nghiên cứu bảo mật trong wimax

27 1.1K 6
nghiên cứu bảo mật trong wimax

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trường Đại Học Công Nghệ Thông Tin Đại Học Quốc Gia TP HCM  BÁO CÁO MÔN CÔNG NGHỆ VỆ TINH NGHIÊN CỨU BẢO MẬT TRONG WIMAX Giáo viên hướng dẫn: ThS.Trần Bá Nhiệm Sinh viên: Trần Minh Quân 08520310 Trần Cảnh Khánh 08520175 Lê Đỗ Trường An 08520004 TP Hồ Chí Minh 20-4-2012 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax LỜI NÓI ĐẦU Wimax là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của Wimax là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (Wimax) vẫn tồn tại nhiều nhược điểm. Đề tài: "Nghiên cứu bảo mật trong Wimax" sẽ giới thiệu tổng quan về các lớp trong Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó để tăng cường khả năng bảo mật cho mạng Wimax. 2 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax MỤC LỤC Kí hiệu Từ viết tắt AES Advanced Encryption Standard BPSK Binary Phase Shift Keying BS Base Station CBC Cipher Block Chaining CCM Counter with CBC-MAC CRC Cyclic Redundancy Check CS Service-Specific Convergence Sublayer CTR Counter DES Data Encryption Standard EAP Extensible Authentication Protocol FCS Frame Check Sequence FDD Frequency Division Duplexing FDM Frequency Division Multiplexing FDMA Frequency Division Multiple Access HMAC Hashed Message Authentication Code MAN Metro Area Network MSDU MAC Service Data Unit 3 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax MS Mobile Station OFDM Orthogonal Frequency Division Multiplex PN Packet Number PDA Personal Digital Assistant QAM Quadrature Amplitude Modulation QPSK Quadrature Phase Shift Keying QoS Quality of Service SOFDMA Scalable Orthogonal Frequency Division Multiple Access SS Subcriber Station TDD Time Division Duplexing TDMA Time Division Multiple Access TEK Traffic Encryption Key WiFi Wireless Fidelity WIMAX Worldwide Interoperability Microwave Access 4 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX 1. Giới thiệu tổng quan Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Wimax là tên thương hiệu của chuẩn IEEE 802.16. Ban đầu chuẩn 802.16 được tổ chức IEEE (Institue of Electrical and Electronic Engineers) đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS (Quality of Service) cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới 5 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA (Personal Digital Assistant) tích hợp công nghệ Wimax. Thực tế WiMax hoạt động tương tự WiFi (Wireless Fidelity) nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần: • Trạm phát BS: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km 2 • Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu 6 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích. 2. Các chuẩn WiMax Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN (Metro Area Network) không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu Sau đây là một vài chuẩn IEEE 802.16 cụ thể: • Chuẩn 802.16d-2004 • Chuẩn 802.16e-2005 • Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k 3. Khái quát về phân lớp trong giao thức IEEE 802.16 3.1. Lớp vật lý WiMAX sử dụng công nghệ OFDM (Orthogonal Frequency Division Multiplex). Ưu điểm quan trọng của OFDM là khả năng mang 7 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax lại hiệu suất băng thông cao hơn và do đó thông lượng dữ liệu sẽ cao hơn ngay cả khi hoạt động trong môi trường kết nối NLOS (None Line of Sight) hay điều kiện đa đường. Trong chuẩn IEEE 802.16-2004, tín hiệu OFDM được chia thành 256 sóng mang, còn chuẩn IEEE 802.16e sử dụng phương thức SOFDMA (Scalable Orthogonal Frequency Division Multiple Access). Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộng các tần số hoạt động và lớp vật lý có thể thực hiện một vài phương thức điều chế và ghép kênh. Phương thức điều chế tại đường xuống và đường lên có thể là BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), 16-QAM (Quadrature Amplitude Modulation ) hoặc 64 QAM. Chuẩn IEEE 802.16 hỗ trợ cả 2 phương thức song công là TDD (Time Division Duplexing) và FDD (Frequency Division Duplexing). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. Độ dài khung có thể là 0.5, 1, 2ms. Trong TDD, phần khung được chỉ định cho đường xuống và phần khung chỉ định cho đường lên có thể có độ dài khác nhau. Đường lên sử dụng phương thức đa truy nhập TDMA, ở đó băng thông được chia thành các khe thời gian. Mỗi một khe thời gian được chỉ định cho một MS (trạm di động) riêng lẻ đang được trạm gốc BS (Base Station ) phục vụ. Một khung con đường xuống thường chứa 2 phần. Một phần dành cho thông tin điều khiển, chứa mào đầu nhằm đồng bộ và ánh xạ khung và các dữ liệu khác. Một ánh xạ đường xuống (DL_MAP) ấn định vị trí bắt đầu và các thuộc tính truyền 8 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax dẫn của các cụm dữ liệu. Một ánh xạ đường lên (UL_MAP) chứa thông tin chỉ định băng thông dành cho trạm di động SS. Hình 1 - Lớp giao thức trong IEEE 802.16 3.2. Lớp MAC của Wimax Lớp MAC bao gồm 3 lớp con: lớp con hội tụ dịch vụ chuyên biệt (MAC CS), lớp con phần chung (MAC CPS) và lớp con bảo mật. - MAC CS có 2 loại lớp con: lớp con hội tụ ATM, và lớp con hội tụ gói dành cho các dịch vụ dữ liệu dạng gói ví dụ như Ethernet, PPP, IP và VLAN. Chức năng cơ bản của lớp CS là nhận dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gói và chuyển các khung này tới lớp CPS. Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 9 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax - Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa tất cả các quản lý kết nối, phân phối băng thông, yêu cầu và cấp phát, thủ tục truy nhập hệ thống, lập lịch đường lên, điều khiển kết nối và ARQ. Truyền thông giữa CS và CPS được các điểm truy nhập dịch vụ MAC (MAC SAP) duy trì. Thiết lập, thay đổi, xóa kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng cơ bản trong quá trình truyền thông tại lớp này. - Lớp con bảo mật thực hiện mã hóa dữ liệu trước khi truyền đi và giải mã dữ liệu nhận được từ lớp vật lý. Nó cũng thực hiện nhận thực và trao đổi khóa bảo mật. Chuẩn IEEE 802.16 ban đầu sử dụng phương pháp DES 56 bit cho mã hóa lưu lượng dữ liệu và phương pháp mã hóa 3-DES cho quá trình trao đổi khóa. Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm gốc (chú ý rằng đây không phải là một địa chỉ MAC), còn SS có 48 bit địa chỉ MAC 802.3. Có 2 giao thức chính hoạt động trong lớp con bảo mật: giao thức mã hóa dữ liệu thông qua mạng băng rộng không dây, và giao thức quản lý khóa bảobảo mật (PKM- Privacy and Key Management Protocol) đảm bảo an toàn cho quá trình phân phối khóa từ BS tới SS (Subcriber Station). Nó cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng. Giao thức PKM sử dụng thuật toán khóa công khai RSA, chứng thực số X.509 và thuật toán mã hóa mạnh để thực hiện trao đổi khóa giữa SS và BS. Giao thức bảo mật này dựa trên giao thức PKM (Privacy Key Management) của DOCSIS BPI+ đã được cải tiến để cung cấp một lược đồ mã hóa mạnh hơn như chuẩn mã hóa cải tiến AES. MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế cho các ứng dụng truy nhập không dây băng rộng theo cấu hình điểm đa điểm (PMP), hay dạng mesh. Có hai loại kết nối MAC được xác định 10 [...]... nghệ vệ tinh Nghiên cứu bảo mật trong Wimax Hình 5 Quá trình trao đổi khóa III MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX 17 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax 1 Lớp vật lý và lớp con bảo mật Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy ra đối với cả lớp MAC và lớp vật lý Lớp vật lý của mạng 802.16 dễ bị tấn công bởi các phương thức tấn công Jamming và Scrambling Trong phương... (Unicast) và đa hướng (Multicast) Các kênh bổ sung cũng được MAC dự trữ để gửi ra ngoài các thông tin lập lịch đường xuống và đường lên 11 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax II BẢO MẬT TRONG WIMAX 12 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax 1 Khuôn dạng bản tin MAC Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa BS MAC và SS MAC Nó có 3 phần: Một Header MAC có độ dài... Macedonia 26 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax [4] Đồ án_Mã hóa bảo mật trong wimax, Nhóm 3, D05VT2, Học Viện Công Nghệ Bưu chính Viễn Thông, tháng 11-2008 PHÂN CÔNG CÔNG VIỆC Sinh Viên Công Việc Trần Minh Quân Tìm hiểu cơ chế bảo mật Wimax, đưa ra các nhược điểm Trần Cảnh Khánh Đưa ra các giải pháp tăng cường bảo mật Lê Đỗ Trường An Tìm hiểu công nghệ Wimax 27 ... lượng MBS 24 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax - Cuối cùng thì với mỗi nhóm khác nhau có thể sẽ có các mô hình bảo mật khác nhau Việc kết hợp các phương pháp bảo mật cần tính đến sự cân bằng giữa các phương pháp thành phần để đảm bảo phù hợp nhất với mục đích bảo mật dữ liệu đó V KẾT LUẬN Chuẩn IEEE 802.16e đã có một số thay đổi trong chơ chế bảo mật, nó tạo ra trên mỗi khung một IV ngẫu... AESCCM là một mật mã liên kết dữ liệu mới cho cơ chế 25 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax nhận thực dữ liệu, được định nghĩa bởi NIST Chuẩn này cũng thay thế khóa TripleDES đang thử nghiệm trong giao thức PKM bằng chế độ AESECB và linh động hạ thấp giá thành nhận thực lại trong quá trình chuyển vùng (roaming) Cơ chế bảo mật là một quá trình xử lí phức tạp, nó yêu cầu những nghiên cứu chuyên... chí chuyên ngành trên thế giới Trong chuẩn IEEE 802.16, lớp con bảo mật có mục đích chính là bảo vệ các nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ không phải là bảo vệ những người sử dụng (NSD) dịch vụ Rất dễ nhận thấy là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong mô hình 7 lớp OSI, nó không đảm bảo mã hóa dữ liệu NSD đầu cuối – đầu cuối Vả lại, nó không bảo vệ lớp vật lý, do đó ở đây... khung, và sau đó nó có thể được chèn vào trong phần tải trọng Với cách làm như vậy một kẻ tấn công sẽ không thể biết được IV để giải mã dữ liệu đi quan mạng 3 Cải thiện bảo mật tích hợp trong 802.16e Nhiều cải tiến trong suốt quá trình nghiên cứu nhưng hầu hết trong số họ sẽ được tích hợp trong phiên bản tiếp theo của giao thức IEEE 802.16e đã được phê chuẩn trong tháng 1/2006 Có thể kể đến một số cải... vệ tinh Nghiên cứu bảo mật trong Wimax Trong IEEE 802.16 có vấn đề giao thức quản lý khóa, trong chuẩn này sử dụng khoảng trống chuỗi TEK, nó sử dụng chuỗi số để phân biệt các bản tin Giao thức nhận ra mỗi TEK với một chuỗi số 2 bit, nó sử dụng chuỗi số từ 0-4 trên tất cả khóa sử dụng lại lần thứ 4 để giúp SS có thể phân biệt ra các khóa sử dụng lại trong tấn công lặp lại 6 Các nhược điểm khác Trong. .. của một TEK nằm trong khoảng từ 30 phút tới 7 ngày Có 3 loại DSA là: Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được cấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển 14 Công nghệ vệ tinh Nghiên cứu bảo mật trong Wimax khi cần Primary SA được chia sẻ giữa MS và BS đang phục vụ nó Static SA và Dynamic SA có thể được một vài MS chia sẻ trong hoạt động... AES-CCM (trong 802.16-2004) đã được nhập vào thành 802.11i 802.16e với việc thêm AES-CTR và AES-CBC AESCCM được sử dụng để kiểm tra tính toàn vẹn, nhận thực và bảo vệ lưu lượng dữ liệu AES-CMC thì lại hữu dụng trong trường hợp cần đảm bảo lưu lượng thấp với mức bảo mật không cao trong cùng một thời điểm AES-CTR là một phương pháp đặc biệt sẽ được sử dụng để mật mã hóa lưu lượng MBS 24 Công nghệ vệ tinh Nghiên . đường xuống và đường lên. 11 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax II. BẢO MẬT TRONG WIMAX 12 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax 1. Khuôn dạng bản tin MAC Đơn vị giao. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX 17 Công nghệ vệ nh Nghiên cứu bảo mật trong Wimax 1. Lớp vật lý và lớp con bảo mật Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy ra đối. " ;Nghiên cứu bảo mật trong Wimax& quot; sẽ giới thiệu tổng quan về các lớp trong Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó để tăng cường khả năng bảo mật

Ngày đăng: 20/06/2014, 23:19

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

  • MỤC LỤC

  • I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX

    • 1. Giới thiệu tổng quan

    • 2. Các chuẩn WiMax

    • 3. Khái quát về phân lớp trong giao thức IEEE 802.16

      • 3.1. Lớp vật lý

      • 3.2. Lớp MAC của Wimax

      • II. BẢO MẬT TRONG WIMAX

        • 1. Khuôn dạng bản tin MAC

        • 2. Liên kết bảo mật SA

        • 3. DSA

        • 4. SA chứng thực

        • 5. Trao đổi khóa dữ liệu (Data Key Exchange)

        • III. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX

          • 1. Lớp vật lý và lớp con bảo mật

          • 2. Nhận thực qua lại

          • 3. Bảo mật dữ liệu

          • 4. Các định nghĩa không rõ ràng

          • 5. Quản lý khóa

          • 6. Các nhược điểm khác

          • IV. BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX

            • 1. Nhận thực lẫn nhau

Tài liệu cùng người dùng

Tài liệu liên quan