Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 106 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
106
Dung lượng
1,02 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗ LUẬN VĂN THẠC SĨ KỸ THUẬT NGÀNH: KỸ THUẬT ĐIỆN TỬ MÃ SỐ: 1279C57BKNG WIMAX VÀ AN NINH MẠNG WIMAX CHU THỊ MỸ CHINH Người hướng dẫn: PGS.TS PHẠM MINH HÀ HÀ NỘI 2007 ii LỜI CAM ĐOAN Tôi xin cam đoan rằng: Luận văn nghiên cứu cách công phu, khoa học chưa sử dụng vào cơng trình nghiên cứu khoa học trước Các số liệu, tài liệu sử dụng luận văn tham khảo từ nguồn thống sách, báo, tạp chí khoa học có uy tín Tơi hồn toàn chịu trách nhiệm trước kết quả, nghiên cứu trình bày trong luận văn Tác giả luận văn Chu Thị Mỹ Chinh iii MỤC LỤC LỜI CAM ĐOAN II MỤC LỤC III DANH MỤC CÁC BẢNG VII DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ VIII MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ WIMAX 1.1 Lịch sử hình thành WiFi đến phát triển WiMax 1.2 Công nghệ WiMax 1.3 Diễn đàn WiMax 1.4 Những ưu điểm công nghệ WiMax 1.4.1 Chi phí thấp 1.4.2 Độ bao phủ rộng 1.4.3 Công suất hiệu suất cao 1.4.4 Được chuẩn hố cho truy cập vơ tuyến cố định di động 1.5 Các mơ hình triển khai cơng nghệ WiMax 1.5.1 Mạng trục 1.5.2 Kết nối mạng không dây doanh nghiệp 1.5.3 Băng rộng theo nhu cầu 10 1.5.4 Mạng vùng hiểm trở 10 1.5.5 Dịch vụ Roaming 11 1.6 Nguyên tắc hoạt động công nghệ WiMax 11 1.6.1 Nguyên tắc hoạt động WiMax 11 1.6.2 Các đặc điểm hoạt động WiMax 12 1.7 Băng tần cho công nghệ WiMax 14 1.7.1 Băng 3400 – 3600 MHz (băng 3,5 GHz) 14 1.7.2 Băng 3600 – 3800 MHz 15 1.7.3 Băng 3300 – 3400 MHz (băng 3,3 GHz) 15 1.7.4 Băng 2500 – 2690 MHz (băng 2,5 GHz) 16 1.7.5 Băng 2300 – 2400 MHz (băng 2,3 GHz) 16 1.7.6 Băng 5725 – 5850 MHz (băng 5,8 GHz) 17 1.7.7 Băng (1GHz) 17 1.8 Các chuẩn công nghệ WiMax 18 1.8.1 IEEE 802.16 – 2001 18 1.8.2 IEEE 802.16a – 2003 20 1.8.3 IEEE 802.16c – 2002 21 1.8.4 IEEE 802.16 – 2004 21 iv 1.8.5 IEEE 802.16e chuẩn mở rộng 22 1.9 Ứng dụng triển vọng phát triển WiMax 23 1.9.1 Các đối tượng khách hàng sử dụng WiMax 23 1.9.2 Những ứng dụng dành cho công nghệ WiMax 24 1.9.3 WiMax có cạnh tranh với WiFi HiperMAN ETSI 24 1.9.4 Tương lai WiMax 25 CHƯƠNG 2: LỚP PHY VÀ LỚP MAC CỦA IEEE 802.16A 27 2.1 Lớp vật lý PHY 28 2.1.1 Công nghệ OFDM cho việc truyền dẫn vô tuyến mạng WiMax 30 2.1.2 Cấu trúc sóng mang OFDMA 35 2.1.3 Cấu trúc khung TDD 37 2.1.4 Các đặc tính lớp PHY cao cấp khác 40 2.2 Lớp MAC chuẩn IEEE 802.16a 42 2.2.1 Những lớp quy tụ chuyên biệt dịch vụ 43 2.2.2 Lớp phần chung 44 2.2.2.1 Truyền MAC-PDU 45 2.2.2.2 Hỗ trợ PHY cấu trúc khung 45 2.2.2.3 Điều khiển kết nối Radio (Radio Link Control – RLC) 46 2.2.2.4 Những yêu cầu dải thông cấp phát 47 2.2.2.5 Sự thu nhận kênh (Channel Acquisition) 48 2.2.2.6 Chứng thực đăng ký CPE 48 2.2.2.7 Kết nối IP 49 2.2.2.8 Cài đặt kết nối 49 2.2.2.9 Những liên kết bảo mật (Security Associations) 49 2.2.3 Lớp bảo mật 50 2.3 Lớp hội tụ truyền 51 CHƯƠNG 3: TRIỂN KHAI WIMAX TRONG THỰC TẾ 53 3.1 Sản phẩm ứng dụng WiMax 53 3.1.1 Các lĩnh ứng dụng WiMax 53 3.1.2 Các sản phẩm WiMax 54 3.1.2.1 Chipset theo công nghệ Mobile WiMax 54 3.1.2.2 Intel kết hợp WiFi WiMax chip 55 3.2 Thử nghiệm ứng dụng công nghệ WiMax 55 3.2.1 Thử nghiệm WiMax giới 55 3.2.2 Ứng dụng thử nghiệm Việt Nam 57 3.2.2.1 Sự phát triển WiMax Việt Nam 58 3.2.2.2 Những thuận lợi khó khăn triển khai WiMax Việt Nam 59 v CHƯƠNG 4: CÁC VẤN ĐỀ LIÊN QUAN ĐẾN BẢO MẬT IEEE 802.16 62 4.1 Sự cần thiết chế an toàn bảo mật cho mạng khơng dây 62 4.1.1 Khó kiểm sốt truy cập 62 4.1.2 Dễ phát xâm nhập 62 4.1.3 Dễ thực hiến công 63 4.2 Mục đích chế an toàn bảo mật 63 4.3 Các giao thức xác thực (authentication) 63 4.3.1 Xác thực hệ thống mở (Open System Authentication) 63 4.3.2 Xác thực khoá chia sẻ (Shared key Authentication) 64 4.4 Tổng quan mật mã học PKI 65 4.4.1 Các hệ mã hóa khố bí mật (DES AES) 66 4.4.1.1 Chuẩn mã hoá liệu DES 66 4.4.1.2 Chuẩn mã hoá liệu cải tiến AES 67 4.4.2 Các hệ mật mã khố cơng khai 67 4.4.3 Cơ sở hạ tầng khố cơng khai PKI 68 CHƯƠNG 5: CÁC THUẬT TOÁN BẢO MẬT CỦA IEEE 802.16 69 5.1 Thủ tục an ninh IEEE 802.16 lớp PHY lớp MAC 69 5.1.1 Định dạng MPDU (MAC Protocol Data Unit) 69 5.1.2 Các bước truy nhập mạng 70 5.2 Liên kết bảo mật SAs (Security associations) 71 5.3 Chứng X.509 (X.509 certificate profile) 73 5.4 Cấp phép PKM (PKM authorization) 74 5.5 Quản lý khoá riêng 76 5.6 Mã hoá 78 CHƯƠNG 6: NHỮNG THIẾU SÓT TRONG BẢO MẬT IEEE 802.16 VÀ CÁC KẾ HOẠCH MỚI ĐỂ BẢOVỆ DỮ LIỆU 79 6.1 Những thiếu sót bảo mật IEEE 802.16 81 6.1.1 Thiếu sót việc xác thực SS BS 81 6.1.2 Tính chất dễ bị cơng việc cấp phép 81 6.1.3 Thiếu sót việc quản lý khố mã hố IEEE 802.16 83 6.1.3.1 Những thiếu sót quản lý khoá 83 6.1.3.2 Những thiếu sót việc bảo vệ liệu 83 6.2 Kế hoạch để bảo vệ liệu 84 6.2.1 Sử dụng phương pháp mã hóa liệu AES-CCM 85 6.2.2 Cơ chế xác thực kiểm soát truy cập AEP 85 6.2.3 Xác thực quản lý khoá 89 6.2.4 Giảm chi phí việc xác thực lại roaming 91 CHƯƠNG 7: MỘT SỐ KIẾN NGHỊ VÀ ĐỀ XUẤT 92 vi 7.1 Một số kiến nghị 92 7.1.1 Cần thực việc xác thực lẫn 92 7.1.2 Khắc phục lỗi mã hoá liệu 92 7.1.3 Tăng phạm vi lớp bảo mật 93 7.2 Hướng nghiên cứu 93 KẾT LUẬN 94 TÀI LIỆU THAM KHẢO 95 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT 96 vii DANH MỤC CÁC BẢNG STT Bảng Trang Bảng 1.1 So sánh chuẩn IEEE 802.16 22 Bảng 2.1: Sự suy giảm tín hiệu mơi trường vơ tuyến 32 Bảng 2.2: So sánh số tham số OFDM CDMA 34 Bảng 2.3: Các kỹ thuật mã hoá điều chế hỗ trợ 41 Bảng 2.4: Tốc độ liệu PHY WiMax di động 41 Bảng 2.5: Các loại khoá bảo mật sử dụng IEEE 802.16a 51 viii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ STT Hình Trang Hình 1.1: Sơ đồ cơng nghệ WiMax Hình 1.2: Mơ hình triển khai WiMax 10 Hình 1.3: Mơ hình truyền thơng WiMax 12 Hình 2.1: So sánh mơ hình phân lớp WiMax với OSI 27 Hình 2.2: Các lớp MAC lớp PHY 28 Hình 2.3: Suy giảm tín hiệu theo khoảng cách 31 Hình 2.4: Lựa chọn kênh thích hợp cho người dùng 35 Hình 2.5 Cấu trúc sóng mang OFDMA 35 Hình 2.6: Tần số DL gồm nhiều kênh 36 10 Hình 2.7: Cấu trúc tile cho đường lên UL PUSC 37 11 Hình 2.8: Cấu trúc khung WiMax OFDMA chế độ TDD 38 12 Hình 2.9: Khung đường xuống 39 13 Hình 2.10: Khung đường lên 40 14 Hình 3.1: Chíp Centrino 55 15 Hình 4.1: Xác thực hệ thống mở 64 16 Hình 4.2: Xác thực hố khố chia sẻ 65 17 Hình 5.1: Các đơn vị liệu thủ tục MAC 69 18 Hình 5.2: Quá trình mã hoá IEEE 802.16 theo phương thức DES-CBC 78 19 Hình 6.1: Thủ tục xác thực EAP 802.16e 88 20 Hình 6.2: Định dạng frame EAP 89 21 Hình 6.3: Frame thông báo thành công/thất bại EAP 89 MỞ ĐẦU Hiện có nhiều cơng nghệ truy nhập Internet quay số qua modem thoại, ADSL, đường thuê kênh riêng, sử dụng hệ thống vô tuyến điện thoại di động, hay mạng WiFi Mỗi phương pháp truy cập mạng có đặc điểm riêng Đối với Modem thoại tốc độ thấp, ADSL tốc độ lên đến Mbit/s cần có đường dây kết nối, đường thuê kênh riêng giá thành đắt mà khơng dễ triển khai khu vực có địa hình phức tạp Đối với hệ thống thông tin di động cung cấp tốc độ truyền 9,6 Kbit/s thấp so với nhu cầu người sử dụng, mạng hệ sau GSM GPRS (2.5G) cho phép truy cập tốc độ lên đến 171,2 Kbit/s hay EDGE khoảng 300-400 Kbit/s chưa thể đủ đáp ứng nhu cầu ngày tăng dịch vụ mạng Internet Ở hệ thống di động hệ 3G tốc độ truy cập Internet khơng vượt q Mb/s Mạng không dây bước tiến lớn ngành cơng nghiệp máy tính Với cơng nghệ WiFi, kết nối Internet đâu, dù bạn nhà, công ty, điểm cà phê Internet, khách sạn, sân bay có điểm truy cập (hotspot) Cơng nghệ có khả cạnh tranh với DSL dịch vụ cáp - modem, hỗ trợ cho truy cập vô tuyến băng thông rộng đa điểm với tốc độ cao tới Mb/s, diện tích phủ sóng tối thiểu từ đến dặm Tuy nhiên mạng WiFi áp dụng cho máy tính trao đổi thơng tin với khoảng cách ngắn nơi cố định có thiết bị hotspot Công nghệ WiMax, tên kỹ thuật 802.16, đời nhằm khắc phục hạn chế mạng WiFi WiMax phiên phủ sóng diện rộng WiFi WiMax cung cấp phương tiện truy cập Internet khơng dây tổng hợp thay cho ADSL WiFi với tốc độ đường truyền lên đến 70 Mb/s bán kính phủ sóng trạm anten phát lên đến 50 km lớn so với bán kính phủ sóng khoảng 50 m WiFi Mơ hình phủ sóng mạng WiMax tương tự mạng điện thoại tế bào nên WiMax bao trùm thành phố nhiều tỉnh thành giống mạng điện thoại di động Khi truy cập mạng WiMax hoạt động mềm dẻo WiFi Mỗi máy tính muốn truy nhập mạng tự động kết nối đến trạm anten WiMax gần Trong năm gần đây, nhu cầu truy cập băng thông rộng phát triển nhanh chóng WiMax công nghệ truy cập không dây băng rộng BWA (Broadband Wireless Access) Diễn đàn WiMax xây dựng hướng đến cung cấp dịch vụ từ cố định đến di động Trên giới, công nghệ WiMax xu hướng việc truy nhập không dây băng thông rộng cho thiết bị cố định, xách tay di động WiMax có nhiều ưu điểm vượt trội, tốc độ truyền dẫn liệu cao, phạm vi phủ sóng rộng, chất lượng dịch vụ thiết lập cho kết nối, an ninh tốt, hỗ trợ multicast di động, sử dụng phổ tần cấp phép không cấp phép Hơn nữa, việc cài đặt WiMax dễ dàng, tiết kiệm chi phí cho nhà cung cấp dịch vụ giảm giá thành dịch vụ cho người sử dụng WiMax tạo điều kiện thuận lợi việc đưa dịch vụ truyền liệu khu vực nông thôn, vùng sâu, vùng xa nơi dân cư đông đúc khó triển khai hạ tầng sở mạng dây dẫn băng rộng Vì thế, WiMax xem cơng nghệ có hiệu kinh tế cao cho việc triển khai nhanh khu vực mà công nghệ khác khó cung cấp dịch vụ băng thơng rộng 84 Giống thủ tục WEP (Wired Equipvalent Privacy) chuẩn IEEE 802.11, lược đồ bảo vệ liệu không bảo vệ công giả mạo Việc mã hoá bảo vệ việc đọc kênh WMAN, khơng bảo vệ kênh khỏi bị ghi, chí người dùng khơng có khố mã hố Thủ tục bộc lộ vài lỗi nghiêm trọng sử dụng việc mã hố IEEE 802.16 sử dụng DES phương thức CBC Phương thức CBC yêu cầu vectơ khởi tạo ngẫu nhiên để bảo đảm an toàn cho lược đồ, IEEE 802.16 sử dụng vectơ khởi tạo dự đốn trước Để giải vấn đề yêu cầu tạo vectơ khởi tạo ngẫu nhiên cho frame chèn chúng vào phụ tải Mặc dù việc làm tăng thêm nội dung cần mã hố khơng cách lựa chọn khác 6.2 Kế hoạch để bảo vệ liệu Các nhà thiết kế chuẩn IEEE 802.16 tiếp tục nỗ lực để chuẩn hóa vấn đề an ninh ban hành đề xuất phương pháp an ninh nhằm đạt năm mục đích o Sử dụng chuẩn mã hố tiên tiến thuận lợi như chuẩn mã hoá gốc trước Sử dụng chuẩn mã hố theo phương thức hoạt động biết, giống mã hoá khối liên tiếp MAC (CCM - cipher block chaining MAC) o Đưa kế hoạch xác thực linh động dựa thủ tục xác thực mở rộng (Extensible Authentication Protocol - EAP) o Nâng cấp xác thực SA lớp khái niệm thứ đặc điểm kỹ thuật o Cấp phép cố định tự nhiên quản lý khoá o Cho phép giảm giá thành việc cấp phép lại roaming 85 Các nhà thiết kế có số sửa đổi cấu an ninh IEEE 802.16e đánh địa số phần chưa hoàn thiện an ninh chuẩn gốc trước chuẩn 802.16d hoàn thiện Tất thay đổi chi tiết an ninh chuẩn cập nhật cần khảo sát thực tế trước phê chuẩn 6.2.1 Sử dụng phương pháp mã hóa liệu AES-CCM Sự bổ xung chuẩn IEEE 802.16e gần lựa chọn phương thức AESCCM là, AES phương thức CCM, phương thức mã hoá liệu CCM với phương thức mã hoá Counter cho bảo mật liệu phương thức CBC-MAC cho việc xác thực liệu Do vậy, cần sử dụng xác AES-CCM Sự thiếu sót kế hoạch bảo vệ liệu gốc thiếu cấu xác thực liệu Viện Tiêu chuẩn công nghệ quốc gia Hoa Kỳ CCM trở thành phương thức hoạt động phê chuẩn cho hoạt động AES CCM bảo vệ liệu liên kết (đó là, cần xác thực mà khơng cần mã hố liệu), điều cho phép lược đồ mã hoá bảo vệ GMH AES-CCM mã hố ngẫu nhiên gói IEEE 802.16e chèn số gói vào MPDU để đảm bảo gói Máy thu xác nhận tính hợp lệ gói nhận có số gói tăng cách tự động để giải mã xác nhờ AES-CCM 6.2.2 Cơ chế xác thực kiểm soát truy cập AEP Nhiệm vụ chuẩn IEEE 802.16e có hai lựa chọn cho EAP dựa phương thức xác thực gốc Thứ chuẩn loại bỏ việc sử dụng IEEE 802.1X để truyền tin EAP IEEE 802.1X mã hố tin EAP frame liệu nghĩa thừa nhận tồn “liên kết liệu hoạt động đầy đủ” (fully operational data link) - điều thừa nhận không cho phương tiện truyền dẫn không dây trước thiết lập liên kết 86 Thứ hai đầu vào mã hoá tin EAP đưa trực tiếp vào frame quản lý IEEE 802.16 Lối vào cho phép việc xác thực thiết lâp liên kết Chuẩn IEEE 802.16e đưa thêm hai tin PKM để chuyển chở EAP là: PKM-EAP-REQ PKM-EAP-RSP Trước cho phép thực thể (một thiết bị người dùng) truy cập vào mạng tài nguyên khác nó, có chế chung sử dụng để xác thực thực thể sau cấp phép dựa định danh Kiểm sốt truy cập có nghĩa cấp phép chia thành nhiều cấp; chẳng hạn cho phép truy cập vào mạng tài nguyên nhân viên công ty cho phép truy cập vào Internet khách Các nhân viên cơng ty làm việc theo nhóm quyền truy cập khác áp dụng nhóm khác Việc xác thực hố dựa mơ hình có bên tham gia: bên yêu cầu xác thực (supplicant), bên xác thực cho phép truy cập server xác thực hoá, cấp giấy phép xác thực Bên yêu cầu xác thực phải có định danh số uỷ nhiệm thư để chứng minh hợp lệ với yêu cầu truy cập Bên yêu cầu xác thực kết nối với mạng qua cổng bên xác thực, cổng giúp kiểm soát truy cập Bên xác thực tự thân khơng thể biết thực thể có phép truy cập hay khơng, chức server xác thực hoá Bên yêu cầu xác thực khởi tạo yêu cầu truy cập, bên xác thực bắt đầu trao đổi thông điệp EAP (Tuy nhiên bên yêu cầu truy cập không thiết phải khởi tạo yêu cầu truy cập; bên xác thực khởi tạo yêu cầu xác thực phát trạng thái chuyển từ disable sang enable cổng) Bên xác thực truyền thông với server xác thực, server định giao thức xác thực Một tập trao đổi diễn sau bên yêu cầu xác thực, bên xác thực server; kết thúc trao đổi dẫn 87 tới trạng thái thành công thất bại Nếu thành công bên yêu cầu xác thực truy cập vào mạng qua cổng Hình 6.1: Thủ tục xác thực EAP 802.16e EAP có hai đặc điểm Trước hết tách biệt việc trao đổi thơng điệp khỏi q trình xác thực cách cung cấp tầng trao đổi độc lập Bằng cách hồn tồn mở rộng, có nghĩa q trình xác thực mở rộng chức cách sử dụng chế mà không cần thiết phải thay đổi tầng khác giao thức Về EAP gồm tập cấu trúc đơn giản: kiểu thông điệp, hai frame thơng điệp, kiến trúc mở rộng Bốn kiểu thông điệp yêu cầu, trả lời, thành công thất bại EAP định nghĩa packet để thoả thuận với cấu hình giao thức EAP Packet bao gói trường liệu frame EAP Phụ thuộc vào kiểu packet yêu cầu hồi đáp gồm kiểu trường liệu khác 88 Hình 6.2: Định dạng frame EAP Việc trao đổi thông điệp EAP thao tác EAP bắt đầu sau yêu cầu xác thực có kết nối với tầng liên kết tầng liệu Truyền thông bắt đầu bên xác thực bên yêu cầu truy cập thực thông điệp yêu cầu hồi đáp xen kẽ Các Frame thông báo thành cơng hay thất bại EAP có khác chút: Hình 6.3: Frame thơng báo thành cơng/thất bại EAP Nói chung bên bắt đầu EAP không thiết bên xác thực Trong trường hợp cần ý bên xác thực bắt đầu thông điệp EAP nên thông điệp bước khoá – nghĩa thứ tự trao 89 đổi thơng điệp thơng điệp hồi đáp gửi sau nhận thông điệp yêu cầu Trao đổi trao đổi xác định danh tính Bước tất trao đổi bên yêu cầu xác thực, bên xác thực hệ thống xác thực hoá Cuối cùng, bên xác thực xác định xem việc xác thực hoá thành cơng hay thất bại gửi thơng báo thích hợp tới cho bên yêu cầu xác thực 6.2.3 Xác thực quản lý khoá Để lưu lại IEEE 802.16 PKM gốc, thêm trường vào tin thứ hai, bốn trường vào tin thứ ba, tính tốn AK theo cách Message 1: SS → BS : Cert(manufacturer(SS)) Message 2: BS → SS : SS-Random | Cert(SS) | Capablities | SAID Message 3: BS → SS : SS-Random | BS-Random | RSA-Ecrypt (pubkey(SS), Pre-AK) | Lifetime | SeqNo | SAIDList | Cert(BS) |Sig (BS) Trong đó: SS-Random: Một giá trị khơng thể đốn trước SS tạo SS-Radom phục vụ hai chức Nó thủ tục nhận dạng SS, sử dụng lược đồ AK để đảm bảo với SS AK BS-Random: Một giá trị biết trước tạo BS cung cấp hai chức cho BS Pre-BS: Phân phối khoá gốc BS tới SS Chúng giống hệt chuẩn hành, với yêu cầu thêm thêm Pre-BS tạo 90 cách ngẫu nhiên ( khơng đốn trước được) Cert(BS): Chứng X.509 để xác nhận BS Nó thực thi với profile sử dụng cho SS, sử dụng cho việc ký cặp khoá chung/riêng BS Sig(BS): Chữ ký BS tin thứ ba Tính tốn AK cách sử dụng công thức mới: AK = HMAC-SHA1(pre – AK, SS – Random | BS – Random | SS – MAC – Addr | BS – MAC – Addr | 160) Công thức tạo AK có chiều dài bit AK tồn Bao gồm SS – Random BS – Random kết để đảm bảo SS BS có AK mới, khơng cần quan tâm tới đóng góp ngang hàng Chứa địa MAC AK gốc ràng buộc khoá với ngang hàng này, bao gồm chiều dài bit để bảo vệ cấu trúc xây dựng chống lại công bên Sử dụng HMAC – SHA1 thay SHA1 ngăn thiết kế chống lại công hàm hash Thủ tục sửa lỗi bảo mật lược đồ xác thực Để sửa lỗi quản lý khố, đề xuất thêm thơng số nhận dạng SS-Random | BS-Radom mở rộng SeqNo tới 12 bit, thêm vào quy định không bao bọc (wraps): [Message 1: BS → SS : SS-Random | BS-Random | SeqNo12 | SAID | HMAC(1)] Message 2: SS → BS : SS-Random | BS-Random | SeqNo12 | SAID | HMAC(2)] Message 3: BS → SS : SS-Random | BS-Random | 91 SeqNo12 | SAID | OldTEK | NewTEK | HMAC(3)] Nếu liệu SA dùng cho Unicast, đề xuất nhận TEK thay cho việc phân phối nó: TEK = HMAC – SHA1 (pre - TEK, SS-Random | BS-Random | SSMAC-Addr | BS – MAC - Addr | SeqNo12 | 160) Do cần lập kế hoạch để đưa thay đổi vào nhiệm vụ chuẩn 802.16e 6.2.4 Giảm chi phí việc xác thực lại roaming Việc xác thực hoạt động tốn kém, chi phí tốn thể việc đáp ứng yêu cầu hoạt động cho nhiều ứng dụng, truyền lại việc xác thực cho kết nối với vài BS Ví dụ, gọi thoại di trú, ITU gợi ý thời gian việc dời trạm BS tái thiết lập nối tới BS khác không vượt 30 mili giây Mặt khác, thủ tục thiết kế an ninh giả định BS không chia sẻ AK TEK; mặt khác, thoả hiệp BS với SS tất BS mà viếng thăm diễn phiên Để giải vấn đề yêu cầu phát triển mở rộng địa đầu cuối, giải pháp bên IEEE 802.16e 92 CHƯƠNG 7: MỘT SỐ KIẾN NGHỊ VÀ ĐỀ XUẤT 7.1 Một số kiến nghị Trong phạm vi nghiên cứu luận án, ta thấy 802.16 nhiều điểm dễ bị tổn thương Đây điểm dễ tổn thương lý thuyết dựa vào tài liệu để đánh giá Tuy nhiên nhà sản xuất cung cấp thiết bị theo tiêu chuẩn, kiểm tra lại điểm dễ tổn thương mô tả xem có tồn thực tế hay khơng Nhưng điểm yếu có tồn kẻ cơng khó khai thác chúng Khả khai thác điểm dễ tổn thương theo lý thuyết thực tế khác nhiều Tuy nhiên việc thực cơng xảy Ngay sau khai thác thành công điểm dễ tổn thương xuất hàng loạt chương trình tự động thực cơng Khi chuẩn phát triển lên, điểm dễ tổn thương khắc phục điểm dễ tổn thương lại xuất Vì lý này, việc nghiên cứu tiếp tục thực phiên giao thức, kiểm tra khả chống lại điểm dễ tổn thương biết quan trọng cố gắng tìm điểm dễ tổn thương cịn tiềm ẩn Dưới số kiến nghị để tăng cường an ninh cho IEEE 802.16 7.1.1 Cần thực việc xác thực lẫn Lỗ hổng an ninh nghiêm trọng 802.16 thiếu chứng BS Cách để SS chống lại giả mạo thay lược đồ xác thực sử dụng lược đồ có hỗ trợ thực việc xác thực lẫn 7.1.2 Khắc phục lỗi mã hoá liệu 802.16 sử dụng DES-CBC để mã hoá DES-CBC yêu cầu Vectơ khởi tạo (Initial Vector - IV) để bảo vệ lược đồ Vấn đề 802.16 sử 93 dụng IV dự đốn Để khắc phục nhược điểm này, IV cho khung (frame) phải tạo cách ngẫu nhiên chèn chúng vào payload Bằng cách này, kẻ cơng khơng thể “dự đốn” IV giải mã liệu truyền qua mạng 7.1.3 Tăng phạm vi lớp bảo mật Hiện tin quản lý MAC có nhược điểm khơng mã hố Điều cần phải thay đổi Cần mã hoá xác thực tất tin quản lý MAC Điều hạn chế phần lớn cơng thực vào mạng Lợi ích việc mã hố tin quản lý MAC ngăn chặn kẻ cơng tạo tin giả mạo Bởi tin mã hố kẻ cơng cần phải có CID khố tạo tin giả mạo 7.2 Hướng nghiên cứu Luận án đề cập đến vấn đề tổng quan chuẩn mới, cịn nhiều lĩnh vực cần phải tiếp tục nghiên cứu Ngoài việc nghiên cứu lý thuyết an ninh 802.16, ta thực số hướng nghiên cứu sâu như: - Phân tích điểm yếu cải tiến giao thức xác thực 802.16 - Phân tích sửa đổi giao thức quản lý khoá 802.16 94 KẾT LUẬN Trong thời gian giao làm đề án tìm hiểu công nghệ WiMax, nghiên cứu số vấn đề công nghệ WiMax an ninh mạng WiMax Công nghệ không dây WiMax công nghệ truy cập không dây băng rộng Với ưu điểm bật vùng phủ sóng, tốc độ khả phủ sóng tầm nhìn khơng thẳng, WiMax thuận lợi việc đưa dịch vụ truyền liệu khu vực nông thôn, vùng sâu, vùng xa nơi dân cư đơng đúc khó triển khai hạ tầng sở mạng dây dẫn băng rộng Vì WiMax xem cơng nghệ có hiệu kinh tế cao cho ứng dụng truyền thơng nói chung Trong cơng nghệ IEEE 802.16, vấn đề bảo mật phát triển thêm từ IEEE 802.11, Tuy nhiên, cấu bảo mật IEEE 802.16 cịn nhiều thiếu sót WIMAX cơng nghệ tương đối mới, chưa phát triển rộng dễ bị cơng tình thực tế Vì thời gian có hạn, nên báo cáo tơi vấn đề an ninh chuẩn IEEE 802.16 điểm dễ tổn thương, nguy an ninh phát sinh áp dụng chuẩn mà chưa đáp ứng đầy đủ yêu cầu đặt chưa nghiên cứu sâu giải pháp an ninh bảo mật mạng Vì em mong đóng góp ý kiến thầy giáo bạn để đề tài hoàn thiện Cuối em xin cảm ơn Cô giáo Phạm Minh Hà thầy cô giáo Trường Đại học Bách Khoa Hà Nội tận tình bảo giúp đỡ em hoàn thành đề tài Em xin chân thành cảm ơn! 95 TÀI LIỆU THAM KHẢO A.Menezes, P van Oorchot, and S.Vanstone (1996), Hand book of Applied Cryptography, CRC Press (http://www.cacr.math.uwaterloo.ca/hac) Adam Stubblefield_ John Ioannidis Aviel D Rubin (2001), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, (http://osiris.978.org/~brianr/crypto-research/wep/wep_attack.pdf) Andrew A Vladimirov, Konstantin V Gavrilenko, Andrei A Mikhailovsky (2004), Wi-Foo The Secrets of Wireless Hacking, Addison Wesley Anton Chuvakin, Cyrus Peikari (2004), Security Warrior, O'Reilly Chris Hurley, Michael Puchol, Russ Rogers and Frank Thornton (2004), WarDriving: Drive, Detect, Defend: A Guide to Wireless Security, Syngress Publishing Trong luận văn sử dụng tài liệu địa trang Web: www.WiMaxforum.org/ www.vnmedia.vn www.vietlink.net.vn www.khoahoc.com.vn www.handheldvn.com www.sbv.gov.vn www.pcworld.com.vn www.vista.gov.vn www.automation.org.vn www.diendantinhoc.com www.quantrimang.com.vn 96 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT STT 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Chữ, từ viết tắt ACK AES AK AP ARQ BRH BS BWA CBC CID CPE CRC DES DHCP DoS EAP ECB FBWA FDD FEC FWA GHz GMH HMAC IEEE IP IPSec ITP IV Kbps KEK Ý nghĩa Acknowledgment Advanced Encryption Standard Authentication Key Access Point Automatic Retransmission Request Bandwidth Request Header Base Station Wireless Broadband Access Cipher Block Chaining Connection Identifier Customer Premise Equipment Cyclic Redundancy Checking Data Encryption Standard Dynamic Host Configuration Protocol Denial of Service Extensible Authentication Protocol Electronic Code Book Fixed Broadband Wireless Access Frequency Division Duplexing Forward Error Correction Fixed Wireless Access Giga Hertz Generic MAC header Hash function-based Message Authentication Code Institute of Electrical and Electronics Engineers Internet Protocol IP Security Protocol Internet Time Protocol Initial Vector Kilo bit per second Key Encryption Key 97 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 LAN LLC LOS MAC MAN MIMO MPDU MSDU NLOS OFDM OFDMA OSI PCMCIA PHY PKI PMP QAM QoS RLC RSA SA SAID SHA SHA1 SNMP SS TDD TEK TFTP UHF WAN WEP WiFi WiMax WLAN Local Area Network Logical Link Controller Line of Sight Media Access Control Metropolitan Area Network Multiple Input, Multiple Output MAC Protocol Data Unit MAC Service Data Unit Non Line Of Sight Orthogonal Frequency Division Multiplexing OFDM Access Open Systems Interconnect Personal Computer Memory Card International Association Physical Public Key Infrastructure Point to Multi Point Quadrature Amplitude Modulation Quality of Service Radio Link Control Rivest, Shamir, Adleman Security Association Security Association Identifier Secure Hash Algorithm Secure Hash Algorithm Simple Network Management Protocol Subscriber Station Time Division Duplexing Traffic Encryption Key Trivial File Transfer Protocol Ultra-High Frequency Wide Area Network Wired Equipvalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access: Wireless Local Area Network 98 ... WiFi 802.11 có Doanh nghiệp tự mở rộng qui mơ văn phịng mà mơi trường mạng cục liền lạc có mạng trung gian khơng dây chuẩn 802.16a Nhìn rộng hơn, doanh nghiệp triển khai 10 mạng LAN khơng dây thống... phải cạnh tranh lần khởi đầu vào mạng Sau đó, trạm sở cấp phát khe thời gian Khe thời gian mở rộng thu hẹp, gán cho trạm thuê bao đó, nghĩa thuê bao khác không sử dụng khe thời gian trừ đến lượt... qua khơng gian sóng mang Mỗi kênh nhóm chứa hai cluster tạo 48 sóng mang sóng mang dẫn đường (pilot) Các sóng mang liệu nhóm tiếp tục hoán vị để tạo thành kênh phạm vi nhóm Các sóng mang liệu cluster