chắn rằng những kết nối cũ không được sử dụng lại ( tránh tấn công lặp lại). Để chắc
chắn rằng một Nonce được sử dụng duy nhất một lần thì nó có thể có nhãn thời gian
hoặc được tạo ra từ những bit ngẫu nhiên đảm bảo không trùng lặp với những giá trị đã
dùng trước đó.
Sau khi các khối chứng thực tuỳ chọn được thêm vào thì ta sẽ thêm khối bản tin
(message) vào. Khối bản tin được định dạng bằng cách chia bản tin thành các khối

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 32


Tìm hiểu về an ninh trong công nghệ WiMAX

16-octet và sau đó thêm vào khối cuối cùng các bit 0 nếu cần thiết. Nếu bản tin m rỗng
thì không có khối nào được thêm vào ở bước tiếp theo.
B_ 0 B_ 1 B_ n

XO R XO R

K E K E … ... K E

Result

Hình 3.12 Sơ đồ Tính toán CBC-MAC của một chuỗi bản tin
Kết quả là được những khối liên tiếp B_0,B_1,B_2,….,B_n. Thuật toán
CBC-MAC được tính bằng cách:
X_1 := E( K, B_0 ) (3.9)
X_i+1 := E( K, X_i XOR B_i ) for i=1, ..., n (3.10)
T := first-M-bytes( X_n+1 ) (3.11)
Trong đó: E() là chức năng mã hoá khối; T là giá trị của MAC; X là khối dữ liệu
được mã hoá.Để mật mã dữ liệu thì phải sử dụng Counter mode. Đầu tiên phải định
nghĩa khối keystream bằng cách:
S_i:= E (K,A_i) i=0,1,2,3…… (3.12)
Bản tin được mã hoá bằng cách XOR dạng octet của bản tin với những octets đầu
tiên của l(m) ( số bản tin để mã hoá và chứng thực) của chuỗi S_1,S_2,S_3….. và
S_0 không được sử dụng để mật mã bản tin.
Giá trị xác thực U được tính bằng cách mật mã T cùng với khối keystream S_0
và loại bỏ nó tới chiều dài mong muốn.
U := T XOR first-M-bytes( S_0 ) (3.13)
PN có liên quan đến SA sẽ được đặt là 1 khi SA được tạo ra và khi TEK mới
được khởi tạo.Sau mỗi phiên truyền PDU, PN được tăng lên 1. Trên kết nối đường lên
, PN được XOR với 0x80000000 để mã hoá và truyền đi. Trên kết nối đường xuống ,
PN được dùng mà không cần sự thay đổi nào. Tất cả điều này do chia độ dài PN thành

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 33


Tìm hiểu về an ninh trong công nghệ WiMAX

0x00000001-0x7FFFFFFF cho đường xuống và 0x8000000-0xFFFFFFF cho đường


lên, điều này để ngăn sự va chạm PN giữa đường lên và đường xuống .
Cặp giá trị (PN,Key) không được dùng quá 1 lần cho mục đích truyền dữ liệu vì
nếu gửi đi hai gói dữ liệu được mã hoá với cùng một khoá và PN thì sẽ loại đi sự
bảo mật trong chế độ CCM.
SS sẽ yêu cầu một khoá TEK mới trước khi PN trên SS hoặc BS đến giá trị
0x7FFFFFFF. Nếu như PN trên SS hoặc BS đạt đến giá trị 0x7FFFFFF mà khoá mới
TEK chưa được khởi tạo thì thông tin vận chuyển trên SA phải dùng lại cho tới khi
khoá TEK mới được khởi tạo.
3.3 Phân tích những yếu tố ảnh hưởng đến an ninh trong WiMAX
Phần này sẽ xem xét vấn đề bảo mật của WiMAX dựa trên một số điểm yếu bảo
mật đã được phát hiện ở mạng không dây wifi, ngoài ra chúng ta cũng phân tích một
số điểm yếu mới có thể của mạng WiMAX theo chuẩn 802.16.
3.3.1 Tấn công làm mất xác thực
Wifi
Tấn công làm mất xác thực là một sự khai thác lỗi nhận dạng trong mạng Wifi
gần như hoàn hảo. Trong mạng Wifi, một nút mới gia nhập vào mạng nút sẽ đi qua
quá trình xác nhận cũng như các quá trình liên quan khác rồi sau đó mới được phép
truy cập vào mạng. Có hai kiểu xác thực : xác thực mở trong đó bất ký nút nào cũng có
thể tham gia và xác thực bằng khoá chia sẻ nghĩa là nút muốn tham gia vào mạng phải
biết được password của mạng. Xác thực mở làm cho AP không có cách nào biết được
nút có hợp lệ hay không. Sau quá trình xác thực, các nút đi tới các quá trình liên quan,
sau đó nút có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình
chứng thực và các quá trình có liên quan chỉ có một vài bản tin dữ liệu, quản lý và điều
khiển được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi
không qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn
chuyển giữa hai mạng không dây khác nhau. Ví dụ như nếu trong cùng một vùng tồn
tại nhiều hơn một mạng không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận
được bản tin “ không qua chứng thực” nó sẽ tự động rời khỏi mạng và quay trở lại
trạng thấi gốc ban đầu của nó.
Trong tấn công không qua chứng thực, hacker sử dụng một nút giả mạo để tìm ra
địa chỉ của điểm truy cập AP đang điều khiển mạng. AP trong Wifi tương tự BS trong

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 34


Tìm hiểu về an ninh trong công nghệ WiMAX

WiMAX. Như vậy, AP là một phần của mạng. Không quá khó để tìm ra địa chỉ của
AP bởi vì AP không được bảo vệ bởi thuật toán mã hoá . Có một vài AP không phát
quảng bá trong mạng nhưng địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng
nghe lưu lượng giữa AP và các nút khác. Địa chỉ của AP chỉ được sử dụng để cho
phép các thuê bao nhận ra được khi chúng muốn không qua chứng thực, các AP cũng
không bận tâm về việc giấu địa chỉ của mình.
Khi hacker có được địa chỉ của AP, hacker sử dụng địa chỉ quảng bá mặc định và
gửi các bản tin không qua chứng thực tới tất cả các nút mà hacker có thể gửi được .Các
nút đó ngay lập tức dừng trao đổi tin với mạng. Bước tiếp theo, tất cả các nút đó sẽ cố
kết nối lại, chứng thực lại và liên kết lại với AP. Việc truyền các bản tin không qua
chứng thực lặp lại có thể làm cho lưu lượng mạng tới tình trạng bị ngừng lại . Đây là
một hình thức tấn công từ chối dịch vụ DoS đã làm cho nút bị tấn công không thể nhận
được dịch vụ.
Có 3 bản tin chú ý trong bản tin không qua chứng thực:
- Bản tin không qua chứng thực không được xác nhận ngoại trừ việc kiểm tra
logic địa chỉ nguồn của bản tin.
- Không có sự bảo vệ mã hoá đối với thông tin được dùng để xây dựng nên bản
tin vì thế hacker dễ dàng tìm ra được thông tin trong bản tin đó.
- Nút chấp nhận bản tin không qua chứng thực (bản tin giả mạo) sẽ chấp nhận
bản tin giả mạo mà không để ý xem bản tin đó được gửi đi khi nào.
WiMAX
Giống như wifi, WiMAX cũng có các bản tin MAC được dùng theo cùng cách
bản tin không qua chứng thực đã đề cập đến ở trên. Đầu tiên đó là bản tin lệnh thiết lập
lại (RES-CMD) được gửi từ BS đến một SS xác định để sau đấy SS tự động thiết lập
lại. Bản tin này được BS dùng để bắt đầu lại một SS trục trặc. Khi SS nhận được bản
tin RES-CMD SS sẽ bắt đầu lại MAC của mình và cố gắng lặp lại truy cập và hệ thống
lúc đàu. BS có thể gửi đi bản tin lệnh đăng ký lại hoặc không qua đăng ký lại
(DREG-CMD) tới SS để SS có hể thay đổi được trạng thái truy cập. Bản tin này được
gửi từ BS vì nhiều lý do, trong đó có lý do bắt SS rời khỏi kênh truyền.
Khác với Wifi , WiMAX có sự bảo vệ bên trong chống lại việc sử dụng sai các
bản tin lệnh này. Cơ cấu bảo mật đầu tiến sử dụng bản tóm tắt chứng thực bản tin
HMAC cho việc xác nhận bản tin.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 35


Tìm hiểu về an ninh trong công nghệ WiMAX

Action

Hacker insert RES-C MD

RES-C MD

HMAC digest

NO eliminate RES-
C heck HMAC ?
C MD

Y ES

reinstall SS
reinstall MAC
Attack is
falure at here

Access initial system

Hình 3.13 Lỗi tấn công giảm chứng thực sử dụng RES-CMD
Khi bên nhận nhận được bản tin, bên nhận tính toán HMAC bằng việc sử dụng
bản tin đã nhận được và khoá bí mật chia sẻ đã biết. Sau đó, bên nhận so sánh HMAC
đã nhận được với HMAC đã được tính toán. Để nhận được HMAC giống nhau bản tin
và khoá bí mât chia sẻ phải giống nhau. Như vậy, khóa bí mật không được thoả hiệp,
và chỉ có một cách duy nhất nhận được HMAC sai là bản tin đã bị thay đổi.
Tấn công không qua chứng thực sẽ không thể xảy ra tại mạng WiMAX vì
- Khoá được chia sẻ giữa BS và SS phải được giữ bí mật.
- Khoá thuật toán băm rất mạnh và hacker khó có thể có được HMAC chính xác.
3.3.2 Tấn công lặp lại
Wifi
Khi sử dụng thuật ngữ tấn công lặp lại (Replay Attack) nghĩa là hacker đứng
chắn ngang việc truyền thông hợp lệ và sử dụng lại. Hacker không thay đổi bản tin mà
chỉ gửi lại bản tin trong thời điểm thích hợp theo sự lựa chọn của hacker. Trong wifi,
tấn công lặp lại tạo ra kiểu tấn công từ chối dịch vụ, bởi vì nút nhận được bản tin hơp
lệ rồi chiếm dụng băng thông và tính toán thời gian để được giải mã . Các lỗi dễ bị tấn

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 36


Tìm hiểu về an ninh trong công nghệ WiMAX

công nhất trong Wifi rất nhạy với hình thức tấn công này do các bản tin không có thứ
tự một cách rõ ràng. Trong Wifi không có cách nào để dò và loại bỏ các bản tin bị lặp
lại.
Wimax
Trong Wimax, hacker trộm được tất cả các bản tin ( bao gồm cả HMAC ) và
truyền lại các bản tin mà không có sự thay đổi nào tới bản tin trộm được. Trong khi
HMAC chắc chắn rằng bản tin không bị thay đổi thì lại không cung cấp bất cứ thông
tin nào về tât cả những điều đó. Chỉ có người gửi và nội dung của bản tin được xác
nhận. Nếu như kẻ tấn công chặn lấy một bản tin và truyền lại thì bản tin đó sẽ được
chứng thực một cách chính xác nếu như các khoá mã hoá còn giống nhau.
Trong Wimax hacker cần đến cả BS và SS để tạo ra việc tấn công lặp lại thành
công. Nếu mạng hoạt động trong chế độ FDD thì việc truyền dẫn của BS và SS trên
các tần số khác nhau. Muốn tấn công hệ thống FDD này thì hacker nhận bản tin trong
một tần số và rồi gửi bản tin cũng trên tân số đó.
Việc đưa ra HMAC để chắc chắn rằng các bản tin truyền đi không bị thay đổi.
Nếu trong bản tin có thông tin ngắn như chỉ số , hacker sẽ rất khó sử dụng lại chúng để
tao ra tấn công lặp lại. Thông tin ngắn được sử dụng bởi bên nhận để nhận dạng sự
truyền lại. Hacker có thể dùng bản tin RES-CMD để tạo ra tấn công truyền
lại.RES-CMD giống như bản tin hoàn hảo, không chỉ số , không thông tin ngắn.
Nhưng hacker cũng không sử dụng RES-CMD để tấn công được. Trong WiMAX yêu
cầu tính toán HMAC bằng việc sử dụng bản tin và tiêu đề MAC .HMAC sẽ được
truyền đi mà không bị thay đổi .Trong tiêu đề MAC có chứa CID của SS, CID được
thết lập lại.Sau khi khởi tạo lại, SS sẽ được BS gán cho một CID mới . CID mới được
khởi tạo trong khoảng giá trị lựa chọn hợp lệ của CID. Do sự sai khác khá ít của CID,
SS giống nhau có thể sẽ có cùng một CID và điều này rất dễ bị tấn công. Nếu như điều
này có xảy ra thì SS sẽ thương lượng một tập khoá mới để chứng thực bản tin. Do vậy
đối với hacker dùng bản tin RES-CMD để tạo ra tấn công truyền lại là không thể được.
Cũng như vậy đối với việc lợi dụng bản tin DREG-CMD.
Trong khi hacker sử dụng bản tin RES-CMD và DREG-CMD không thành thì có
nhiều cách tấn công khác có thể thành công hơn. WiMAX không có cơ cấu để tự bảo
vệ các gói tin bị lặp lại. Hacker có thể lặp lại nhiều bản tin mà không cần quan tâm đến
chúng có hợp lệ hay không. Bản tin của hacker sẽ xuất hiện trên mạng như là tín hiệu

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 37


Tìm hiểu về an ninh trong công nghệ WiMAX

tạp âm. Điều này đã tác động đến hiệu quả của mạng nhưng sự thay đổi mã sửa lỗi
trước (FEC) hoặc phương thức điều chế một cách linh động có thể làm hạn chế tác
động của việc tấn công và cũng có thể tạo ra vấn đề lớn hơn. Hacker có thể gửi các gói
tin tới BS bằng việc dừng toàn bộ việc phát quảng bá và SS sẽ khởi tạo lại, quay trở lại
trạng thái ban đầu của mình. Đó là trạng thái một BS sẽ gửi một bản tin RES-CMD tới
SS
3.3.3 Tấn công sử dụng điểm truy cập giả danh
Wifi
Bắt chước AP là kiểu tấn công cổ điển. Kiểu tấn công mà hacker đứng ở giữa và
trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì hacker có thể trộm tất
cả các lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công này trong mạng
có dây vì kểu tấn công này yêu cầu truyền. Trong mạng không dây thì lại rất dễ bị tấn
công kiểu này. Hacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP thật .
AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP thật đó
là : SSID, địa chỉ MAC…
Bước tiếp theo làm cho mục tiêu bị tấn công thực hiện kết nối tới AP giả .Có hai
sự lựa chọn , thứ nhất: đợi cho các người dùng tự kết nối hoặc gây ra một cuộc tấn
công từ chối dịch vụ DoS.Do vậy, người dùng sẽ có cố kết nối lại. Trong mạng Wifi
sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất hacker
phải thực hiện là chắc chắn rằng AP của mình cường độ tín hiệu mạnh hơn cả. Để có
được điều đó hacker phải đặt AP của mình gần mục tiêu bị tấn công AP thật hoặc sử
dụng một kỹ thuật khác sử dụng anten định hướng.
Sau khi kết nối tới AP giả , thông tin của mục tiêu bị tấn công trên mạng sẽ chảy
vào máy tính của hacker. Sau đó hacker sẽ sử dụng các tiện ích dể có thể trao đổi với
web server và lấy trộm được password khi người dùng đăng nhập vào trang giả mạo.
Hacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại do Wifi không yêu cầu chứng thực 2 hướng giữa AP và
nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị hacker nghe trộm và do vậy
hacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút sử dụng WEP để
chứng thực AP nhưng bản thân WEP cũng có rất nhiều nhược điểm . Hacker nghe
trộm thông tin và sử dụng bộ phân tích mã hoá để trộm password.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 38


Tìm hiểu về an ninh trong công nghệ WiMAX

Wimax
Tương tự AP giả trong wifi thì có BS giả trong WiMAX. Trong wimax không có
cơ chees chứng thực trạm BS, chỉ có chứng thực SS nên khả năng hacker có thể giả
được BS rất cao. Nếu như trong wifi, hacker đóng giả AP thật muốn truyền đi bản tin
được xây dựng dựa trên các thông số của AP thật thì hacker phải đợi khi môi trường
truyền rỗi lúc đó mới truyền bản tin đi được. Trong WiMAX , việc truyền bản tin khó
hơn vì WiMAX không có sử dụng cơ chế CSMA/CD như trong wifi mà dùng cơ chế
đa truy cập phân chia theo thời gian TDMA. Hacker truyền bản tin là lúc BS thật đang
truyền nên muốn cuộc tấn công thành công thì cường độ tín hiệu của BS giả khi đến
mục tiêu bị tấn công phải mạnh hơn cường độ tín hiệu của BS thật
3.3.4 Tấn công vào bản tin RNG-RSP (bản tin phân vùng)
Khi một SS muốn tham gia vào mạng nó sẽ gửi đến SS một bản tin yêu cầu phân
vùng (RNG-REQ). Bản tin này báo cho BS biết về sự hiện diện của SS và cùng với
bản tin này SS yêu cầu thời điểm truyền dẫn , năng lượng, tần số, thông tin về hồ sơ
cụm( burst profile). BS đáp lại SS bằng cách gửi đi bản tin đáp lại phân vùng
(RNG-RSP). Cứ sau một khoảng thời gian các SS lại gửi đi bản tin RNG-REQ để cho
phép có sự điều chỉnh trên SS.
Trong các phiên bản cũ hơn của chuẩn WiMAX , SS gửi tới BS bản tin
RNG-REG theo định kỳ . Nếu như SS không thể thực hiện xong quá trình phân vùng
định kỳ thì nó sẽ bị loại trừ ra khỏi mạng và bị yêu cầu xây dựng lại lớp MAC của
minh. Phiên bản sửa lại 802.16a đã thay đổi quá trình này và bây giờ BS có thể dùng
bất kỳ gói tin nào nhận được từ SS vì đã có sự điều chỉnh phân vùng.
Bảng 3.4 Định dạng của bản tin RNG-RSP
Kiểu bản tin quản lý ID kênh uplink (8 bit) Nội dung bản tin
5=RNG-RSP ID của kênh uplink trên Được chỉ ra ở bản dưới
đó BS đã nhận được bản
tin RNG-REQ

BS có thể dùng bản tin RNG-RSP để thông báo tới SS sự thay đổi các kênh
downlink và uplink, các mức năng lượng truyền và để bỏ đi sự truyền dẫn hiện tại và
khởi tạo lại lớp MAC. Lý do chính bản tin RNG-RSP bị lợi dụng do nó không được
mã hoá, không được xác nhận và không có trạng thái. Bất cứ SS mà nhận bản tin

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 39


Tìm hiểu về an ninh trong công nghệ WiMAX

RNG-RSP được định dạng hợp lệ thì sẽ hoạt động dựa trên bản tin đó. WiMAX chỉ ra
rằng có vài trường cần thiết điều chỉnh thời điểm thích hợp, điều chỉnh mức năng
lượng và trạng thái phân vùng.
Có vài cách lợi dụng bản tin RNG-RSP. Cách thứ nhất là hacker gửi đi bản tin
RNG-RSP với trường trạng thái phân vùng (Ranging Status) bằng 2 tức tương đương
chấm dứt truyền.
Bảng 3.5 Nội dung bản tin RNG-RSP
Kiểu Chiều dài
Tên Ý nghĩa
(1 byte) (bytes)
Điều chỉnh offset thời điểm này
đưa ra cho truyền dẫn SS được
thuận lợi vì thế các khung đến BS
tại thời điểm thích hợp nhất. Đơn
Timing Adjust 1 4 vị tính theo lớp PHY .Trong suốt
quá trình phân vùng, phạm vi giá
trị của tham số PHY sẽ được giới
hạn lên xuống +/-2 các ký tự
(symbol) điều chế.
Điều chỉnh offset năng lượng Tx(
chiều dài 8 bit, đơn vị 0.25dB) chỉ
Power Level ra sự thay đổi liên quan trong mức
2 1
Adjust năng lượng truyền SS thực hiện
để việc truyền dẫn đến BS có mức
năng lượng mong muôn.
Điều chỉnh offset tần số Tx (
chiều dài 32 bit, dv 0.25dB) chỉ ra
sự thay đổi liên quan trong tần số
Offset Frequency
3 4 truyền SS thực hiện để phù hợp
Adjust
tốt nhất với BS (sự điều chỉnh tần
số này chỉ trong một kênh không
thực hiện trong kênh khác).
Ranging Status 4 1 Được sử dụng để chỉ ra các bản

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 40


Tìm hiểu về an ninh trong công nghệ WiMAX

tin uplink có được nhận trong giới


hạn chấp nhận được của BS hay
không: 1=tiếp tục, 2=bỏ qua,
3=thành công, 4= phân vùng lại
Tần số trung tâm (Hz) của kênh
downlink mới mà trên đó SS thực
Downlink hiện lại phân vùng ban đầu . Nếu
Frequency 5 4 TLV được sử dụng thì giá trị
override trạng thái phân vùng được đặt
bằng 2 và sẽ chỉ được sử dụng
cho dải tần số hợp pháp.
Dải tần số hợp pháp: Bộ nhận
Uplink channel ID
6 1 dạng của uplink cùng với nơi SS
override
thực hiện lại phân vùng ban đầu.
Tham số này đươc gửi để đáp lại
bản tinn RNG-REQ yêu cầu tham
Downlink Burst
7 1 số hồ sơ cụm downlink. Nó chứa
profile
tham số DIUC mà được sử dụng
bởi BS để truyền dẫn tới SS.
SS MAC Address 8 6 Giá trị mặc định 48 bit
CID được gán bởi BS tại thời
Basic CID 9 2
điểm truy cập ban đầu.
Primary Được gán bởi BS tại thời điểm
11 2
Management CID truy cập ban đầu
PHY Specific Cung cấp cho việc hỗ trợ
12-16
value OFDMA và ASS

Một cách khác lợi dụng bản tin RNG-RSP là chuyển SS bị tấn công sang kênh
khác. Hacker sẽ gửi lại bản tin có trường “Downlink Frequency override” hoặc
“Uplink ID channel override”. Nếu hacker kích hoạt một BS giả trong kênh đã được
xác định rõ thì SS bị bắt buộc hoạt động cùng với BS giả mạo đó. Nếu như không có
BS trong kênh được chỉ ra trong bản tin (được tạo ra bởi hacker hoặc một BS chính

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 41


Tìm hiểu về an ninh trong công nghệ WiMAX

thống) thì SS sẽ quay trở lại kênh gốc đầu tiên. Điều này được thực hiện suốt quá trình
quét và loại bỏ . Khi đó SS quét và loại bỏ những tần số nào không được sử dụng. Nếu
hacker may mắn, cuộc tấn công sẽ mất ít thời gian do SS chỉ phải quét mỗi kênh có
2ms trước khi chuyển sang quét kênh khác.
3.3.5 Tấn công vào bản tin chứng thưc lỗi (Auth Invalid)
Cỗ máy trạng thái chứng thực là một phần của quản lý khoá bảo mật (PKM). Nó
sử dụng hai bản tin quản lý MAC: PKM-REQ và PKM-RSP. SS sẽ gửi PKM-REQ tới
BS và BS đáp lại bằng bản tin PKM-RSP.
Bảng 3.6 Định dạng bản tin PKM
Kiểu bản tin Mã bản tin Bộ nhận dạng Các thuộc tính
quản lý ( 8bit) PKM( 8bit) PKM
9=PKM-RSP Nhận dạng kiểu Chỉ số của bản tin Thay đổi theo như
10=PKM-REQ bản tin PKM kiểu của bản tin

Trường mã bản tin là một trường 8 bit xác định chính xác kiểu bản tin PKM.Nếu
một bản tin có mã không hợp lệ thì bản tin đó sẽ bị bỏ.
Bảng 3.7 Mã bản tin PKM
Mã Kiểu bản tin PKM
0-2 Dự trữ
3 Thêm liên kết bảo mật (SA Add)
4 Yêu cầu chứng thực (Auth Reqest)
5 Đáp lại chứng thực (Auth Reject)
6 Từ chối chứng thực (Auth Reply)
7 Yêu cầu khoá ( Key Request)
8 Đáp lại khóa (Key Reply)
9 Từ chối khoá (Key Reject)
10 Chứng thực không hợp lệ (Auth Invalid)
11 Khoá TEK không hợp lệ (TEK Invalid)
12 Thông tin chứng thực (Auth Info)
13-255 Dự trữ

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 42


Tìm hiểu về an ninh trong công nghệ WiMAX

Bộ nhận dạng PKM là một trường 8 bit đóng vai trò như một chỉ số. Mỗi lần SS
gửi đi bản tin PKM-REQ, bộ nhận dạng PKM tăng thêm một đơn vị. Khi BS đáp lại
bằng bản tin PKM-RSP bộ nhận dạng của bản tin tương ứng sẽ được đưa vào. Nếu SS
nhận bất kỳ bản tin với bộ nhận dạng khác so với yêu cầu đang chờ đáp lại thì SS sẽ lờ
nó đi.
Trường thuộc tính PKM thay đổi theo kiểu bản tin PKM. Trường này thông
thường chứa thông tin mở rộng như các mã lỗi , thời gian sống của khoá và các chuỗi
chỉ thị. Ví dụ trong bản tín SA Add (với mã là 3) thì trường thuộc tính PKM chứa chỉ
số khoá AK và danh sách các bản mô tả SA.
Nhìn bảng ở trên chúng ta thấy được có 4 bản tin có tác động phủ định trong quá
trình xác thực của SS: Auth Reject, Key Reject, Auth Invalid và TEK Invalid. Bằng
cách sử dụng chúng các bản tin này có thể thực hiện kiểu tấn công bỏ xác thực.
Mặc dù chúng có vẻ chúng nhìn có vẻ giống nhau và chúng ta thấy đều có khả
năng sử dụng chúng để thực hiện kiểu tấn công từ chối xác thực. Tuy nhiên 3 bản tin
Auth Reject, key Reject và TEK Invalid lại rất khó sử dụng để tấn công. Bởi vì những
bản tin này yêu cầu bản tóm tắt HMAC để xác nhận bản tin. Như đã nói ở trước rất
khó tạo ra một HMAC chính xác giống như HMAC thật. Cũng có nhiều lý do khác
nữa giải thích tại sao không sử dụng được những bản tin trên: Đối với bản tin auth
Reject được chấp nhận bởi SS, SS sẽ ở trong trạng thái đợi chứng thực của cỗ máy
trạng thái chứng thực và khoảng thồi gian trong này rất ngắn . Đối với bản tin Key
Reject cần thiết phải có mã nhận dạng PKM tương đương với yêu cầu của SS sử dụng
để tính HMAC vì thế bản tin Key Reject không thể sử dụng được để tấn công.
Bảng 3.8 Các thuộc tính bản tin Key Reject
Thuộc tính Nội dung
Chỉ số khoá Chỉ số khoá AK
SAID ID của SA
Mã lỗi Mã lỗi xác định ra lý do để từ chối yêu cầu khoá
Chuỗi chỉ thị (tuỳ chọn) Hiển thị chuỗi mà chứa lý do từ chối yêu cầu khoá
Bản tóm tắt HMAC Bản tóm tắt bản tin SHA được mã hoá

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 43


Tìm hiểu về an ninh trong công nghệ WiMAX

Đối với bản tin Auth Invalid thì bản tin không được xác nhận qua bản tin HMAC
digest. Nó không cần thiết được gửi đi tại thời gian hoặc trạng thái MAC hiện tại bởi
vì hầu hết SS đều chấp nhận nó. SS ở trong trạng thái đợi chứng thực ( Auth wait) rất
ngắn nhưng ngược lại ở trong trạng thái đã chứng thực (Authorized state) thì SS dành
nhiều thời gian vận hành hơn. Bản tin Auth Invalid không liên quan gì đến chỉ số bộ
nhận dạng PKM vì đây là một bản tin không có trạng thái. Các lý do này khiến bản tin
giả danh dễ được chấp nhận bởi nạn nhân.
Bảng 3.9 Các thuộc tính bản tin Auth Invalid
Thuộc tính Nội dung
Mã lỗi Mã lỗi chỉ ra lý do cho việc chứng thực không hợp lệ
Chuỗi chỉ thị Chỉ thị chuỗi mô tả tình trạng lỗi.
(tuỳ chọn )

Mã lỗi của bản tin Auth Invalid bao gồm một giá trị dịch thành sự chối bỏ không
trạng thái. Mã lỗi được gửi từ BS khi HMAC của SS lỗi để kiểm tra . Nhìn bảng gí trị
mã lỗi dưới đây thấy mã lỗi 0 không đưa ra một lý do nào cho việc lỗi chứng thực.
Bảng 3.10 Các giá trị mã lỗi của bản tin chứng thực
Mã lỗi Bản tin Mô tả
0 Tất cả Không đưa ra thông tin nào
1 Auth Reject, Auth Invalid SS đã không chứng thực
2 Auth Reject, Key Reject SAID đã không chứng thực
3 Auth Invalid Không yêu cầu
4 Auth Invalid, TEK invalid Chỉ số khó không hợp lệ.
5 Auth Invalid Lỗi chứng thực bản tin
6 Auth Reject Lỗi chứng thực vĩnh viễn

Khi SS nhận được bản tin Auth Invalid, SS sẽ chuyển từ trạng thái đã chứng thực
sang trạng thái đợi chứng thực lại (Reauth wait) và đợi cho đến khi nhận được gì mới
từ BS thí SS gửi đi bản tin yêu cầu chứng thực lại (Reauth Request) để gia nhập vào
mạng lại. Trong khi SS đang ở trong trạng thái Reauth wait SS cũng có thể nhận được
bản tin Auth reject. Đây là một “ lỗi chứng thực vĩnh viễn “. Khi SS nhận được bản tin
này SS bị đẩy vào trạng thái yên lặng (silent), dừng tất cả lưu lượng thuê bao và sẵn

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 44


Tìm hiểu về an ninh trong công nghệ WiMAX

sàng đáp lại bất kỳ bản tin quản lý nào từ BS. Lợi dụng điều này hacker có thể thao tác
cỗ máy trạng thái chứng thực.
3.4 Nhận xét và đánh giá an ninh trong WiMAX
Chuẩn WiMAX đã ra hai phiên bản chính là 802.16-2004 và 802.16-2005. Trong
phiên bản chuẩn đầu tiên 802.16-2004 còn tồn tại một số vấn đề về bảo mật như:
- Không có cơ chế chứng thực qua lại ( không chứng thực BS) dễ dẫn đến khả
năng hacker tấn công bằng cách làm giả BS.
- Mật mã theo DES không mang tính bảo mật do DES-CBC sử dụng một khoá
DES có độ dài 56 bit và vector khởi tạo CBC-IV không đổi (Do vector khởi tạo SA là
không đổi và công khai, đồng thời do trường đồng bộ hóa lớp vật lý thường lặp đi lặp
lại và có thể đoán trước được).Không những thế, với tốc độ xử lý của các bộ tính toán
ngày nay 56 bit khóa không còn đủ an toàn trước các cuộc tấn công nữa, do đó nó
không còn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ tấn công
nhằm vào để thực hiện các cuộc tấn công Bruce Force Attack nhằm khôi phục lại bản
tin đã mã hóa.
- Quản lý khung không được bảo vệ, không có cơ chế bảo vệ tính toàn vẹn của
dữ liệu sẽ làm tăng khả năng thực hiện các cuộc tấn công chủ động.
- Khoá TEK được tạo ra ngẫu nhiên từ BS, và vấn đề về việc sử dụng không gian
tuần tự khóa TEK của nó, nó sử dụng chỉ số để phân biệt các bản tin. Giao thức nhận
dạng mỗi TEK bằng 2 bit chỉ số, sự xoay vòng chỉ số từ 3 về 0 trên mỗi lần tái tạo
khóa thứ 4 tạo cơ hội cho các tấn công replay, vì vậy giả thiết cuộc tấn công replay xảy
ra, SS chưa chắc đã phát hiện ra điều này.
Vào cuối năm 2005 phiên bản chính thức thứ hai của chuẩn WiMAX ra đời là
802.16-2005. Chuẩn này đã cung cấp một số chỉnh sửa và cơ chế chứng thực mã hoá
cải tiển để khắc phục những lỗ hổng bảo mật phát hiện ở phiên bản đầu tiên, cụ thể là:
- Cơ chế chứng thực qua lại nhờ vào giao thức PKM. Nó bao gồm hai loại là
chứng thực BS và SS dựa trên giao thức RSA và EAP. Có quá trình đàm phán (
negotiation) xảy ra để chọn lựa phương thức chứng thực hợp lý nhất.
- Cung cấp thêm các cơ chế mật mã nâng cao AES bao gồm : AES trong CBC
mode và AES trong CTR mode, ngoài ra nó còn bổ sung một số đặc điểm vào phương
thức AES-CCM mode như sử dụng cửa sổ trượt (window size) cho giá trị của PN để
chống lại những cuộc tấn công lặp lại.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 45


Tìm hiểu về an ninh trong công nghệ WiMAX

- Nhờ vào giao thức mật mã mạnh AES cho quá trình truyền dữ liệu nên hầu hết
khung truyền được bảo vệ sự toàn vẹn dữ liệu.
3.5 Kết chương
Trong chương này chúng ta đã tìm hiểu về lớp con bảo thông qua các thành phần:
liên kết bảo mật (SA) , chứng nhận X.509, giao thức uỷ quyền vCC.
Mặc dù đã khắc phục được một số lỗ hổng bảo mật do phiên bản trước tạo ra
nhưng chuẩn 802.16-2005 cũng tồn tại một số vấn đề cần khắc phục trong các phiên
bản tiếp theo như:
- Một vài gói EAP không được bảo vệ , điều đó dẫn đến các cuộc tấn công từ
chối dịch vụ (DoS) dựa trên quá trình chứng thực, mặc dù vậy quá trình này chỉ xảy ra
trong phạm vi giao thức EAP.
- Khoá TEK vẫn được tạo một cách ngẫu nhiên từ BS.
- Quản lý chứng nhận ( certificate) vẫn chưa được rõ ràng khi sử dụng
RSA-based.

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 46


Tìm hiểu về an ninh trong công nghệ WiMAX

KẾT LUẬN
Với khả năng cung cấp các dịch vụ truy nhập băng rộng cho cả cố định và di
động, WiMAX sẽ là lựa chọn mang tính quyết định cho các nhà cung cấp dịch vụ
trong thời gian tới nhằm chiếm lĩnh thị trường cũng như tăng khả năng cạnh tranh của
mình. Hiểu rõ các đặc điểm kỹ thuật, vận dụng vào các điều kiện thực tế để triển khai
hệ thống một cách nhanh chóng và hiệu quả sẽ đem lại những khả năng hết sức lớn
cho các nhà cung cấp dịch vụ và cả người sử dụng.
Tôi xin gửi lời cảm ơn chân thành đến tất cả mọi người!

SVTH: Võ Hồng Lơn – Lớp: CCVT05B Trang 47


DANH MỤC TÀI LIỆU THAM KHẢO
[1] IEEE Standard for Local and Metropolitan Area Network Part 16 : Air
Interface for Fixed Broadband Wireless Access System, IEEE802.16-2004
[2] David Johnston and Jesse Walker : “ Overview of the 802.16 Security”,
IEEE computer society
[3] Alvarion Ltd (2004), “Introducing WiMAX, the Next Broadband Wireless
Revolution”
[4] Jeffrey G.Andrews, Arunabha Ghosh: “Fundamentals of WiMAX”, Prentice
Hall
[5] David Johnston and Jesse Walker, Overview of IEEE 802.16 Security,
Security & Privacy Magazine,2004.
[6] IEEE Standard for Local and metropolitan area networks, IEEE 802.16-2005
[7] WiMAX Forum: http://wimaxforum.org

Trang x
NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................

Đà Nẵng, ngày....tháng....năm 2015


Giảng viên hướng dẫn
(Ký tên)

Trang xi

You might also like