TRƯỜNG ĐẠI HỌC VINH
VIỆN KỸ THUẬT VÀ CÔNG NGHỆ
____________________________________________________
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
Đề tài:
NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT
AES TRONG WIMAX
Sinh viên thực hiện
Mã số sinh viên
Lớp
Giáo viên hướng dẫn
: LÊ XUÂN TIẾN
: 135D5202070075
: 54K2 KTĐTTT
: ThS. NGUYỄN PHÚC NGỌC
NGHỆ AN – 05/2018
TRƯỜNG ĐẠI HỌC VINH
VIỆN KỸ THUẬT VÀ CÔNG NGHỆ
____________________________________________________
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
Đề tài:
NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT
AES TRONG WIMAX
Sinh viên thực hiện
Mã số sinh viên
Lớp
Giáo viên hướng dẫn
Cán bộ phản biện
: LÊ XUÂN TIẾN
: 135D5202070075
: 54K2 KTĐTTT
: ThS. NGUYỄN PHÚC NGỌC
: ThS. NGUYỄN THỊ MINH
NGHỆ AN – 05/2018
ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP
(Dùng cho giảng viên hướng dẫn)
Giảng viên đánh giá: Th.S Nguyễn Phúc Ngọc
Họ và tên Sinh viên: Lê Xuân Tiến
MSSV:135D5202070075
Tên đồ án: Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)
Có sự kết hợp giữa lý thuyết và thực hành (20)
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và
1
các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như 1 2 3 4 5
phạm vi ứng dụng của đồ án
2
3
4
Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc
tế)
1 2 3 4 5
Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết
quả đạt được
1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5
6
Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên
cứu lý thuyết một cách có hệ thống
Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết
quả đều được phân tích và đánh giá thỏa đáng.
1 2 3 4 5
1 2 3 4 5
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa
7
kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung
cấp lập luận để đề xuất hướng giải quyết có thể thực hiện
trong tương lai.
Kỹ năng viết (10)
1 2 3 4 5
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương
logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được
8
đánh số thứ tự và được giải thích hay đề cập đến trong đồ án,
có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có mở đầu
1 2 3 4 5
chương và kết luận chương, có liệt kê tài liệu tham khảo và
có trích dẫn đúng quy định
9
Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.)
1 2 3 4 5
Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt
10a
giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng
khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký
5
bằng phát minh sáng chế
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
10
nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở
b
lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc
2
tế khác về chuyên ngành
10c Không có thành tích về nghiên cứu khoa học
Điểm tổng
0
/50
Điểm tổng quy đổi về thang 10
3. Nhận xét thêm của Thầy/Cô (giảng viên hướng dẫn nhận xét về thái độ và
tinh thần làm việc của sinh viên)
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
Nghệ An, ngày ... tháng 05 năm 2018
Người nhận xét
(Ký và ghi rõ họ tên)
ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP
(Dùng cho cán bộ phản biện)
Giảng viên đánh giá: ThS. Nguyễn Thị Minh
Họ và tên Sinh viên: Lê Xuân Tiến
MSSV:135D5202070075
Tên đồ án: : Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)
Có sự kết hợp giữa lý thuyết và thực hành (20)
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và
1
các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như 1 2 3 4 5
phạm vi ứng dụng của đồ án
2
3
4
Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc
tế)
1 2 3 4 5
Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết
quả đạt được
1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5
6
Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên
cứu lý thuyết một cách có hệ thống
Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết
quả đều được phân tích và đánh giá thỏa đáng.
1 2 3 4 5
1 2 3 4 5
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa
7
kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung
cấp lập luận để đề xuất hướng giải quyết có thể thực hiện
trong tương lai.
Kỹ năng viết (10)
1 2 3 4 5
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương
logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề,
8
được đánh số thứ tự và được giải thích hay đề cập đến trong
đồ án, có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có
1 2 3 4 5
mở đầu chương và kết luận chương, có liệt kê tài liệu tham
khảo và có trích dẫn đúng quy định
9
Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.)
1 2 3 4 5
Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt
10a
giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng
khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký
5
bằng phát minh sáng chế
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
10b
nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở
lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc
2
tế khác về chuyên ngành
10c Không có thành tích về nghiên cứu khoa học
Điểm tổng
0
/50
Điểm tổng quy đổi về thang 10
3. Nhận xét thêm của Thầy/Cô
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
Nghệ An, ngày ... tháng 05 năm 2018
Người nhận xét
(Ký và ghi rõ họ tên)
LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch
vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao
của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi
trường truyền dẫn không dây wireless. WiMAX là một trong những công nghệ không
dây đang được quan tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến
băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống
như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do
sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Sử dụng
phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES,
bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính
bảo mật thông tin khi sử dụng thuật toán mã hóa AES.
Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình
chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa
trên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi
tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềm
Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh
đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật
thông tin khi sử dụng thuật toán mã hóa AES.
Do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu,
đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Nghiên cứu và mô phỏng
mã bảo mật AES trong WiMAX” dưới đây là một phần trong vấn đề bảo mật
trong hệ thống WiMAX. Đề tài này bao gồm như sau:
Chương 1: Công nghệ WiMAX và các kỹ thuật bảo mật trong WiMAX
Giới thiệu tổng quan về hệ thống WiMAX, đặc điểm, ưu nhược điểm của hệ
thống, một số chuẩn hóa và các phương pháp bảo mật trong hệ thống WiMAX đang
được sử dụng. Phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa
không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã
hóa trong thực tế. Giới thiệu, phân loại các phương pháp mã hóa bảo mật như phương
i
pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng
dụng của mã hóa trong thực tế.
Chương 2: Thuật toán mã hoá AES
Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và
giải mã sử dụng thuật toán AES. Đưa ra các ưu nhược điểm của thuật toán này cùng
một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng
như mạng WiMAX. Công nghệ WiMAX vẫn đang được nghiên cứu và phát triển.
Chương 3: Mô phỏng mã bảo mật AES trong WiMAX
Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào
khác nhau. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn
chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong
bài làm. Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.
Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận
tình của Thầy Ths.Nguyễn Phúc Ngọc, em xin chân thành cảm ơn Thầy. Đồng thời,
em cũng rất cảm ơn tất cả Thầy Cô thuộc Viện Kỹ Thuật và Công Nghệ, trường Đại
Học Vinh đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trường. Do trình độ,
kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều
sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của
mình.
Xin chân thành cảm ơn!
Nghệ An, ngày ... tháng ... năm 2018
Sinh viên thực hiện
Lê Xuân Tiến
ii
TÓM TẮT ĐỒ ÁN
Trong đồ án này tập trung vào việc nghiên cứu và tìm hiểu về công nghệ
WiMAX và sâu hơn đó là tìm hiểu về cách thức và phương pháp để bảo mật thông
tin của WiMAX. Đồ án sẽ trình bày những vấn đề cơ bản nhất về công nghệ WiMAX
như các chuẩn WiMAX, các kỹ thuật được ứng dụng trong WiMAX, mô hình phân
lớp và bảo mật trong WiMAX và trình bày những vấn đề cơ bản về mã bảo mật AES
Ngoài ra đồ án cũng giới thiệu một chương trình mô phỏng mã hoá AES trong
WiMAX nhằm mục đích làm rõ quá trình bảo mật AES trong WiMAX.
ABSTRACT
In this thesis focuses on the research and learn about WiMAX technology and
deeper than it is to learn about the ways and methods for information security of
WiMAX. Projects will present the basics of WiMAX technology as the WiMAX
standard, the techniques used in WiMAX, pattern classification and security in
WiMAX and presents the basics about security code AES
In addition projects also introduced a program to simulate the AES encryption
in WiMAX aims to clarify security AES process in WiMAX.
iii
MỤC LỤC
LỜI NÓI ĐẦU .............................................................................................................i
TÓM TẮT ĐỒ ÁN.................................................................................................... iii
MỤC LỤC ..................................................................................................................iv
DANH SÁCH HÌNH VẼ ......................................................................................... vii
DANH SÁCH CÁC BẢNG BIỂU.............................................................................ix
DANH SÁCH CÁC TỪ VIẾT TẮT ...........................................................................x
CHƯƠNG I. CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT TRONG
WIMAX ......................................................................................................................1
1.1 Giới thiệu về công nghệ WiMAX .........................................................................1
1.1.1 Một số đặc điểm của WiMAX ........................................................................3
1.1.2 Cấu hình mạng trong WiMAX .......................................................................4
1.2 Giới thiệu về các chuẩn WiMAX ..........................................................................6
1.2.1 Một số chuẩn WiMAX đầu tiên......................................................................6
1.2.2 Một số chuẩn 802.16 khác ..............................................................................9
1.3 Cấu trúc của một hệ thống WiMAX ...................................................................14
1.4 Các kỹ thuật bảo mật trong WiMAX ..................................................................15
1.4.1 Giới thiệu sơ lược về các kỹ thuật bảo mật trong WiMAX.......................... 15
1.4.2 Các kỹ thuật bảo mật trong WiMAX ............................................................ 15
1.5 Kết luận chương ..................................................................................................26
CHƯƠNG II. THUẬT TOÁN MÃ HOÁ AES ........................................................28
2.1 Giới thiệu về mã hóa AES...................................................................................28
2.2 Các khái niệm toán học của AES ........................................................................28
2.2.1 Phép cộng XOR ............................................................................................ 28
2.2.2 Phép nhân ......................................................................................................29
2.2.3 Đa thức với các hệ số trong trường hữu hạn GF(28) ....................................31
2.3 Quá trình mã hoá bằng thuật toán AES............................................................... 31
iv
2.3.1 Thuật toán mã hoá AES ................................................................................32
2.3.2 Thủ tục biến đổi SubBytes ............................................................................33
2.3.3 Thủ tục biến đổi ShiftRows ..........................................................................34
2.3.4 Thủ tục biên đổi MixColumns ......................................................................34
2.3.5 Thủ tục biến đổi AddRoundKey ...................................................................35
2.4 Quá trình mở rộng khoá của AES .......................................................................36
2.4.1 Các bước của quá trình mở rộng khoá .......................................................... 36
2.4.2 Thiết lập ma trận khởi tạos ...........................................................................37
2.4.3 Thủ tục biến đổi RotWord ............................................................................37
2.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r] .................................................38
2.4.5 Thủ tục XOR với các Từ được tạo ra trước ..................................................38
2.5 Quá trình giải mã AES ........................................................................................39
2.5.1 Thủ tục biến đổi InvShiftRows .....................................................................40
2.5.2 Thủ tục biến đổi SubByte .............................................................................41
2.5.3 Thủ tục biến đổi InvMixColumns.................................................................41
2.5.4 Thủ tục AddRoundKey .................................................................................42
2.6 Ưu nhược điểm của AES ....................................................................................42
2.6.1 Ưu điểm ........................................................................................................42
2.6.2 Nhược điểm ..................................................................................................43
2.6.3 Các phương pháp tấn công ...........................................................................43
2.7 Kết luận chương ..................................................................................................44
CHƯƠNG III. MÔ PHỎNG MÃ BẢO MẬT AES TRONG WIMAX ...................45
3.1 Mục đích của chương trình .................................................................................45
3.2 Giao diện chính của chương trình .......................................................................45
3.3 Mã hóa .................................................................................................................48
3.3.1 Trường hợp bản gốc và khóa mã là chuỗi hexa ............................................48
3.3.2 Trường hợp bản gốc và khóa mã là chuỗi ký tự ...........................................48
3.3.3 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa .....................49
3.3.4 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự.....................50
3.3.5 Nhận xét ........................................................................................................50
v
3.4 Giải mã ................................................................................................................50
3.4.1 Giải mã với khóa mã là chuỗi ký tự.............................................................. 51
3.4.2 Giải mã với khóa mã là chuỗi hexa .............................................................. 51
3.4.3 Nhận xét ........................................................................................................52
3.5 Tấn công bằng phương pháp Brute Force ........................................................... 52
3.5.1 Với khóa mã có độ dài nhỏ hơn 128 bit .......................................................52
3.5.2 Với khóa mã có độ dài bằng 128 bit ............................................................. 53
3.5.3 Nhận xét ........................................................................................................54
3.6 Kết luận chương ..................................................................................................55
KẾT LUẬN ...............................................................................................................56
TÀI LIỆU THAM KHẢO .........................................................................................57
vi
DANH SÁCH HÌNH VẼ
Hình 1.1 Kiến trúc mạng WiMAX [6] ........................................................................2
Hình 1.2 Mô hình truyền thông của WiMAX [8] .......................................................2
Hình 1.3 Cấu trúc hệ thống WiMAX [2] ....................................................................4
Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8] ............................................................... 4
Hình 1.5 Cấu hình mắt lưới MESH [8] .......................................................................5
Hình 1.6 Cấu hình di động chung của 802.16e [3] .....................................................9
Hình 1.7 Cơ sở thông tin quản lí WiMAX [3] .......................................................... 10
Hình 1.8 Kiến trúc mạng-MMR thông qua WiMAX thông thường [3] .................133
Hình 1.9 Thành phấn của lớp con bảo mật [1] ........................................................144
Hình 1.10 Sơ đồ lớp của cấu trúc SA [1] ................................................................166
Hình 1.11 Nhận thực trong IEEE 802.16 [1] ..........................................................188
Hình 1.12 Quá trình tạo bản tin HMAC [1] .............................................................. 20
Hình 1.13 Sơ đồ chứng nhận X.509 [2] ..................................................................221
Hình 1.14 Sơ đồ chứng nhận PKM [7] .....................................................................23
Hình 1.15 Sơ đồ trao đổi PKM TEK [7] ...................................................................24
Hình 1.16 Quá trình xử lý mã hóa TEK [7] .............................................................. 25
Hình 2.1 Mô tả phép nhân và chia hai số nhị phân [11] ...........................................30
Hình 2.2 Quá trình mã hoá AES [4]..........................................................................33
Hình 2.3 Áp dụng S-box cho mỗi byte của bảng trạng thái [4] ................................ 33
Hình 2.4 Dịch vòng trong 3 hàng cuối của bảng trạng thái. [4] ............................... 34
Hình 2.5 Hoạt động Mixcolumn trên từng cột của bảng trạng thái [4].....................35
Hình 2.6 Thủ tục biến đổi AddRoundKey [4] .......................................................... 36
Hình 2.7 Vectơ khởi tạo khóa dạng hàng chuyển thành ma trận khởi tạo khóa [12]37
Hình 2.8 Sơ đồ biến đổi RotWord [12] .....................................................................38
Hình 2.9 Sơ đồ khối quá trình mở rộng khóa của AES [12] .....................................39
Hình 2.10 Quá trình giải mã AES [4] .......................................................................40
Hình 2.11 Thủ tục biến đổi InvShiftRows [4] ........................................................441
Hình 2.12 Sơ đồ giải mã AES-128 [9] ......................................................................42
Hình 3.1 Giao diện của chương trình ........................................................................45
vii
Hình 3.2 Giao diện của chương trình mã hóa ........................................................... 46
Hình 3.3 Giao diện của chương trình giải mã ........................................................... 47
Hình 3.4 Giao diện của chương trình tấn công .........................................................47
Hình 3.5 Mã hóa với bản gốc và khóa mã là chuỗi hexa ..........................................48
Hình 3.6 Mã hóa với bản gốc và khóa mã là chuỗi ký tự .........................................49
Hình 3.7 Mã hóa với bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa ...................49
Hình 3.8 Mã hóa với bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự ...................50
Hình 3.9 Giải mã với khóa mã là chuỗi kí tự ............................................................ 51
Hình 3.10 Giải mã với khóa mã là chuỗi ký tự .........................................................52
Hình 3.11 Tấn công với khóa mã là chuỗi ký tự .......................................................53
Hình 3.12 Tấn công 1 byte với khóa mã là chuỗi ký tự ............................................54
Hình 3.13 Tấn công 2 byte với khóa mã là chuỗi ký tự ............................................54
viii
DANH SÁCH CÁC BẢNG BIỂU
Bảng 1.1 Các kiểu truy nhập trong WiMAX [2].........................................................7
Bảng 1.2 16 bit nhận dạng SA (SAID-SA identifier). ..............................................17
Bảng 1.3 Nội dung của ASA .....................................................................................19
Bảng 1.4 Miền chứng nhận X.509 ............................................................................22
Bảng 2.1 Bảng S-box thuận dùng trong quá trình mã hoá [4] ..................................34
Bảng 2.2 Mảng Từ Hằng số vòng Rcon[r] [12] ........................................................38
Bảng 2.3 Bảng S-box đảo dùng trong quá trình giải mã [4] .....................................41
ix
DANH SÁCH CÁC TỪ VIẾT TẮT
AAA
Authentication, Authorization,
Giao thức xác thực, cấp phép và
and Accounting protocol
tính cước
AAS
Adaptive Atenna System
Hệ thống anten thích nghi
ADSL
Asymmetric Digital
Đường dây thuê bao bất đối
Subscriber Loop
xứng
Advanced Encryption
Chuẩn mã hóa cải tiến
AES
Standard
AK
Authentication Key
Xác thực khóa
AP
Access Point
Điểm truy cập
ARQ
Automatic Repeat Request
Tự động lặp lại yêu cầu
ASA
Authorization Security
Hiệp hội bảo mật ủy quyền
Association
BS
Base Station
Trạm cơ sở
CBC
Cipher block Chaining
Mã hóa khối thay đổi
CID
Connection Identifier
Nhận dạng kết nối
CRC
Cyclic Redundancy Check
Kiểm tra dư thừa vòng
CS
Convergence part Sublayer
Lớp con hội tụ
DL
Downlink
Hướng xuống
DSA
Data Security Association
Giao thức xác thực mở rộng
x
DSL
Digital Subcriber Line
Đường thuê bao số
EAP
Extensible Authentication
Giao thức xác thực mở rộng
Protocol
FDD
Frequency Division Demux
Song công phân chia theo thời
gian tần số
FDM
Frequency Division
Ghép kênh phân chia theo tần số
Multiplexing
GMH
Generic MAC Header
Mào đầu MAC chung
GPCS
Generic Packet Convergence
Lớp con hội tụ gói chung
Sublayer
HMAC
Khóa mã nhận thực bản tin băm
Hashed Message
Authentication
Code
IEEE
Institute of Electrical and
Viện các kỹ sư điện và điện tử
Electronics Engineers
IV
Initialization Vector
Vector khởi tạo
KEK
Key Encryption Key
Khóa mã hóa khóa
LOS
Line Of Sight
Tầm nhìn thẳng
MAC
Media Access Control
Điều khiển truy cập đa phương
tiện
Mạng khu vực nội đô
MAN
Metropolitan Area Network
MIB
Management Information Base Quản lý thông tin cơ sở
xi
MIMO
Multi input- Multi Output
Đa đầu vào - đa đầu ra
MIP
Mobile IP
IP di động
NCMS
Network Control Management
Hệ thống quản lý kiểm soát
System
mạng
NLOS
Non Line Of Sight
Không tầm nhìn thẳng
NMS
Network management System
Hệ thống quản lý mạng
NRM
Network Reference Model
Mô hình tham chiếu mạng
OFDM
Orthogonal Frequency
Ghép kênh phân chia tần số trực
Division Multiplexing
giao
Orthogonal Frequency
Đa truy cập phân chia theo tần số
Division Multiple Access
trực giao
OSI
Open Systems Interconnection
Quan hệ các hệ thống mở
PHY
Physical layer
Lớp vật lý
PKM
Privacy Key Management
Giao thức quản lý khóa bảo mật
OFDMA
protocol
PMP
Point to multipoint
Điểm đến đa điểm
QoS
Quality of Service
Chất lượng dịch vụ
QPSK
Quadrature Phase Shift Keying Khóa dịch pha cầu phương
RSA
Rivest-Shamir-Adleman
Thuật toán Rivest – Shamir –
Adleman
xii
SA
Security Association
Liên kết an ninh
SAP
Service Access Point
Điểm truy cập dịch vụ
SAID
Security Association Identifier
Nhận dạng liên kết an ninh
SHA
Secure Hash Algorithm
Thuật toán băm an toàn
SN
Sponsor Node
Nút bảo trợ
SS
Wireless Subscriber Station
Trạm thuê bao không dây
TDM
Time Division Multiplexing
Ghép kênh phân chia theo thời
gian
TEK
Traffic Encryption Key
Khóa mã hóa lưu lượng
UL
Uplink
Hướng lên
WiMAX
Worldwide Interoperability for Truy cập sóng ngắn tương tác
VoIP
Microwave Access
toàn cầu
Voice over IP
Trò chuyện qua giao thức IP
Chuẩn ITU-T cho cơ sở hạ tầng
X.509
khóa chung (PKI)
X.509
Chứng chỉ số kiến trúc theo
certificate
hướng dẫn X.509
xiii
CHƯƠNG I. CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT
TRONG WIMAX
Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16,
802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu các đặc điểm, cấu hình
mạng và các chuẩn trong WiMAX. Qua đó thấy được những ưu nhược điểm của
WiMAX so với các thế hệ trước.
1.1 Giới thiệu về công nghệ WiMAX
WiMAX (World Interoperability for Microware Access) là tiêu chuẩn IEEE
802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.
Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị
rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn
đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm
nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực
hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối
các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các
dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc
độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc.
Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng
tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người
dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày
28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng
tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là
sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động
với các thiết bị như laptop, PDA tích hợp công nghệ WiMAX.
Thực tế WiMAX hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách
lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMAX gồm
2 phần:
-
Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công
suất lớn có thể phủ sóng một vùng rộng tới 8000 km2.
1
-
Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết
lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng.
Hình 1.1 Kiến trúc mạng WiMAX [6]
Hình 1.2 Mô hình truyền thông của WiMAX [8]
2
.[
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền
tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung
chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMAX có thể phủ
sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền
thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố
định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể
đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín
hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn.
Đối với trường hợp tia phản xạ, WiMAX sử dụng băng tần thấp hơn, 2-11GHz, tương
tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ,
nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích.
1.1.1 Một số đặc điểm của WiMAX
WiMAX đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống WiMAX
là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau:
-
Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.
-
Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
-
Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng
LOS và đường truyền bị che khuất NLOS.
-
Dải tần làm việc từ 2-11GHz và từ 10-66GHz
-
Độ rộng băng tần của WiMAX từ 5MHz đến trên 20MHz được chia thành
nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ
OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một
cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần.
-
Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền
dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung
đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong
FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm,
nhưng tại các tần số khác nhau.
-
Về cấu trúc phân lớp, hệ thống WiMAX được phân chia thành 4 lớp : Lớp con
hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên,
3
lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật
lý (Physical). Các lớp này tương đương với hai lớp dưới của mô hình OSI và được
tiêu chuẩn hoá để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới
đây.
Digital audio/
Digital/
ATM
Video multicast Telephony
IP Bridged LAN
Virtual
point to point
Frame relay
Convergence
OSI data link layer
MAC
Transmission
OSI physical layer
Physical
Hình 1.3 Cấu trúc hệ thống WiMAX [2]
1.1.2 Cấu hình mạng trong WiMAX
Công nghệ WiMAX hỗ trợ mạng PMP và một dạng của cấu hình mạng phân
tán là mạng lưới MESH.
a) Cấu hình mạng điểm- đa điểm (PMP)
Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8]
4
PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều
SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết
bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể
có nhiều anten có hướng tác dụng theo mọi hướng hay một cung.
Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS. Ở
hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS
được đặc trưng qua nhận dạng kết nối CID.
b) Cấu hình mắt lưới MESH
Hình 1.5 Cấu hình mắt lưới MESH [8]
Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS kết
nối với một mạng ở bên ngoài mạng MESH. Kiểu MESH khác PMP là trong kiểu
PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu
MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng
định tuyến nhiều bước thông qua các SS khác.
Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS,
trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống
được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác.
.
Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:
-
Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi cell
khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột và chấp nhận
tài nguyên.
5
-
MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài nguyên
từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này với khả năng cụ
thể. Khả năng này được chia sẻ với các Mesh SS khác mà dữ liệu của người dùng
được chuyển tiếp thông qua các Mesh SS đó trao đổi với Mesh BS.
Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là
được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết giữa
giữa hai node Mesh liên lạc với nhau.
1.2 Giới thiệu về các chuẩn WiMAX
WiMAX dựa trên tiêu chuẩn 802.16 của IEEE và HiperMAN của ETSI. Kĩ thuật
IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung
cấp một giải pháp BWA chuẩn.
Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm
1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được
gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các
chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm
chuẩn 802.16.WiMAX Forum, được thành lập vào năm 2003, với mục đích xúc tiến
việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn
truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và
mở rộng dung lượng để hỗ trợ tài nguyên và phát triển WiMAX. Hệ thống IEEE
802.16e được gọi là Mobile WiMAX, đây là chuẩn mà có thêm các người sử dụng di
động vào trong hệ thống IEEE 802.16 ban đầu.
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
-
Chuẩn 802.16d-2004
-
Chuẩn 802.16e-2005
-
Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
1.2.1 Một số chuẩn WiMAX đầu tiên
WiMAX là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập
cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác
nhau, hai phiên bản chuẩn dùng WiMAX đã được đưa ra. Phiên bản đầu tiên IEEE
802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai
IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động.
6