Tải bản đầy đủ (.docx) (27 trang)

nghiên cứu bảo mật trong wimax

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (317.55 KB, 27 trang )

Trường Đại Học Công Nghệ Thông Tin
Đại Học Quốc Gia TP HCM

BÁO CÁO MÔN
CÔNG NGHỆ VỆ TINH
NGHIÊN CỨU BẢO MẬT
TRONG WIMAX

Giáo viên hướng dẫn: ThS.Trần Bá Nhiệm
Sinh viên: Trần Minh Quân 08520310
Trần Cảnh Khánh 08520175
Lê Đỗ Trường An 08520004
TP Hồ Chí Minh 20-4-2012
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
LỜI NÓI ĐẦU
Wimax là một công nghệ không dây đang nhận được nhiều sự quan tâm
hiện nay, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan
tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề
bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây
wireless.
Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của
Wimax là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại
cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật được coi là một trong những vấn đề
chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật
mà IEEE qui định trong IEEE 802.16 (Wimax) vẫn tồn tại nhiều nhược điểm. Đề
tài: "Nghiên cứu bảo mật trong Wimax" sẽ giới thiệu tổng quan về các lớp trong
Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó
để tăng cường khả năng bảo mật cho mạng Wimax.
2
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
MỤC LỤC


Kí hiệu Từ viết tắt
AES Advanced Encryption Standard
BPSK Binary Phase Shift Keying
BS Base Station
CBC Cipher Block Chaining
CCM Counter with CBC-MAC
CRC Cyclic Redundancy Check
CS Service-Specific Convergence Sublayer
CTR Counter
DES Data Encryption Standard
EAP Extensible Authentication Protocol
FCS Frame Check Sequence
FDD Frequency Division Duplexing
FDM Frequency Division Multiplexing
FDMA Frequency Division Multiple Access
HMAC Hashed Message Authentication Code
MAN Metro Area Network
MSDU MAC Service Data Unit
3
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
MS Mobile Station
OFDM Orthogonal Frequency Division Multiplex
PN Packet Number
PDA Personal Digital Assistant
QAM Quadrature Amplitude Modulation
QPSK Quadrature Phase Shift Keying
QoS Quality of Service
SOFDMA Scalable Orthogonal Frequency Division Multiple
Access
SS Subcriber Station

TDD Time Division Duplexing
TDMA Time Division Multiple Access
TEK Traffic Encryption Key
WiFi Wireless Fidelity
WIMAX Worldwide Interoperability Microwave Access
4
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX
1. Giới thiệu tổng quan
Wimax (World Interoperability for Microware Access) – Khả năng khai
thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho
phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Wimax là tên
thương hiệu của chuẩn IEEE 802.16. Ban đầu chuẩn 802.16 được tổ chức
IEEE (Institue of Electrical and Electronic Engineers) đưa ra nhằm giải quyết
các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt
động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó
được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ
Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh
nghiệp….đảm bảo QoS (Quality of Service) cho các dịch vụ thoại, video, hội
nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới
280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động
không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết
nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới
5
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả
năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với
phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch
vụ băng rộng thực sự cho những người dùng thường xuyên di động với các
thiết bị như laptop, PDA (Personal Digital Assistant) tích hợp công nghệ

Wimax.
Thực tế WiMax hoạt động tương tự WiFi (Wireless Fidelity) nhưng ở tốc
độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người
dùng. Một hệ thống WiMax gồm 2 phần:
• Trạm phát BS: giống như các trạm BTS trong mạng thông tin di động
với công suất lớn có thể phủ sóng một vùng rộng tới 8000km
2
• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc
được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách
mà WiFi vẫn dùng
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường
truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một
trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy
WiMax có thể phủ sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng
truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten
được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và
tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến
66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và
băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử
dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu
6
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các
vật thể để đến đích.
2. Các chuẩn WiMax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương
thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã
tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc
phát triển các mạng MAN (Metro Area Network) không dây toàn cầu, thường

được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của
Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ
thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003,
với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến
hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16
còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên
và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây
là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE
802.16 ban đầu
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
• Chuẩn 802.16d-2004
• Chuẩn 802.16e-2005
• Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j,
802.16k
3. Khái quát về phân lớp trong giao thức IEEE 802.16
3.1. Lớp vật lý
WiMAX sử dụng công nghệ OFDM (Orthogonal Frequency
Division Multiplex). Ưu điểm quan trọng của OFDM là khả năng mang
7
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
lại hiệu suất băng thông cao hơn và do đó thông lượng dữ liệu sẽ cao
hơn ngay cả khi hoạt động trong môi trường kết nối NLOS (None Line
of Sight) hay điều kiện đa đường. Trong chuẩn IEEE 802.16-2004, tín
hiệu OFDM được chia thành 256 sóng mang, còn chuẩn IEEE 802.16e
sử dụng phương thức SOFDMA (Scalable Orthogonal Frequency
Division Multiple Access). Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộng
các tần số hoạt động và lớp vật lý có thể thực hiện một vài phương thức
điều chế và ghép kênh. Phương thức điều chế tại đường xuống và đường
lên có thể là BPSK (Binary Phase Shift Keying), QPSK (Quadrature
Phase Shift Keying), 16-QAM (Quadrature Amplitude Modulation )

hoặc 64 QAM.
Chuẩn IEEE 802.16 hỗ trợ cả 2 phương thức song công là TDD
(Time Division Duplexing) và FDD (Frequency Division Duplexing).
Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số
nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung
đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần
số khác nhau.
Độ dài khung có thể là 0.5, 1, 2ms. Trong TDD, phần khung được
chỉ định cho đường xuống và phần khung chỉ định cho đường lên có thể
có độ dài khác nhau. Đường lên sử dụng phương thức đa truy nhập
TDMA, ở đó băng thông được chia thành các khe thời gian. Mỗi một
khe thời gian được chỉ định cho một MS (trạm di động) riêng lẻ đang
được trạm gốc BS (Base Station ) phục vụ. Một khung con đường xuống
thường chứa 2 phần. Một phần dành cho thông tin điều khiển, chứa mào
đầu nhằm đồng bộ và ánh xạ khung và các dữ liệu khác. Một ánh xạ
đường xuống (DL_MAP) ấn định vị trí bắt đầu và các thuộc tính truyền
8
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
dẫn của các cụm dữ liệu. Một ánh xạ đường lên (UL_MAP) chứa thông
tin chỉ định băng thông dành cho trạm di động SS.
Hình 1 - Lớp giao thức trong IEEE 802.16


3.2. Lớp MAC của Wimax
Lớp MAC bao gồm 3 lớp con: lớp con hội tụ dịch vụ chuyên biệt
(MAC CS), lớp con phần chung (MAC CPS) và lớp con bảo mật.
- MAC CS có 2 loại lớp con: lớp con hội tụ ATM, và lớp con
hội tụ gói dành cho các dịch vụ dữ liệu dạng gói ví dụ như
Ethernet, PPP, IP và VLAN. Chức năng cơ bản của lớp CS là nhận
dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gói

và chuyển các khung này tới lớp CPS.

Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16
9
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
- Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa
tất cả các quản lý kết nối, phân phối băng thông, yêu cầu và cấp
phát, thủ tục truy nhập hệ thống, lập lịch đường lên, điều khiển kết
nối và ARQ. Truyền thông giữa CS và CPS được các điểm truy
nhập dịch vụ MAC (MAC SAP) duy trì. Thiết lập, thay đổi, xóa
kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng cơ bản
trong quá trình truyền thông tại lớp này.
- Lớp con bảo mật thực hiện mã hóa dữ liệu trước khi truyền đi
và giải mã dữ liệu nhận được từ lớp vật lý. Nó cũng thực hiện nhận
thực và trao đổi khóa bảo mật. Chuẩn IEEE 802.16 ban đầu sử
dụng phương pháp DES 56 bit cho mã hóa lưu lượng dữ liệu và
phương pháp mã hóa 3-DES cho quá trình trao đổi khóa. Trong
mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm gốc
(chú ý rằng đây không phải là một địa chỉ MAC), còn SS có 48 bit
địa chỉ MAC 802.3. Có 2 giao thức chính hoạt động trong lớp con
bảo mật: giao thức mã hóa dữ liệu thông qua mạng băng rộng
không dây, và giao thức quản lý khóa bảo và bảo mật (PKM-
Privacy and Key Management Protocol) đảm bảo an toàn cho quá
trình phân phối khóa từ BS tới SS (Subcriber Station). Nó cũng
cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng. Giao
thức PKM sử dụng thuật toán khóa công khai RSA, chứng thực số
X.509 và thuật toán mã hóa mạnh để thực hiện trao đổi khóa giữa
SS và BS. Giao thức bảo mật này dựa trên giao thức PKM (Privacy
Key Management) của DOCSIS BPI+ đã được cải tiến để cung cấp
một lược đồ mã hóa mạnh hơn như chuẩn mã hóa cải tiến AES.

MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế
cho các ứng dụng truy nhập không dây băng rộng theo cấu hình điểm đa
điểm (PMP), hay dạng mesh. Có hai loại kết nối MAC được xác định
10
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
bởi 16 bit nhận dạng kết nối CID là: các kết nối quản lý và các kết nối
vận chuyển dữ liệu.
- Các kết nối quản lý lại gồm 3 loại: cơ sở, sơ cấp và thứ cấp
trong đó cơ sở sử dụng cho truyền tải, điều khiển liên kết vô
tuyến ,còn sơ cấp liên quan đến thiết lập nhận thực và kết nối, và
kết nối quản lý thứ cấp là các bản tin quản lý dựa trên chuẩn truyền
tải như DHCP, TFTP, SNMP. Kết nối quản lý sơ cấp và kết nối cơ
sở được tạo ra khi một MS/SS ra nhập vào một BS phục vụ của
mạng.
- Kết nối vận chuyển dữ liệu có thể được thiết lập dựa trên nhu
cầu. Chúng được sử dụng cho các luồng lưu lượng người sử dụng,
các dịch vụ đơn hướng (Unicast) và đa hướng (Multicast). Các
kênh bổ sung cũng được MAC dự trữ để gửi ra ngoài các thông tin
lập lịch đường xuống và đường lên.
11
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
II. BẢO MẬT TRONG WIMAX
12
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
1. Khuôn dạng bản tin MAC

Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa
BS MAC và SS MAC. Nó có 3 phần: Một Header MAC có độ dài cố định,
header này chứa thông tin điều khiển khung, một tải có độ dài thay đổi (Frame
Body) và một giá kiểm tra tuần tự khung (FCS – Frame Check Sequence)

chứa 32 bit CRC.
Các loại MAC Header là: đơn vụ dữ liệu dịch vụ MSDU (MAC Service
Data Unit) ở đây tải là các đoạn MAC SDU ví dụ như dữ liệu đến từ các lớp
cao hơn (CS PDU), thứ 2 là Generic MAC Header (GMH), ở đây tải là các
bản tin quản lý MAC hoặc các gói được đóng gói trong các MAC CS PDU, cả
2 MSPU và GMH đều được truyền trên các kết nối quản lý, thứ 3 là một BRH
(Bandwidth Request Header) không có tải.
Ngoại trừ các Bandwidth Request PDU, các MAC PDU có thể chứa bản
tin quản lý MAC hoặc dữ liệu lớp con hội tụ - MSDU. Với GMH và MSDU,
bit HT (Header Type) luôn luôn được thiết lập là 0 (Zero) trong khi BRH luôn
luôn được đặt là 1. MAC Header có chứa một cờ, chỉ ra loại tải của PDU có
được mã hóa hay không.

Hình 3 – Khuôn dạng bản tin MAC
13
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
Trong chuẩn IEEE 802.16-2001, MAC Header và tất cả các bản tin quản
lý MAC không được mã hóa. Quy định này tạo sự đơn giản cho quá trình
đăng ký, tranh chấp và các hoạt động khác tại lớp con MAC. Trong chuẩn mới
nhất của tổ chức IEEE 802.16e, các tải của MAC PDU được mã hóa theo
chuẩn DES theo cơ chế CBC, hoặc AES trong cơ chế CCM. Phiên bản bổ
xung IEEE 802.16e cũng đưa ra một kỹ thuật bảo toàn tính nguyên vẹn lưu
lượng dữ liệu.
2. Liên kết bảo mật SA
SA (Security Association) chứa các thông tin về bảo mật của một kết
nối: tức là các khóa và các thuật toán mã hóa được lựa chọn. Các kết nối quản
lý cơ sở và sơ cấp không có SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý
vẫn được đảm bảo. Kết nối có quản lý thứ cấp có thể có SA. Các kết nối vận
chuyển luôn chứa SA. Có hai loại SA là DSA (Data SA) và ASA
(Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA. SA

- liên kết bảo mật được nhận dạng bằng SAID.
3. DSA
DSA (Data Security Association) có 16bit nhận dạng SA, thông tin
phương thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC)
nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic
Encrytion Key) để mã hóa dữ liệu: một khóa TEK đang hoạt động và một
khóa dự phòng. Mỗi TEK sử dụng một véc tơ khởi tạo IV 64bit. Thời gian
sống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày. Có 3 loại DSA là:
Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được
cấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển
14
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
khi cần. Primary SA được chia sẻ giữa MS và BS đang phục vụ nó. Static SA
và Dynamic SA có thể được một vài MS chia sẻ trong hoạt động Multicast.
Khi thực hiện kết nối, đầu tiên SA khởi tạo một DSA bằng cách sử dụng chức
năng yêu cầu kết nối. Một SS thông thường có 2 hoặc 3 SA, một cho kết nối
quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sử
dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm bảo rằng
mỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS.
4. SA chứng thực
SA chứng thực (ASA-Authentication SA) bao gồm một khóa cấp phép
dài 60 bit (AK) và 4 bit nhận dạng AK. Thời gian sử dụng của AK thay đổi từ
1 tới 70 ngày. Khóa mã hóa khóa KEK (Key Encryption key) sử dụng thuật
toán 3 DES 112bit cho các TEK phân phối (Temporal encryption key) và một
danh sách các DSA cấp phép. Khóa HMAC đường xuống DL và đường lên
UL (Hash function-based message authentication code) được sử dụng để nhận
thực dữ liệu trong các bản tin phân phối khóa từ BS tới SS và SS tới BS.
Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực
tế. Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS.
Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có

chứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS. Sau
đó BS tạo ra AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khai
của MS sử dụng lược đồ mã hóa công khai RSA. Quá trình nhận thực hoàn
thành khi cả SS và BS đều sở hữu AK. Quá trình nhận thực được minh hoạ
như Hình 4.
15
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
Hình 4 – Nhận thực trong IEEE 802.16
5. Trao đổi khóa dữ liệu (Data Key Exchange)
Sau khi nhận thực thành công, MS và BS sẽ sử dụng AK để tạo ra các
khóa mã hóa khóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin băm
HMAC (Hashed Message Authentication Code). Khóa HMAC được sử dụng
để phục vụ cho quá trình tạo và xác thực các bản tin quản lý MAC. Còn KEK
được sử dụng để bảo vệ các khóa mật mã lưu lượng TEK (Traffic Encryption
Key). Khóa TEK là khóa dùng để mã hóa dữ liệu, TEK được BS tạo ra.
TEK được thuật toán 3-DES (sử dụng 112 bit khóa KEK), RSA (sử
dụng khóa công khai của SS), và AES (sử dụng 128 bit khóa KEK) mã hóa.
Bản tin trao đổi khóa được chứng thực bằng hàm HMAC-SHA1, nhằm đảm
bảo tính nguyên vẹn của bản tin và chứng thực AK. Quá trình trao đổi khóa
được minh họa như Hình 5.
16
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
Hình 5. Quá trình trao đổi khóa
III. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX
17
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
1. Lớp vật lý và lớp con bảo mật
Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy ra
đối với cả lớp MAC và lớp vật lý. Lớp vật lý của mạng 802.16 dễ bị tấn công
bởi các phương thức tấn công Jamming và Scrambling. Trong phương thức

tấn công Jamming (tấn công theo kiểu chèn ép), kẻ tấn công tạo ra một nguồn
nhiễu mạnh nhằm làm giảm dung lượng của kênh, vì thế dẫn đến tình trạng từ
chối yêu cầu dịch vụ. Scrambling tương tự như tấn công Jamming, nhưng
được thực hiện trong một khoảng thời gian ngắn hướng vào một khung đặc
biệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý. Tấn
công Jamming có thể phát hiện bằng các thiết bị phân tích phổ vô tuyến.
Trong khi đó tấn công Scrambling khó phát hiện hơn do tính không liên tục
của nó, nhưng vẫn có thể phát hiện bằng cách giám sát hiệu suất mạng. Hiện
nay, các nghiên cứu về các phương thức tấn công Jamming và Scrambling đối
với mạng IEEE 802.16 được công bố rộng rãi trên các tạp chí chuyên ngành
trên thế giới.
Trong chuẩn IEEE 802.16, lớp con bảo mật có mục đích chính là bảo vệ
các nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ không phải là
bảo vệ những người sử dụng (NSD) dịch vụ. Rất dễ nhận thấy là lớp con bảo
mật chỉ bảo vệ dữ liệu ở lớp 2 trong mô hình 7 lớp OSI, nó không đảm bảo mã
hóa dữ liệu NSD đầu cuối – đầu cuối. Vả lại, nó không bảo vệ lớp vật lý, do
đó ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an toàn cho lớp vật
lý và bảo mật cho các lớp cao hơn trong mạng.
Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn công sử dụng
phương thức này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đó rồi
sử dụng cho thiết bị của mình. Địa chỉ này có thể bị đánh cắp qua giao diện
không gian bằng cách thu lại các bản tin quản lý. Sử dụng phương thức này,
kẻ tấn công có thể tạo ra một BS giả mạo hoạt động như một BS thật. Một
18
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
hiểm họa điển hình khác nữa có thể xảy ra xuất phát từ cách thức tấn công
Water Torture Attack (tấn công thác lũ), trong phương pháp này một kẻ tấn
công gửi một loạt các khung làm tiêu hao năng lượng pin của máy thu. Thêm
vào đó, kẻ tấn công với một bộ thu RF tại một vị trí thuận lợi có thể thu lại dữ
liệu gửi qua môi trường không dây, do đó yêu cầu phải bổ sung thêm kỹ thuật

bảo đảm tính tin cậy cho mạng.
Mạng dựa trên chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình
Mesh, điều này dẫn tới một mối đe dọa bảo mật mới khác, ví dụ như độ tin
cậy của nút nhảy tiếp theo trong mạng Mesh do các kỹ thuật bảo mật hiện nay
chưa thể giải quyết tốt được vấn đề này. Việc bổ sung hỗ trợ tính di động
trong chuẩn IEEE 802.16e cũng sẽ tạo nhiều cơ hội cho các kẻ tấn công, khi
mà vị trí vật lý của kẻ tấn công giờ đây không còn bị giới hạn, các bản tin
quản lý lúc này sẽ phải đối mặt với nhiều rủi ro hơn so với trong mạng IEEE
802.11. Do đó, cần phải đưa ra một giải pháp duy trì một kết nối tin cậy khi
một SS di chuyển qua lại giữa các cell phục vụ.
Ngoài ra, với một bộ thu phát RF có cấu hình thích hợp, một kẻ tấn công
có thể thiết lập một kênh vô tuyến RF, tạo ra các khung mới và đóng gói, biến
đổi và truyền lại các khung. Vì vậy, thiết kế chuẩn cũng cần xây dựng một kỹ
thuật chứng thực dữ liệu.
2. Nhận thực qua lại
Chỉ có hai loại chứng chỉ được định nghĩa trong chuẩn IEEE 802.16:
chứng chỉ nhà sản xuất và chứng chỉ SS, không có chứng chỉ BS. Chứng chỉ
nhà sản xuất cung cấp thông tin về nhà sản xuất của thiết bị 802.16. Đây có
thể là một chứng chỉ tự xây dựng hoặc được một công ty thứ 3 đưa vào.
Chứng chỉ SS cung cấp thông tin về một SS cụ thể, bao gồm cả địa chỉ MAC
của nó. Nhà sản xuất thiết bị thường tự tạo ra một chứng chỉ cho SS trong quá
19
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
trình sản xuất. Thông thường BS sử dụng khóa công khai tồn tại sẵn trong
chứng chỉ nhà sản xuất để xác minh chứng chỉ của SS, từ đó xác minh tính
xác thực của thiết bị. Thiết kế chuẩn cũng giả thiết rằng SS duy trì một khóa
mật tương ứng với khóa công khai của nó được lưu giữ bí mật, không cho
phép các kẻ tấn công có thể dễ dàng đoạt được chúng.
Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng
chỉ BS. Mà chỉ chứng chỉ này mới giúp bảo vệ cho các máy trạm trước các

các cuộc tấn công giả mạo hay tấn công Replay. Trong phương thức tấn công
Replay, kẻ tấn công thực hiện việc tái sử dụng một cách bất hợp pháp một
phần của thông tin có giá trị mà hắn thu được. Ví dụ, khi áp dụng vào mạng
WiMAX, một kẻ tấn công khi sử dụng phương thức này hoàn toàn có thể đoạt
lấy các bản tin có chứa thông tin về khóa HMAC và sử dụng lại khóa này cho
mục đích tấn công của mình mà không cần phải chỉnh sửa bất cứ thông tin gì.
3. Bảo mật dữ liệu
IEEE 802.16 sử dụng thuật toán mã hóa DES-CBC để bảo mật dữ liệu,
DES-CBS sử dụng một khóa DES có độ dài 56 bit và vectơ khởi tạo CBC-IV.
Cơ chế CBC yêu cầu tạo một vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an
toàn cho phương thức này. Tuy nhiên, Theo Dr. Wongthavarawat, CBC-IV
trong IEEE 802.16 là có thể đoán trước được, do CBC-IV=[tham số IV từ trao
đổi TEK] XOR [trường đồng bộ hóa PHY], ở đây theo Jonhston và Walker
(Intel) “Do vectơ khởi tạo SA là không đổi và công khai, đồng thời do trường
đồng bộ hóa lớp vật lý thường lặp đi lặp lại và có thể đoán trước được, dẫn
đến vectơ khởi tạo MPDU cũng có thể đoán trước được”. Không những thế,
với tốc độ xử lý của các bộ tính toán ngày nay 56 bit khóa không còn đủ an
toàn trước các cuộc tấn công nữa, do đó nó không còn đảm bảo tính tin cậy
cho dữ liệu. Đây là một nhược điểm để kẻ tấn công nhằm vào để thực hiện các
cuộc tấn công Bruce Force Attack nhằm khôi phục lại bản tin đã mã hóa.
20
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
Ngoài ra, không có cơ chế phát hiện tính nguyên vẹn của dữ liệu sẽ làm tăng
khả năng thực hiện các cuộc tấn công chủ động.
Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-CCM sử dụng
khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới, trong đó việc
đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại phương thức tấn
công replay bằng cách sử dụng số PN (Packet Number). Phía phát xây dựng
một lần duy nhất một sự ngẫu nhiên hóa mật mã cho mỗi gói, bảo đảm tính
duy nhất và thêm vào kỹ thuật nhận thực dữ liệu.

4. Các định nghĩa không rõ ràng
Thiết kế IEEE 802.16 thất bại trong việc định nghĩa một cách rõ ràng sự
SA được cấp phép, cho một ví dụ, trạng thái của SA không bao giờ phân biệt
một SA được cấp phép từ một cái khác, và do đó có thể bị tổn hại từ kiểu tấn
công lặp lại. Điều này sẽ trở thành vấn đề đặc biệt khi IEEE 802.16e thực sự
di động và chuyển vùng. Ngoài ra SS không thể xác nhận sử dụn lại dữ liệu
các SA. Do đó kế hoạch mã hóa có thể bị tổn hại bởi các kiểu tấn công sử
dụng lại khóa mã hóa. Thêm vào đó các BS không được cấp phép không chứa
sự nhận dạng BS, từ đây SS không thể phân biệt trao quyền từ các BS không
được trao quyền. Đến đây chúng ta có thể thừa nhận rằng sự lẩn tránh nó từ
SS chống lại việc quản lý khóa và mã hóa, từ sự bảo vệ SS trước các tấn công
lặp lại và giả mạo. Một giải pháp chống lại những tổn hại từ tấn công lặp lại là
sử dụng bộ tạo giá trị ngẫu nhiên từ BS và SS tới các SA trao quyền. Theo đó
thì cặp khóa riêng và công khai được sử dụng để xác nhận các địa chỉ MAC
giống nhau với điều kiện là phải định nghĩa một cách rõ ràng tất cả các xác
nhận địa chỉ MAC để đảm bảo địa chỉ MAC là duy nhất nhằm tránh vấn đề
giả mạo.
5. Quản lý khóa
21
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
Trong IEEE 802.16 có vấn đề giao thức quản lý khóa, trong chuẩn này
sử dụng khoảng trống chuỗi TEK, nó sử dụng chuỗi số để phân biệt các bản
tin. Giao thức nhận ra mỗi TEK với một chuỗi số 2 bit, nó sử dụng chuỗi số từ
0-4 trên tất cả khóa sử dụng lại lần thứ 4 để giúp SS có thể phân biệt ra các
khóa sử dụng lại trong tấn công lặp lại.
6. Các nhược điểm khác
Trong định nghĩa SA, một AK có thể kéo dài thời gian tồn tại tới 70
ngày, trong khi thời gian sử dụng một TEK có thể chỉ là 30 phút, điều này cho
phép một kẻ tấn công xen vào các TEK đã sử dụng. Một DSA có thể dùng đến
3360 TEK trong thời gian sử dụng AK, như vậy cần tăng độ dài SAID tăng từ

2 tới ít nhất 12 bit. Theo như chuẩn IEEE 802.16 thì SS tin rằng BS luôn luôn
tạo ra một AK mới, do đó bộ tạo số ngẫu nhiên của BS phải là lý tưởng nhất,
nếu không AK và các TEK có thể bị lộ.
Trong IEEE 802.16, không đề cập đến vấn đề nhận thực BS tới SS điều
này tạo điều kiện cho kiểu tấn công giả mạo có thể làm tổn hại đến giao thức
PKM. Một ví dụ, SS không thể xác minh bất cứ quyền hạn bản tin nào đến từ
BS được phép. BS phản hồi lại SS sử dung thông tin công khai vì vậy bất cứ
BS giả mạo nào có thể tạo ra một phản hồi như vậy.
22
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
IV. BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX
1. Nhận thực lẫn nhau
Hầu hết mọi điểm yếu về bảo mật của WiMAX đều tập trung vào vấn đề
thiếu một chứng nhận cho BS. Chỉ một cách để SS chống lại sự giả mạo là
thay thế kế hoạch nhận thực bằng một kế hoạch khác hỗ trợ khả năng nhận
thực lẫn nhau.
2. Các lỗi bảo vệ dữ liệu
Chuẩn 802.16 sử dụng DES-CBC cho mã hóa dữ liệu. DES-CBC yêu
cầu một IV để bảo vấn đề này. Tuy nhiên điều đáng ngại ở đây là 802.16 lại
sử dụng một IV có thể đóan trước được. Để giải quyết vấn đề này, một đề
xuất mới là có thể tạo ra ngẫy nhiên một IV trên mỗi khung, và sau đó nó có
thể được chèn vào trong phần tải trọng. Với cách làm như vậy một kẻ tấn
công sẽ không thể biết được IV để giải mã dữ liệu đi quan mạng.
3. Cải thiện bảo mật tích hợp trong 802.16e
Nhiều cải tiến trong suốt quá trình nghiên cứu nhưng hầu hết trong số họ
sẽ được tích hợp trong phiên bản tiếp theo của giao thức IEEE 802.16e đã
được phê chuẩn trong tháng 1/2006. Có thể kể đến một số cải tiến như:
- PKMv2 sẽ được sử dụng thay thế cho PKM. PKMv2 định nghĩa
một cách tử dụng giao thức nhận thực mở rộng EAP (Extensible
Authentication Protocol).

- Hơn thế nữa PKMv2 chỉ rõ một phương thức “bắt tay ba bước”
để thiết lập một khóa nhận thực AK giữa BS và SS. Đây là cách
23
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
để truyền AK giữa BS và SS an toàn hơn. Hai phương pháp nhận
thực lẫn nhau dựa trên RSA và EAP sẽ được cung cấp. Cả hai
hoặc một trong hai phương pháp có thể được sử dụng riêng rẽ.
Chúng sẽ cùng tạo ra khóa rồi sau đó được xử lý bởi hệ thống
phân cấp khóa. Trong nhận thực lẫn nhau dựa trên RSA, chứng
nhận X.509 được sử dụng cả bởi BS và SS và đã giải quyết rất
nhiều vấn thiếu sót bảo mật liên quan đến giả mạo. Trong nhận
thực EAP thì dựa trên mô hình ba bên (three-party).
- Chuẩn 2001 định nghĩa các loại HMAC cho các bản tin quản lý.
Trong PKMv2, vấn đề này có thể được thương lượng giữa
HMAC hoặc CMAC. CMAC là một AES dựa trên MAC được
định nghĩa bởi NIST như một tiêu chuẩn của chính phủ Mỹ. Chỉ
chuỗi các bản tin có thể được bảo vệ với một mã HMAC/CMAC
đã được mở rộng. Các mã luôn kết thúc TLV trong một bản tin
gồm nhiều TLVs. Bằng cách này nó đảm bảo bản tin được truyền
qua mạng mà không bị tấn công. Nếu một ai đó cố gắng chèn một
bản tin vào lưu lượng thì gần như chắc chắn phía thu sẽ nhận ra
rằng bản tin đó không gửi bởi người gửi hợp lệ bởi vì digest chứa
trong mỗi bản tin sẽ không khớp với digest đã được xây dựng bởi
bên thu.
- Một số phương pháp mật mã sẽ được tích hợp lại với nhau. Đầu
tiên là AES-CCM (trong 802.16-2004) đã được nhập vào thành
802.11i 802.16e với việc thêm AES-CTR và AES-CBC. AES-
CCM được sử dụng để kiểm tra tính toàn vẹn, nhận thực và bảo
vệ lưu lượng dữ liệu. AES-CMC thì lại hữu dụng trong trường
hợp cần đảm bảo lưu lượng thấp với mức bảo mật không cao

trong cùng một thời điểm. AES-CTR là một phương pháp đặc
biệt sẽ được sử dụng để mật mã hóa lưu lượng MBS.
24
Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax
- Cuối cùng thì với mỗi nhóm khác nhau có thể sẽ có các mô hình
bảo mật khác nhau. Việc kết hợp các phương pháp bảo mật cần
tính đến sự cân bằng giữa các phương pháp thành phần để đảm
bảo phù hợp nhất với mục đích bảo mật dữ liệu đó.
V. KẾT LUẬN
Chuẩn IEEE 802.16e đã có một số thay đổi trong chơ chế bảo mật, nó
tạo ra trên mỗi khung một IV ngẫu nhiên, chống tấn công lặp lại bằng cách sử
dụng PN (packet number). Nó sẽ sử dụng AES như một phương pháp mã hóa
chính và giới thiệu một phương pháp nhận thực dặ trên giao thức nhận thực
mở rộng như EAPTLS, EAPTTLS, PEAP, EAPSIM, mở rộng nhận thực tới
server AAA. Chế độ AESCCM là một mật mã liên kết dữ liệu mới cho cơ chế
25

×