Tải bản đầy đủ (.docx) (23 trang)

Báo cáo môn công nghệ vệ tinh NGHIÊN CỨU BẢO MẬT TRONG WIMAX

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (316.09 KB, 23 trang )

Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax
Trường Đại Học Công Nghệ Thông Tin
Khoa Mạng Máy Tính & Truyền Thông

BÁO CÁO MÔN
CÔNG NGHỆ VỆ TINH
NGHIÊN CỨU BẢO MẬT
TRONG WIMAX
GVHD : Th.s Trần Bá Nhiệm
SVTH :
Trần Cảnh Khánh 08520175
Trần Minh Quân 08520310
Lê Đỗ Trường An 08520004
LỜI NÓI ĐẦU
Wimax là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay, không
chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu
ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong
môi trường truyền dẫn không dây wireless.
Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của Wimax là tính
bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Mặc dù
vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức
Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax
mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (Wimax) vẫn tồn
tại nhiều nhược điểm. Đề tài: "Nghiên cứu bảo mật trong Wimax" sẽ giới thiệu tổng quan về các
lớp trong Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó để
tăng cường khả năng bảo mật cho mạng Wimax.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
Nghiên cứu bảo mật trong Wimax Lời nói đầu
MỤC LỤC
THUẬT NGỮ VIẾT TẮT
Kí hiệu Từ viết tắt


AES Advanced Encryption Standard
BPSK Binary Phase Shift Keying
BS Base Station
CBC Cipher Block Chaining
Nghiên cứu bảo mật trong Wimax Lời nói đầu
CCM Counter with CBC-MAC
CRC Cyclic Redundancy Check
CS Service-Specific Convergence Sublayer
CTR Counter
DES Data Encryption Standard
EAP Extensible Authentication Protocol
FCS Frame Check Sequence
FDD Frequency Division Duplexing
FDM Frequency Division Multiplexing
FDMA Frequency Division Multiple Access
HMAC Hashed Message Authentication Code
MAN Metro Area Network
MSDU MAC Service Data Unit
MS Mobile Station
OFDM Orthogonal Frequency Division Multiplex
PN Packet Number
PDA Personal Digital Assistant
QAM Quadrature Amplitude Modulation
QPSK Quadrature Phase Shift Keying
QoS Quality of Service
SOFDMA Scalable Orthogonal Frequency Division Multiple Access
SS Subcriber Station
TDD Time Division Duplexing
Nghiên cứu bảo mật trong Wimax Lời nói đầu
TDMA Time Division Multiple Access

TEK Traffic Encryption Key
WiFi Wireless Fidelity
WIMAX Worldwide Interoperability Microwave Access
CHƯƠNG I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX
1. Giới thiệu tổng quan
Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng
trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy
nhập cho một khu vực đô thị rộng lớn. Wimax là tên thương hiệu của chuẩn IEEE 802.16.
Ban đầu chuẩn 802.16 được tổ chức IEEE (Institue of Electrical and Electronic Engineers)
đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị
WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km.
Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet
không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo
QoS (Quality of Service) cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực
và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-
2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11
GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới
nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người
dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km.
Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người
dùng thường xuyên di động với các thiết bị như laptop, PDA (Personal Digital Assistant)
tích hợp công nghệ Wimax.
Thực tế WiMax hoạt động tương tự WiFi (Wireless Fidelity) nhưng ở tốc độ cao và
khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax
gồm 2 phần:
Nghiên cứu bảo mật trong Wimax Lời nói đầu
• Trạm phát BS: giống như các trạm BTS trong mạng thông tin di động với công
suất lớn có thể phủ sóng một vùng rộng tới 8000km
2
• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập

sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng

Hình 1.1 Mô hình truyền thông của mạng Wimax
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao
dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường
truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng
hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các
điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần
sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các
Nghiên cứu bảo mật trong Wimax Lời nói đầu
kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ,
WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ
dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến
đích.
2. Một số đặc điểm của Wimax
Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống
đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau:
• Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.
• Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
• Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và
đường truyền bị che khuất NLOS.
• Dải tần làm việc từ 2-11GHz và từ 10-66GHz
• Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con
1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép
nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm
bảo tối ưu hiệu quả sử dụng băng tần.
• Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của
hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống
và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải

các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số
khác nhau.
• Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ
(Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều
khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical).
Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có
thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây
Nghiên cứu bảo mật trong Wimax Lời nói đầu
Hình 1.2: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI
3. Các chuẩn WiMax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu
để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về
nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN (Metro Area
Network) không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE
802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về
các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm
2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng
cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các
giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE
802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động
vào trong hệ thống IEEE 802.16 ban đầu
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
• Chuẩn 802.16d-2004
• Chuẩn 802.16e-2005
• Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
Nghiên cứu bảo mật trong Wimax Lời nói đầu
4. Khái quát về phân lớp trong giao thức IEEE 802.16
4.1. Lớp vật lý
WiMAX sử dụng công nghệ OFDM (Orthogonal Frequency Division
Multiplex). Ưu điểm quan trọng của OFDM là khả năng mang lại hiệu suất băng

thông cao hơn và do đó thông lượng dữ liệu sẽ cao hơn ngay cả khi hoạt động trong
môi trường kết nối NLOS (None Line of Sight) hay điều kiện đa đường. Trong chuẩn
IEEE 802.16-2004, tín hiệu OFDM được chia thành 256 sóng mang, còn chuẩn
IEEE 802.16e sử dụng phương thức SOFDMA (Scalable Orthogonal Frequency
Division Multiple Access). Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộng các tần số
hoạt động và lớp vật lý có thể thực hiện một vài phương thức điều chế và ghép kênh.
Phương thức điều chế tại đường xuống và đường lên có thể là BPSK (Binary Phase
Shift Keying), QPSK (Quadrature Phase Shift Keying), 16-QAM (Quadrature
Amplitude Modulation ) hoặc 64 QAM.
Chuẩn IEEE 802.16 hỗ trợ cả 2 phương thức song công là TDD (Time Division
Duplexing) và FDD (Frequency Division Duplexing). Trong cơ chế TDD, khung
đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian.
Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời
điểm, nhưng tại các tần số khác nhau.
Độ dài khung có thể là 0.5, 1, 2ms. Trong TDD, phần khung được chỉ định cho
đường xuống và phần khung chỉ định cho đường lên có thể có độ dài khác nhau.
Đường lên sử dụng phương thức đa truy nhập TDMA, ở đó băng thông được chia
thành các khe thời gian. Mỗi một khe thời gian được chỉ định cho một MS (trạm di
động) riêng lẻ đang được trạm gốc BS (Base Station ) phục vụ. Một khung con
đường xuống thường chứa 2 phần. Một phần dành cho thông tin điều khiển, chứa
mào đầu nhằm đồng bộ và ánh xạ khung và các dữ liệu khác. Một ánh xạ đường
xuống (DL_MAP) ấn định vị trí bắt đầu và các thuộc tính truyền dẫn của các cụm dữ
liệu. Một ánh xạ đường lên (UL_MAP) chứa thông tin chỉ định băng thông dành cho
trạm di động SS.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
Hình 1.3 - Lớp giao thức trong IEEE 802.16
4.2. Lớp MAC của Wimax
Lớp MAC bao gồm 3 lớp con: lớp con hội tụ dịch vụ chuyên biệt (MAC CS),
lớp con phần chung (MAC CPS) và lớp con bảo mật.
- MAC CS có 2 loại lớp con: lớp con hội tụ ATM, và lớp con hội tụ gói

dành cho các dịch vụ dữ liệu dạng gói ví dụ như Ethernet, PPP, IP và VLAN.
Chức năng cơ bản của lớp CS là nhận dữ liệu từ lớp cao hơn, phân loại dữ liệu
dạng ATM hay dạng gói và chuyển các khung này tới lớp CPS.

Hình 1.4 – Chi tiết phân lớp MAC trong IEEE 802.16
- Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa tất cả các
quản lý kết nối, phân phối băng thông, yêu cầu và cấp phát, thủ tục truy nhập
hệ thống, lập lịch đường lên, điều khiển kết nối và ARQ. Truyền thông giữa
CS và CPS được các điểm truy nhập dịch vụ MAC (MAC SAP) duy trì. Thiết
lập, thay đổi, xóa kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng
cơ bản trong quá trình truyền thông tại lớp này.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
- Lớp con bảo mật thực hiện mã hóa dữ liệu trước khi truyền đi và giải mã
dữ liệu nhận được từ lớp vật lý. Nó cũng thực hiện nhận thực và trao đổi khóa
bảo mật. Chuẩn IEEE 802.16 ban đầu sử dụng phương pháp DES 56 bit cho
mã hóa lưu lượng dữ liệu và phương pháp mã hóa 3-DES cho quá trình trao
đổi khóa. Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm
gốc (chú ý rằng đây không phải là một địa chỉ MAC), còn SS có 48 bit địa chỉ
MAC 802.3. Có 2 giao thức chính hoạt động trong lớp con bảo mật: giao thức
mã hóa dữ liệu thông qua mạng băng rộng không dây, và giao thức quản lý
khóa bảo và bảo mật (PKM- Privacy and Key Management Protocol) đảm bảo
an toàn cho quá trình phân phối khóa từ BS tới SS (Subcriber Station). Nó
cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng. Giao thức
PKM sử dụng thuật toán khóa công khai RSA, chứng thực số X.509 và thuật
toán mã hóa mạnh để thực hiện trao đổi khóa giữa SS và BS. Giao thức bảo
mật này dựa trên giao thức PKM (Privacy Key Management) của DOCSIS
BPI+ đã được cải tiến để cung cấp một lược đồ mã hóa mạnh hơn như chuẩn
mã hóa cải tiến AES.
MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế cho các ứng
dụng truy nhập không dây băng rộng theo cấu hình điểm đa điểm (PMP), hay dạng

mesh. Có hai loại kết nối MAC được xác định bởi 16 bit nhận dạng kết nối CID là:
các kết nối quản lý và các kết nối vận chuyển dữ liệu.
- Các kết nối quản lý lại gồm 3 loại: cơ sở, sơ cấp và thứ cấp trong đó cơ sở
sử dụng cho truyền tải, điều khiển liên kết vô tuyến ,còn sơ cấp liên quan đến
thiết lập nhận thực và kết nối, và kết nối quản lý thứ cấp là các bản tin quản lý
dựa trên chuẩn truyền tải như DHCP, TFTP, SNMP. Kết nối quản lý sơ cấp và
kết nối cơ sở được tạo ra khi một MS/SS ra nhập vào một BS phục vụ của
mạng.
- Kết nối vận chuyển dữ liệu có thể được thiết lập dựa trên nhu cầu.
Chúng được sử dụng cho các luồng lưu lượng người sử dụng, các dịch vụ đơn
hướng (Unicast) và đa hướng (Multicast). Các kênh bổ sung cũng được MAC
dự trữ để gửi ra ngoài các thông tin lập lịch đường xuống và đường lên.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
CHƯƠNG II. BẢO MẬT TRONG WIMAX
1. Khuôn dạng bản tin MAC
Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa BS MAC và
SS MAC. Nó có 3 phần: Một Header MAC có độ dài cố định, header này chứa thông tin
điều khiển khung, một tải có độ dài thay đổi (Frame Body) và một giá kiểm tra tuần tự
khung (FCS – Frame Check Sequence) chứa 32 bit CRC.
Các loại MAC Header là: đơn vụ dữ liệu dịch vụ MSDU (MAC Service Data Unit) ở
đây tải là các đoạn MAC SDU ví dụ như dữ liệu đến từ các lớp cao hơn (CS PDU), thứ 2 là
Generic MAC Header (GMH), ở đây tải là các bản tin quản lý MAC hoặc các gói được
đóng gói trong các MAC CS PDU, cả 2 MSPU và GMH đều được truyền trên các kết nối
quản lý, thứ 3 là một BRH (Bandwidth Request Header) không có tải.
Ngoại trừ các Bandwidth Request PDU, các MAC PDU có thể chứa bản tin quản lý
MAC hoặc dữ liệu lớp con hội tụ - MSDU. Với GMH và MSDU, bit HT (Header Type)
luôn luôn được thiết lập là 0 (Zero) trong khi BRH luôn luôn được đặt là 1. MAC Header
có chứa một cờ, chỉ ra loại tải của PDU có được mã hóa hay không.

Hình 2.1 – Khuôn dạng bản tin MAC

Trong chuẩn IEEE 802.16-2001, MAC Header và tất cả các bản tin quản lý MAC
không được mã hóa. Quy định này tạo sự đơn giản cho quá trình đăng ký, tranh chấp và các
hoạt động khác tại lớp con MAC. Trong chuẩn mới nhất của tổ chức IEEE 802.16e, các tải
của MAC PDU được mã hóa theo chuẩn DES theo cơ chế CBC, hoặc AES trong cơ chế
Nghiên cứu bảo mật trong Wimax Lời nói đầu
CCM. Phiên bản bổ xung IEEE 802.16e cũng đưa ra một kỹ thuật bảo toàn tính nguyên vẹn
lưu lượng dữ liệu.
2. Liên kết bảo mật SA
SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức là các
khóa và các thuật toán mã hóa được lựa chọn. Các kết nối quản lý cơ sở và sơ cấp không có
SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo. Kết nối có quản lý
thứ cấp có thể có SA. Các kết nối vận chuyển luôn chứa SA. Có hai loại SA là DSA (Data
SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA. SA -
liên kết bảo mật được nhận dạng bằng SAID.
3. DSA
DSA (Data Security Association) có 16bit nhận dạng SA, thông tin phương thức mã
hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ dữ liệu khi
truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu: một
khóa TEK đang hoạt động và một khóa dự phòng. Mỗi TEK sử dụng một véc tơ khởi tạo
IV 64bit. Thời gian sống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày. Có 3 loại
DSA là: Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được cấu
hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển khi cần. Primary
SA được chia sẻ giữa MS và BS đang phục vụ nó. Static SA và Dynamic SA có thể được
một vài MS chia sẻ trong hoạt động Multicast. Khi thực hiện kết nối, đầu tiên SA khởi tạo
một DSA bằng cách sử dụng chức năng yêu cầu kết nối. Một SS thông thường có 2 hoặc 3
SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống,
hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm bảo rằng mỗi
SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS.
4. SA chứng thực
SA chứng thực (ASA-Authentication SA) bao gồm một khóa cấp phép dài 60 bit

(AK) và 4 bit nhận dạng AK. Thời gian sử dụng của AK thay đổi từ 1 tới 70 ngày. Khóa
mã hóa khóa KEK (Key Encryption key) sử dụng thuật toán 3 DES 112bit cho các TEK
phân phối (Temporal encryption key) và một danh sách các DSA cấp phép. Khóa HMAC
đường xuống DL và đường lên UL (Hash function-based message authentication code)
được sử dụng để nhận thực dữ liệu trong các bản tin phân phối khóa từ BS tới SS và SS tới
Nghiên cứu bảo mật trong Wimax Lời nói đầu
BS. Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực tế. Các
BS sử dụng SA chứng thực để cấu hình các DSA trên SS.
Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa khóa
công khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đó BS tạo ra AK và gửi
nó tới MS, AK này được mã hóa bằng khóa công khai của MS sử dụng lược đồ mã hóa
công khai RSA. Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK. Quá trình
nhận thực được minh hoạ như Hình 4.
Hình 2.2 – Nhận thực trong IEEE 802.16
5. Trao đổi khóa dữ liệu (Data Key Exchange)
Sau khi nhận thực thành công, MS và BS sẽ sử dụng AK để tạo ra các khóa mã hóa
khóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin băm HMAC (Hashed Message
Authentication Code). Khóa HMAC được sử dụng để phục vụ cho quá trình tạo và xác
thực các bản tin quản lý MAC. Còn KEK được sử dụng để bảo vệ các khóa mật mã lưu
lượng TEK (Traffic Encryption Key). Khóa TEK là khóa dùng để mã hóa dữ liệu, TEK
được BS tạo ra.
TEK được thuật toán 3-DES (sử dụng 112 bit khóa KEK), RSA (sử dụng khóa công
khai của SS), và AES (sử dụng 128 bit khóa KEK) mã hóa. Bản tin trao đổi khóa được
chứng thực bằng hàm HMAC-SHA1, nhằm đảm bảo tính nguyên vẹn của bản tin và chứng
thực AK. Quá trình trao đổi khóa được minh họa như Hình 5.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
Hình 2.3. Quá trình trao đổi khóa
CHƯƠNG III. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX
1. Lớp vật lý và lớp con bảo mật
Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy ra đối với cả

lớp MAC và lớp vật lý. Lớp vật lý của mạng 802.16 dễ bị tấn công bởi các phương thức tấn
Nghiên cứu bảo mật trong Wimax Lời nói đầu
công Jamming và Scrambling. Trong phương thức tấn công Jamming (tấn công theo kiểu
chèn ép), kẻ tấn công tạo ra một nguồn nhiễu mạnh nhằm làm giảm dung lượng của kênh,
vì thế dẫn đến tình trạng từ chối yêu cầu dịch vụ. Scrambling tương tự như tấn công
Jamming, nhưng được thực hiện trong một khoảng thời gian ngắn hướng vào một khung
đặc biệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý. Tấn công
Jamming có thể phát hiện bằng các thiết bị phân tích phổ vô tuyến. Trong khi đó tấn công
Scrambling khó phát hiện hơn do tính không liên tục của nó, nhưng vẫn có thể phát hiện
bằng cách giám sát hiệu suất mạng. Hiện nay, các nghiên cứu về các phương thức tấn công
Jamming và Scrambling đối với mạng IEEE 802.16 được công bố rộng rãi trên các tạp chí
chuyên ngành trên thế giới.
Trong chuẩn IEEE 802.16, lớp con bảo mật có mục đích chính là bảo vệ các nhà
cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ không phải là bảo vệ những người sử
dụng (NSD) dịch vụ. Rất dễ nhận thấy là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong
mô hình 7 lớp OSI, nó không đảm bảo mã hóa dữ liệu NSD đầu cuối – đầu cuối. Vả lại, nó
không bảo vệ lớp vật lý, do đó ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an
toàn cho lớp vật lý và bảo mật cho các lớp cao hơn trong mạng.
Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn công sử dụng phương thức
này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đó rồi sử dụng cho thiết bị của
mình. Địa chỉ này có thể bị đánh cắp qua giao diện không gian bằng cách thu lại các bản tin
quản lý. Sử dụng phương thức này, kẻ tấn công có thể tạo ra một BS giả mạo hoạt động
như một BS thật. Một hiểm họa điển hình khác nữa có thể xảy ra xuất phát từ cách thức tấn
công Water Torture Attack (tấn công thác lũ), trong phương pháp này một kẻ tấn công gửi
một loạt các khung làm tiêu hao năng lượng pin của máy thu. Thêm vào đó, kẻ tấn công với
một bộ thu RF tại một vị trí thuận lợi có thể thu lại dữ liệu gửi qua môi trường không dây,
do đó yêu cầu phải bổ sung thêm kỹ thuật bảo đảm tính tin cậy cho mạng.
Mạng dựa trên chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình Mesh, điều này
dẫn tới một mối đe dọa bảo mật mới khác, ví dụ như độ tin cậy của nút nhảy tiếp theo trong
mạng Mesh do các kỹ thuật bảo mật hiện nay chưa thể giải quyết tốt được vấn đề này. Việc

bổ sung hỗ trợ tính di động trong chuẩn IEEE 802.16e cũng sẽ tạo nhiều cơ hội cho các kẻ
tấn công, khi mà vị trí vật lý của kẻ tấn công giờ đây không còn bị giới hạn, các bản tin
quản lý lúc này sẽ phải đối mặt với nhiều rủi ro hơn so với trong mạng IEEE 802.11. Do
Nghiên cứu bảo mật trong Wimax Lời nói đầu
đó, cần phải đưa ra một giải pháp duy trì một kết nối tin cậy khi một SS di chuyển qua lại
giữa các cell phục vụ.
Ngoài ra, với một bộ thu phát RF có cấu hình thích hợp, một kẻ tấn công có thể thiết
lập một kênh vô tuyến RF, tạo ra các khung mới và đóng gói, biến đổi và truyền lại các
khung. Vì vậy, thiết kế chuẩn cũng cần xây dựng một kỹ thuật chứng thực dữ liệu.
2. Nhận thực qua lại
Chỉ có hai loại chứng chỉ được định nghĩa trong chuẩn IEEE 802.16: chứng chỉ nhà
sản xuất và chứng chỉ SS, không có chứng chỉ BS. Chứng chỉ nhà sản xuất cung cấp thông
tin về nhà sản xuất của thiết bị 802.16. Đây có thể là một chứng chỉ tự xây dựng hoặc được
một công ty thứ 3 đưa vào. Chứng chỉ SS cung cấp thông tin về một SS cụ thể, bao gồm cả
địa chỉ MAC của nó. Nhà sản xuất thiết bị thường tự tạo ra một chứng chỉ cho SS trong quá
trình sản xuất. Thông thường BS sử dụng khóa công khai tồn tại sẵn trong chứng chỉ nhà
sản xuất để xác minh chứng chỉ của SS, từ đó xác minh tính xác thực của thiết bị. Thiết kế
chuẩn cũng giả thiết rằng SS duy trì một khóa mật tương ứng với khóa công khai của nó
được lưu giữ bí mật, không cho phép các kẻ tấn công có thể dễ dàng đoạt được chúng.
Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng chỉ BS. Mà
chỉ chứng chỉ này mới giúp bảo vệ cho các máy trạm trước các các cuộc tấn công giả mạo
hay tấn công Replay. Trong phương thức tấn công Replay, kẻ tấn công thực hiện việc tái sử
dụng một cách bất hợp pháp một phần của thông tin có giá trị mà hắn thu được. Ví dụ, khi
áp dụng vào mạng WiMAX, một kẻ tấn công khi sử dụng phương thức này hoàn toàn có
thể đoạt lấy các bản tin có chứa thông tin về khóa HMAC và sử dụng lại khóa này cho mục
đích tấn công của mình mà không cần phải chỉnh sửa bất cứ thông tin gì.
3. Bảo mật dữ liệu
IEEE 802.16 sử dụng thuật toán mã hóa DES-CBC để bảo mật dữ liệu, DES-CBS sử
dụng một khóa DES có độ dài 56 bit và vectơ khởi tạo CBC-IV. Cơ chế CBC yêu cầu tạo
một vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an toàn cho phương thức này. Tuy nhiên,

Theo Dr. Wongthavarawat, CBC-IV trong IEEE 802.16 là có thể đoán trước được, do
CBC-IV=[tham số IV từ trao đổi TEK] XOR [trường đồng bộ hóa PHY], ở đây theo
Jonhston và Walker (Intel) “Do vectơ khởi tạo SA là không đổi và công khai, đồng thời do
trường đồng bộ hóa lớp vật lý thường lặp đi lặp lại và có thể đoán trước được, dẫn đến
Nghiên cứu bảo mật trong Wimax Lời nói đầu
vectơ khởi tạo MPDU cũng có thể đoán trước được”. Không những thế, với tốc độ xử lý
của các bộ tính toán ngày nay 56 bit khóa không còn đủ an toàn trước các cuộc tấn công
nữa, do đó nó không còn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ
tấn công nhằm vào để thực hiện các cuộc tấn công Bruce Force Attack nhằm khôi phục lại
bản tin đã mã hóa. Ngoài ra, không có cơ chế phát hiện tính nguyên vẹn của dữ liệu sẽ làm
tăng khả năng thực hiện các cuộc tấn công chủ động.
Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-CCM sử dụng khóa 128 bit
(TEK) như một phương thức mã hóa dữ liệu mới, trong đó việc đảm bảo sự kiểm tra tính
nguyên vẹn của bản tin và chống lại phương thức tấn công replay bằng cách sử dụng số PN
(Packet Number). Phía phát xây dựng một lần duy nhất một sự ngẫu nhiên hóa mật mã cho
mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu.
4. Các định nghĩa không rõ ràng
Thiết kế IEEE 802.16 thất bại trong việc định nghĩa một cách rõ ràng sự SA được
cấp phép, cho một ví dụ, trạng thái của SA không bao giờ phân biệt một SA được cấp phép
từ một cái khác, và do đó có thể bị tổn hại từ kiểu tấn công lặp lại. Điều này sẽ trở thành
vấn đề đặc biệt khi IEEE 802.16e thực sự di động và chuyển vùng. Ngoài ra SS không thể
xác nhận sử dụn lại dữ liệu các SA. Do đó kế hoạch mã hóa có thể bị tổn hại bởi các kiểu
tấn công sử dụng lại khóa mã hóa. Thêm vào đó các BS không được cấp phép không chứa
sự nhận dạng BS, từ đây SS không thể phân biệt trao quyền từ các BS không được trao
quyền. Đến đây chúng ta có thể thừa nhận rằng sự lẩn tránh nó từ SS chống lại việc quản lý
khóa và mã hóa, từ sự bảo vệ SS trước các tấn công lặp lại và giả mạo. Một giải pháp
chống lại những tổn hại từ tấn công lặp lại là sử dụng bộ tạo giá trị ngẫu nhiên từ BS và SS
tới các SA trao quyền. Theo đó thì cặp khóa riêng và công khai được sử dụng để xác nhận
các địa chỉ MAC giống nhau với điều kiện là phải định nghĩa một cách rõ ràng tất cả các
xác nhận địa chỉ MAC để đảm bảo địa chỉ MAC là duy nhất nhằm tránh vấn đề giả mạo.

5. Quản lý khóa
Trong IEEE 802.16 có vấn đề giao thức quản lý khóa, trong chuẩn này sử dụng
khoảng trống chuỗi TEK, nó sử dụng chuỗi số để phân biệt các bản tin. Giao thức nhận ra
mỗi TEK với một chuỗi số 2 bit, nó sử dụng chuỗi số từ 0-4 trên tất cả khóa sử dụng lại lần
thứ 4 để giúp SS có thể phân biệt ra các khóa sử dụng lại trong tấn công lặp lại.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
6. Các nhược điểm khác
Trong định nghĩa SA, một AK có thể kéo dài thời gian tồn tại tới 70 ngày, trong khi
thời gian sử dụng một TEK có thể chỉ là 30 phút, điều này cho phép một kẻ tấn công xen
vào các TEK đã sử dụng. Một DSA có thể dùng đến 3360 TEK trong thời gian sử dụng AK,
như vậy cần tăng độ dài SAID tăng từ 2 tới ít nhất 12 bit. Theo như chuẩn IEEE 802.16 thì
SS tin rằng BS luôn luôn tạo ra một AK mới, do đó bộ tạo số ngẫu nhiên của BS phải là lý
tưởng nhất, nếu không AK và các TEK có thể bị lộ.
Trong IEEE 802.16, không đề cập đến vấn đề nhận thực BS tới SS điều này tạo điều
kiện cho kiểu tấn công giả mạo có thể làm tổn hại đến giao thức PKM. Một ví dụ, SS
không thể xác minh bất cứ quyền hạn bản tin nào đến từ BS được phép. BS phản hồi lại SS
sử dung thông tin công khai vì vậy bất cứ BS giả mạo nào có thể tạo ra một phản hồi như
vậy.
CHƯƠNG 4 IV. BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX
1. Nhận thực lẫn nhau
Hầu hết mọi điểm yếu về bảo mật của WiMAX đều tập trung vào vấn đề thiếu một
chứng nhận cho BS. Chỉ một cách để SS chống lại sự giả mạo là thay thế kế hoạch nhận
thực bằng một kế hoạch khác hỗ trợ khả năng nhận thực lẫn nhau.
2. Các lỗi bảo vệ dữ liệu
Chuẩn 802.16 sử dụng DES-CBC cho mã hóa dữ liệu. DES-CBC yêu cầu một IV để
bảo vấn đề này. Tuy nhiên điều đáng ngại ở đây là 802.16 lại sử dụng một IV có thể đóan
trước được. Để giải quyết vấn đề này, một đề xuất mới là có thể tạo ra ngẫy nhiên một IV
Nghiên cứu bảo mật trong Wimax Lời nói đầu
trên mỗi khung, và sau đó nó có thể được chèn vào trong phần tải trọng. Với cách làm như
vậy một kẻ tấn công sẽ không thể biết được IV để giải mã dữ liệu đi quan mạng.

3. Cải thiện bảo mật tích hợp trong 802.16e
Nhiều cải tiến trong suốt quá trình nghiên cứu nhưng hầu hết trong số họ sẽ được
tích hợp trong phiên bản tiếp theo của giao thức IEEE 802.16e đã được phê chuẩn trong
tháng 1/2006. Có thể kể đến một số cải tiến như:
- PKMv2 sẽ được sử dụng thay thế cho PKM. PKMv2 định nghĩa một cách tử
dụng giao thức nhận thực mở rộng EAP (Extensible Authentication
Protocol).
- Hơn thế nữa PKMv2 chỉ rõ một phương thức “bắt tay ba bước” để thiết lập
một khóa nhận thực AK giữa BS và SS. Đây là cách để truyền AK giữa BS
và SS an toàn hơn. Hai phương pháp nhận thực lẫn nhau dựa trên RSA và
EAP sẽ được cung cấp. Cả hai hoặc một trong hai phương pháp có thể được
sử dụng riêng rẽ. Chúng sẽ cùng tạo ra khóa rồi sau đó được xử lý bởi hệ
thống phân cấp khóa. Trong nhận thực lẫn nhau dựa trên RSA, chứng nhận
X.509 được sử dụng cả bởi BS và SS và đã giải quyết rất nhiều vấn thiếu sót
bảo mật liên quan đến giả mạo. Trong nhận thực EAP thì dựa trên mô hình
ba bên (three-party).
- Chuẩn 2001 định nghĩa các loại HMAC cho các bản tin quản lý. Trong
PKMv2, vấn đề này có thể được thương lượng giữa HMAC hoặc CMAC.
CMAC là một AES dựa trên MAC được định nghĩa bởi NIST như một tiêu
chuẩn của chính phủ Mỹ. Chỉ chuỗi các bản tin có thể được bảo vệ với một
mã HMAC/CMAC đã được mở rộng. Các mã luôn kết thúc TLV trong một
bản tin gồm nhiều TLVs. Bằng cách này nó đảm bảo bản tin được truyền
qua mạng mà không bị tấn công. Nếu một ai đó cố gắng chèn một bản tin
vào lưu lượng thì gần như chắc chắn phía thu sẽ nhận ra rằng bản tin đó
không gửi bởi người gửi hợp lệ bởi vì digest chứa trong mỗi bản tin sẽ
không khớp với digest đã được xây dựng bởi bên thu.
- Một số phương pháp mật mã sẽ được tích hợp lại với nhau. Đầu tiên là AES-
CCM (trong 802.16-2004) đã được nhập vào thành 802.11i 802.16e với việc
thêm AES-CTR và AES-CBC. AES-CCM được sử dụng để kiểm tra tính
toàn vẹn, nhận thực và bảo vệ lưu lượng dữ liệu. AES-CMC thì lại hữu dụng

Nghiên cứu bảo mật trong Wimax Lời nói đầu
trong trường hợp cần đảm bảo lưu lượng thấp với mức bảo mật không cao
trong cùng một thời điểm. AES-CTR là một phương pháp đặc biệt sẽ được
sử dụng để mật mã hóa lưu lượng MBS.
- Cuối cùng thì với mỗi nhóm khác nhau có thể sẽ có các mô hình bảo mật
khác nhau. Việc kết hợp các phương pháp bảo mật cần tính đến sự cân bằng
giữa các phương pháp thành phần để đảm bảo phù hợp nhất với mục đích
bảo mật dữ liệu đó.
CHƯƠNG V. KẾT LUẬN
Chuẩn IEEE 802.16e đã có một số thay đổi trong chơ chế bảo mật, nó tạo ra trên mỗi
khung một IV ngẫu nhiên, chống tấn công lặp lại bằng cách sử dụng PN (packet number).
Nó sẽ sử dụng AES như một phương pháp mã hóa chính và giới thiệu một phương pháp
nhận thực dặ trên giao thức nhận thực mở rộng như EAPTLS, EAPTTLS, PEAP, EAPSIM,
mở rộng nhận thực tới server AAA. Chế độ AESCCM là một mật mã liên kết dữ liệu mới
cho cơ chế nhận thực dữ liệu, được định nghĩa bởi NIST. Chuẩn này cũng thay thế khóa
TripleDES đang thử nghiệm trong giao thức PKM bằng chế độ AESECB và linh động hạ
thấp giá thành nhận thực lại trong quá trình chuyển vùng (roaming).
Cơ chế bảo mật là một quá trình xử lí phức tạp, nó yêu cầu những nghiên cứu
chuyên sâu cũng như sự ước lượng thông số và các kết quả thực hiện. IEEE 802.16e sẽ mở
cử cho di động không dây tuy nhiên nó cũng có thể bị tổn hại bởi vì chưa có một ràng buộc
nào đối với kẻ tấn công. Sẽ còn nhiều vấn đề phải tăng cường nghiên cứu như vấn đề quản
lý khóa từ BS đến SS, nhận thực người sử dụng chuyển vùng và nâng cấp thoại. IEEE
802.16 (WiMAX) có thể sẽ giành được thành công trong lĩnh vực truyền thông vô tuyến.
Các nhà cung cấp thiết bị đã sẵn sàng cung cấp thiết bị WiMAX của họ. Tuy nhiên công
nghệ này vẫn đang trong giai đoạn phát triển và cần nhiền hơn nữa những nghiên cứu trong
thời gian tới.
Nghiên cứu bảo mật trong Wimax Lời nói đầu
TÀI LIỆU THAM KHẢO

[1]. Hyung-Joon Kim, IEEE 802.16/WiMax Security, Dept. of Electrical and Computer

Engineering Stevens Institute of Technology, Hoboken, New Jersey.
[2]. David jonhston and Jesse Walker, Overview of IEEE 802.16 Security, IEEE Security &
Privacy, May/June, 2004.
[3]. Mitko Bogdanoski, Pero Latkoski, Aleksandar Risteski, Borislav Popovski, IEEE 802.16
Security Issues: A Survey, Faculty of Electrical Engineering and Information Technologies Ss.
Cyril and Methodius University Skopje, Macedonia.
[4]. Đồ án_Mã hóa bảo mật trong wimax, Nhóm 3, D05VT2, Học Viện Công Nghệ Bưu chính
Viễn Thông, tháng 11-2008.
PHÂN CÔNG CÔNG VIỆC
Sinh Viên Công Việc
Trần Cảnh Khánh Bảo mật trong Wimax,đưa ra các giải pháp tăng cường bảo mật
Trần Minh Quân Tìm hiểu cơ chế bảo mật Wimax,các nhược điểm
Lê Đỗ Trường An Tìm hiểu công nghệ Wimax,các chuẩn Wimax

×