1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu công nghệ và mã hóa bảo mật trong wimax

138 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 138
Dung lượng 2,25 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - NGUYỄN HẢI BÁO NGHIÊN CỨU CÔNG NGHỆ VÀ MÃ HÓA BẢO MẬT TRONG WIMAX Chuyên ngành : KỸ THUẬT ĐIỆN TỬ LUẬN VĂN THẠC SỸ KHOA HỌC KỸ THUẬT ĐIỆN TỬ Người hướng dẫn khoa học: TS NGUYỄN VIẾT NGUYÊN Hà Nội - 2010 i LỜI CẢM ƠN Để thực tốt luận văn tốt nghiệp này, xin gửi lời cảm ơn tới Thầy giáo TS Nguyễn Viết Ngun tận tình giúp đỡ tơi suốt thời gian làm luận văn vừa qua Tôi xin gửi lời cảm ơn tới Thầy, Cô giáo khoa Điện tử Viễn thông, bạn lớp giúp tơi suốt khóa học việc hoàn thành luận văn ii LỜI CAM ĐOAN Tôi cam đoan Luận văn nghiên cứu Các số liệu, kết nêu luận văn trung thực chưa công bố Luận văn khác Các số liệu minh họa thích, trích dẫn tham khảo từ báo, tài liệu gốc cụ thể Hà nội, tháng 10 năm 2010 Học viên thực Nguyễn Hải Báo iii MỤC LỤC Nội dung……………………………………………………………… Trang CHƯƠNG1 CÔNG NGHỆ WIMAX……………………… ………….……1 1.1 Khái niệm mạng không dây băng rộng ……………………………… 1.2 Công nghệ WiMAX…………………………………………… ……… 1.2.1 WIMAX so với số công nghệ khác……………………… 1.2.2 Giới thiệu chuẩn IEEE 802.16 ………………………………6 1.2.3 WiMAX 3G LTE ……………………………………………12 1.3 Đặc điểm WiMAX …………………………………………15 1.3.1 Đặc điểm WiMAX cố định…………………………………16 1.3.2 Đặc điểm WiMAX di động ……………………………… 17 1.4 Đặc điểm công nghệ…………………………………………………… 17 1.4.1 WiMAX cố định - IEEE 802.16d-2004 ………………………….20 1.4.1.1 Lớp MAC …………………………………………………….20 1.4.1.1.1 Lớp hội tụ CS ………………………………………….20 1.4.1.1.2 Lớp MAC CPS ……………………………………… 22 1.4.1.1.3 Lớp bảo mật ……………………………………………30 1.4.1.2 Lớp PHY…………………………………………………… 32 1.4.2 WiMAX di động - IEEE 802.16e – 2005………………………….34 1.4.2.1 Lớp MAC.……………………………………………………34 1.4.2.2 Lớp PHY Wimax di động ……………………………39 1.4.2.3 Bảo mật …………………………………………………… 44 1.5 Một số kết thử nghiệm WiMAX Việt Nam …………………… 45 1.5.1 Thử nghiệm WiMAX cố định………………… …………………45 1.5.2 Thử nghiệm WiMAX di động…………………………………… 50 1.6 Khả ứng dụng dịch vụ WiMAX……………………………….51 CHƯƠNG OFDM VÀ ỨNG DỤNG TRONG WIMAX……………… 53 2.1 Khái quát công nghệ OFDM…………………………………………….53 iv 2.1.1 Ý tưởng điều chế đa sóng mang……………………………….53 2.1.2 Sử dụng IFFT để tạo sóng mang con…… …………………….54 2.1.3 Khoảng thời gian bảo vệ tiền tố chu trình ………………….57 2.2 Ứng dụng kỹ thuật OFDM WiMAX………………………………59 2.2.1 Đa truy nhập phân chia theo tần số trực giao OFDMA………… 60 2.2.1.1 Các kỹ thuật OFDMA………………………………….61 2.2.1.2 Cấu trúc ký hiệu OFDMA phân kênh con…………… …63 2.2.2 OFDMA co giãn (scalable - OFDMA)……………………………65 2.2.3 Cấu trúc khung TDD………………………………… 66 CHƯƠNG BẢO MẬT TRONG WIMAX……………………………… 67 3.1 Chuẩn mã hoá liệu DES (Data Encryption Standard)……………….70 3.1.1 Giới thiệu chuẩn mã hoá liệu DES……………………….70 3.1.2 Thuật tốn mã hóa DES……………………………………… 71 3.1.3 Thuật toán mã hoá liệu bội ba (Triple DES hay 3DES)…….88 3.1.4 DES chế độ CBC…………………………………… …90 3.2 Chuẩn mã hóa tiên tiến AES-Advanced Encryption Standard .94 3.2.1 Giới thiệu mã hóa AES .94 3.2.2 Thuật tốn mã hóa AES 98 3.2.3 AES-CCM Wimax…………………………………… 109 3.3 Cơ chế đảm bảo an ninh WiMAX ………………………… 113 3.3.1 Phân tích số lỗ hổng an ninh wimax cố định……….113 3.3.2 Các biện pháp tăng cường an ninh WiMAX…………… 117 PHẦN KẾT LUẬN …………………………………………………… 120 TÀI LIỆU THAM KHẢO………………………………………………….121 v THUẬT NGỮ VÀ CHỮ VIẾT TẮT 3-DES Triple Data Encryption Standard Chuẩn mã hóa liệu bội ba 3G Third Generation Technology Công nghệ truyền thông hệ thứ ba The Third Generation Dự án quan hệ đối tác Partnership Project hệ thứ ba AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AK Authorization Key Khóa xác thực AMC Adaptive Modulation and Điều chế thích nghi mã Coding hóa Authentication Security Liên kết bảo mật chứng Association thực Asynchronous Transfer Mode Kiểu truyền không cân 3GPP ASA ATM BRH Bandwidth Request Header Mào đầu yêu cầu băng thông BS Base Station Trạm gốc BWA Broadband Wireless Access Truy nhập vô tuyến băng rộng CBC Cipher Block Chaining Chuỗi khối mật mã CC Convolutional Code Mã chập CDMA Code Division Multiple Đa truy nhập phân chia Access theo mã CID Connection Identify Nhận dạng kết nối CPE Customer Premises Equipment Thiết bị đầu cuối khách hàng vi CPS Common Part Sublayer Lớp phần chung CQI Channel Quality Indicator Chỉ số chất lượng kênh CQICH Fast Channel Feedback Phản hồi kênh nhanh CS Service-Specific Convergence Lớp hội tụ dịch vụ Sublayer CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Phương pháp truy nhập nhạy cảm sóng mang có chế tránh xung đột Mã Turbo chập CTC Convolutional Turbo Code CTR Counter Encryption Mode DES Data Encryption Standard Chuẩn mã hóa liệu DFS Dynamic Frequency Selection Lựa chọn tần số động DHCP Dynamic Host Configuration Giao thức gán địa IP Protocol động chi thiết bị mạng DSA Data Security Association Liên kết bảo mật liệu DSL Digital Subcriber Line Đường dây thuê bao số EAP Extensible Authentication Giao thức chứng thực mở Protocol rộng European Telecommunications Viện tiêu chuẩn Viễn Standards Institute thông châu âu Frame Check Sequence Kiểm tra liên tục khung ETSI FCS liệu FDM Frequency Division Duplexing Ghép kênh phân chia theo tần số FEC Forward Error Correction Mã sửa sai FFT Fast Fourier Transform Biến đổi nhanh Fourier vii FUSC mang sử dụng Full Used Subcarrier hoàn toàn GMH Generic MAC Header HARQ Hybrid Automatic Repeat yêu cầu lặp lại tự động Request kiểu kết hợp Hash Message Authentication Mã xác thực tin Hash HMAC Code HSPA High Speed Packet Access Truy nhập gói liệu tốc độ cao HT Header Type Kiểu mào đầu ICI Inter Carrier Interference Nhiễu liên sóng mang IDFT Inverse Discrete Fourier Nghịch đảo biến đổi Transform Fourier rời rạc Institute of Electrical and Viện kỹ thuật điện điện Electronic Engineers tử Inverse Fast Fourier Transform Nghịch đảo biến đổi IEEE IFFT nhanh Fourier IP Initial Permutation Hoán vị ban đầu ISI Inter Symbol Interference Nhiễu liên ký hiệu ITU International Hiệp hội Viễn thông quốc Telecommunication Union tế IV Initialization Vector Vector khởi tạo KEK Key encryption Key Khóa mật mã khóa LAN Local Area Network Mạng nội hạt LDPC Low Density Parity Check Code Mã kiểm tra chẵn lẻ mật độ thấp LMDS Local Multipoint Distribution viii Dịch vụ phân chia đa điểm Service nội hạt LOS Ligh - Of - Sight Tầm nhìn thẳng MAC Media Access Control Điều khiển truy nhập đa phương tiện MIC Message Integrity Code Mã toàn ven tin MIMO Multiple - In, Multiple - Out Nhiều đầu vào, nhiều đầu NLOS Khơng tầm nhìn None Ligh - Of - Sight thẳng OFDM Orthogonal Frequency Division Ghép kênh phân chia theo Multiplexing tần số trực giao Orthogonal Frequency Division Đa truy nhập phân chia Multiple Access theo tần số trực giao OSI Open Systems Interconnection Liên kết hệ thống mở PAR Peak-to-Average power Ratio Tỷ số công suất đỉnh OFDMA trung bình Hốn vị lựa chọn PC Permuted Choice PDA Personal Digital Assistant PDU Protocol Data Unit Giao thức đơn vị liệu PHY Physical Vật lý PKM Privacy Key Management Quản lý khóa bảo mật PN Packet Number Số gói PUSC Part Used Subcarrier mang sử dụng Thiết bị hỗ trợ cá nhân số phần QAM QoS Quadrature Amplitude Điều chế biên độ cầu Modulation phương Quality of Service Chất lượng dịch vụ ix QPSK Quadrature Phase Shift Keying Khóa dịch pha cầu phương RLC Radio Link Control Điều khiển liên kết vô tuyến RTG Receive Time Guard Khoảng bảo vệ hướng thu SAP Service Access Point Điểm truy nhập dịch vụ SC- Single-carrier FDMA FDMA đơn sóng mang SDU Service Data Unit Đơn vị liệu dịch vụ SNMP Simple Network Management Giao thức quản lý mạng Protocol đơn giản FDMA S- Scalable - Orthogonal Frequency Đa truy nhập phân chia OFDMA Division Multiple Access theo tần số trực giao co giãn SS Subcriber Station Trạm thuê bao SVC Switched Virtual Connection Chuyển mạch kết nối ảo TDM Time Division Duplexing Ghép kênh phân chia theo thời gian TEK Traffic Encrytion Key Khóa mật mã lưu lượng TFTP Trivial File Transfer Protocol Giao thức truyền file TLV Type-Length-Value Kiểu giá trị độ dài TTG Transmit Time Guard Khoảng bảo vệ hướng phát TTLS UGS Tunneled Transport Layer Bảo mật lớp tải kiểu Security đường hầm Unsolicited Grant Service Dịch vụ cấp phát không yêu cầu UWB Ultra Wireless Broadband x Siêu băng thông … 3.2.3 AES-CCM Wimax Chuẩn IEEE 802.16e bổ sung thêm sử dụng AES để cung cấp phương pháp mã hóa liệu mạnh Nó xác định sử dụng AES chế độ : CBC, CTR(counter encryption), CTR với mã nhận thực tin CBC (CCM) ECB ECB đơn giản mã hóa khối độc lập văn gốc, sử dụng khóa Trong chế độ CBC, đầu vào thuật tốn mã hóa phép XOR khối tin gốc với khối tin mã hóa trước Với chế độ CTR, khối tin gốc chưa mã hóa XOR với khối đếm 109 Chế độ CTR xem tốt chế độ CBC có khả thực trình xử lý liệu song song, thực xử lý trước khối liệu, hoạt động đơn giản Chế độ CCM bổ sung thêm khả xác định nhận thực tin mã hóa cho chế độ CTR Chế độ ECB sử dụng để mã hóa TEK (Traffic Encryption Key – khóa mật mã lưu lượng – sử dụng để mã hóa liệu truyền dẫn trạm gốc BS trạm thuê bao SS) Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-CCM sử dụng khóa 128 bit (TEK) phương thức mã hóa liệu mới, việc đảm bảo kiểm tra tính nguyên vẹn tin chống lại phương thức công replay (phát lại) cách sử dụng số PN (Packet Number) Phía phát xây dựng lần ngẫu nhiên hóa mật mã cho gói, bảo đảm tính thêm vào kỹ thuật nhận thực liệu CCM chế độ làm việc khóa sử dụng cho việc mật mã hóa nhận thực.CCM sử dụng AES-CTR cho việc mật mã hóa, CBCMAC cho đảm bảo tính tồn vẹn tin Trước tiên tính tốn MIC (message integrity code: Mã toàn vẹn tin) cách sử dụng CBCMAC , tiếp mật mã hóa tin MAC cách sử dụng AES-CTR Đối với việc truyền liệu, thiết bị chuẩn 802.16 sử dụng thuật toán AES-CCM (hoặc DES-CBC phép sử dụng, nhiên khơng cung cấp đủ bảo vệ) để đóng gói Chế độ hoạt động CCM AES yêu cầu máy phát tạo nonce nhất, ngẫu nhiên mã hóa gói tin IEEE 802.16e định rõ nonce có 13 byte, hình vẽ Byte từ đến xây dựng từ byte GMH (Generic MAC Header) Byte từ 5-8 dùng để dự trữ tất đặt Byte từ 9-12 đặt cho số gói (Packet Number – PN) PN liên quan tới SA (SA tập hợp thông tin bảo mật trạm gốc BS hay nhiều trạm thuê bao SS nó, chia sẻ để hỗ trợ bảo mật cho truyền thông thông qua mạng Wimax) đặt 110 SA (Security Association) thiết lập TEK cài đặt Vì nonce phụ thuộc vào GMH, nên thay đổi GMH phát bới máy thu Việc xây dựng CCM 802.16 yêu cầu giá trị ngẫu nhiên (nonce) 13 byte Một đếm lớn cho phép thông tin tiếp tục thực mà khơng phải nạp lại khố, xâm nhập vào phần mào đầu lớn PDU Một giá trị PN nhỏ dẫn tới việc phải nạp lại khoá thường xuyên Để tối ưu hoá phần mào đầu cho PDU, chuẩn 802.16 sử dụng byte GMH byte có giá trị để điền đầy byte sử dụng byte PN để xây dựng nonce 5 byte đầu GMH 12 Số gói 0x00000000 Hình 3.20 Nonce Cờ ( 0x19) 15 13 14 Nonce Độ dài trường tin Hình 3.21 CCM CBC Block Cờ ( 0x1) 13 14 Nonce 15 Bộ đếm (i) Hình 3.22 CCM counter block Để tạo mã nhận thực tin, AES-CCM sử dụng thay đổi chế độ CBC Thay sử dụng IV, khối CBC khởi tạo nối thêm vào phần mở đầu tin trước mã hóa Như hình 3.21, khối CBC khởi tạo bao gồm cờ, gói nonce, độ dài tải tin Để mã hóa tải tin mã nhận thực tin, AES-CCM sử dụng 111 chế độ CTR Với chế độ hoạt động này, n khối đếm tạo, n số khối cần thiết để phù hợp kích thước tin cộng với khối dành cho mã nhận thực tin (AES sử dụng khối liệu 128 bit) Khối sử dụng để mã hóa mã nhận thực tin khối lại dùng để mã hóa tải tin Như hình 3.22, khối đếm bao gồm cờ, gói nonce khối số đếm i, i từ đến n Mã nhận thực tin tạo cách mã hóa khối CBC khởi tạo tải tin gốc Hình 3.23 miêu tả việc tạo mã nhận thực tin mã hóa mã nhận thực tin Bước việc tạo mã nhận thực tin tách tải tin gốc chưa mã hóa từ PDU thêm vào khối CBC khởi tạo vào đầu gói Sau khối mã hóa cách sử dụng thuật toán AES chế độ CBC với TEK từ SA kết nối 128 bit sau (kích thước khối AES) đầu mã hóa lựa chọn để biểu diễn mã nhận thực tin Bên gửi thực trình sau mã hóa mã nhận thực tin với tin Bên nhận giải mã tin mã nhận thực tin, sau thực q trình tương tự tin Phía bên nhận sau so sánh mã nhận thực tin tạo với mã nhận thực tin nhận Nếu chúng giống tin xác thực, khơng tin bị hủy bỏ Việc mã hóa mã nhận thực tin tiến hành khối đếm mã hóa sử dụng AES chế độ CTR với TEK từ SA kết nối Khối mã hóa sau cộng XOR với mã nhận thực tin để tạo phiên mã hóa 112 Hình 3.23 Q trình mã hóa tạo mã nhận thực tin Hình 3.24 Mã hóa tải tin AES-CCM PN sau thêm vào phía trước tải tin mã hóa mã nhận thực tin thêm vào phía sau Sau khối liệu thay cho tin gốc chưa mã hóa Bit EC GMH đặt để xác định tải tin mã hóa bit EKS set để xác định TEK sử dụng để mã hóa tải tin Nếu có thêm CRC cập nhật tải tin 113 3.3 Cơ chế đảm bảo an ninh WiMAX: WiMAX PCMCIA/USB Trạm thu khách hàng BRAS Router Switch Điện thoạiIP Máy tính cá hâ Voice Gateway NMS Server Trạm gốc Hình 3.25 Sơ đồ kết nối mạng WiMAX 3.3.1 Phân tích số lỗ hổng an ninh wimax cố định Lớp vật lý lớp bảo mật: Trong chuẩn IEEE 802.16, mối đe dọa an ninh bảo mật xảy lớp MAC lớp vật lý Lớp vật lý mạng 802.16 dễ bị công phương thức công Jamming Scrambling Trong phương thức công Jamming (tấn công theo kiểu chèn ép), kẻ công tạo nguồn nhiễu mạnh nhằm làm giảm dung lượng kênh, dẫn đến tình trạng từ chối yêu cầu dịch vụ Scrambling tương tự công Jamming, thực khoảng thời gian ngắn hướng vào khung đặc biệt, ví dụ làm xáo trộn tin điều khiển tin quản lý Tấn cơng Jamming phát thiết bị phân tích phổ vơ tuyến Trong cơng Scrambling khó phát tính khơng liên tục 114 nó, phát cách giám sát hiệu suất mạng Hiện nay, nghiên cứu phương thức công Jamming Scrambling mạng IEEE 802.16 công bố rộng rãi tạp chí chuyên ngành giới Trong chuẩn IEEE 802.16, lớp bảo mật có mục đích bảo vệ nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, bảo vệ người sử dụng (NSD) dịch vụ Rất dễ nhận thấy lớp bảo mật bảo vệ liệu lớp mơ hình lớp OSI, khơng đảm bảo mã hóa liệu NSD đầu cuối – đầu cuối Vả lại, khơng bảo vệ lớp vật lý, cần phải bổ sung thêm giải pháp để đảm bảo an toàn cho lớp vật lý bảo mật cho lớp cao mạng Ăn cắp ID mối đe dọa đáng quan tâm, kẻ công sử dụng phương thức nhằm ăn cắp địa phần cứng thuê bao sử dụng cho thiết bị Địa bị đánh cắp qua giao diện không gian cách thu lại tin quản lý Sử dụng phương thức này, kẻ cơng tạo BS giả mạo hoạt động BS thật Một hiểm họa điển hình khác xảy xuất phát từ cách thức công Water Torture Attack (tấn công thác lũ), phương pháp kẻ công gửi loạt khung làm tiêu hao lượng pin máy thu Thêm vào đó, kẻ công với thu RF vị trí thuận lợi thu lại liệu gửi qua mơi trường khơng dây, u cầu phải bổ sung thêm kỹ thuật bảo đảm tính tin cậy cho mạng Mạng dựa chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình Mesh, điều dẫn tới mối đe dọa bảo mật khác, ví dụ độ tin cậy nút nhảy mạng Mesh kỹ thuật bảo mật chưa thể giải tốt vấn đề Việc bổ sung hỗ trợ tính di động chuẩn IEEE 802.16e tạo nhiều hội cho kẻ cơng, mà vị trí vật lý kẻ cơng khơng cịn bị giới hạn, tin 115 quản lý lúc phải đối mặt với nhiều rủi ro so với mạng IEEE 802.11 Do đó, cần phải đưa giải pháp trì kết nối tin cậy SS di chuyển qua lại cell phục vụ Ngồi ra, với thu phát RF có cấu hình thích hợp, kẻ cơng thiết lập kênh vô tuyến RF, tạo khung đóng gói, biến đổi truyền lại khung Vì vậy, thiết kế chuẩn cần xây dựng kỹ thuật chứng thực liệu Nhận thực qua lại: Chỉ có hai loại chứng định nghĩa chuẩn IEEE 802.16: chứng nhà sản xuất chứng SS, khơng có chứng BS Chứng nhà sản xuất cung cấp thông tin nhà sản xuất thiết bị 802.16 Đây chứng tự xây dựng công ty thứ đưa vào Chứng SS cung cấp thông tin SS cụ thể, bao gồm địa MAC Nhà sản xuất thiết bị thường tự tạo chứng cho SS trình sản xuất Thơng thường BS sử dụng khóa cơng khai tồn sẵn chứng nhà sản xuất để xác minh chứng SS, từ xác minh tính xác thực thiết bị Thiết kế chuẩn giả thiết SS trì khóa mật tương ứng với khóa cơng khai lưu giữ bí mật, khơng cho phép kẻ cơng dễ dàng đoạt chúng Sai lầm lớn thiết kế bảo mật IEEE 802.16 thiếu chứng BS Mà chứng giúp bảo vệ cho máy trạm trước các công giả mạo hay công Replay Trong phương thức công Replay, kẻ công thực việc tái sử dụng cách bất hợp pháp phần thơng tin có giá trị mà thu Ví dụ, áp dụng vào mạng WiMAX, kẻ cơng sử dụng phương thức hồn tồn đoạt lấy tin có chứa thơng tin khóa HMAC sử dụng lại khóa 116 cho mục đích cơng mà khơng cần phải chỉnh sửa thơng tin Bảo mật liệu: IEEE 802.16 sử dụng thuật toán mã hóa DES-CBC để bảo mật liệu, DES-CBS sử dụng khóa DES có độ dài 56 bit vectơ khởi tạo CBC-IV Cơ chế CBC yêu cầu tạo vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an toàn cho phương thức Tuy nhiên, Theo Dr Wongthavarawat, CBC-IV IEEE 802.16 đốn trước được, CBC-IV=[tham số IV từ trao đổi TEK] XOR [trường đồng hóa PHY], theo Jonhston Walker (Intel) “Do vectơ khởi tạo SA không đổi cơng khai, đồng thời trường đồng hóa lớp vật lý thường lặp lặp lại đoán trước được, dẫn đến vectơ khởi tạo MPDU đốn trước được” Khơng thế, với tốc độ xử lý tính tốn ngày 56 bit khóa khơng cịn đủ an tồn trước cơng nữa, khơng cịn đảm bảo tính tin cậy cho liệu Đây nhược điểm để kẻ công nhằm vào để thực công Bruce Force Attack nhằm khôi phục lại tin mã hóa Ngồi ra, khơng có chế phát tính ngun vẹn liệu làm tăng khả thực cơng chủ động Quản lý khóa: Chuẩn IEEE 802.16 gặp phải vấn đề giao thức quản lý khóa, việc sử dụng khơng gian khóa TEK nó, sử dụng số để phân biệt tin Giao thức nhận dạng TEK bit số, xoay vòng số từ lần tái tạo khóa thứ tạo hội cho cơng replay, giả thiết cơng replay xảy ra, SS chưa phát điều Johnston Waker khẳng định “Chính phương thức tái sử dụng mật mã TEK véc tơ khởi tạo mật mã, dẫn đến làm lộ TEK liệu” 117 Các nhược điểm khác: Trong định nghĩa SA, AK kéo dài thời gian tồn tới 70 ngày, thời gian sử dụng TEK 30 phút, điều cho phép kẻ công xen vào TEK sử dụng Một DSA dùng đến 3360 TEK thời gian sử dụng AK, cần tăng độ dài SAID tăng từ tới 12 bit Theo chuẩn IEEE 802.16 SS tin BS luôn tạo AK mới, tạo số ngẫu nhiên BS phải lý tưởng nhất, khơng AK TEK bị lộ IEEE 802.16 không đề cập đến việc SS chứng thực BS, nhược điểm giao thức PKM dễ bị lợi dụng cho cơng giả mạo Ví dụ SS khơng thể xác định tin cấp phép mà nhận đến từ BS cấp phép hay chưa, BS trả lời SS thơng tin cơng khai, BS giả mạo tạo tin trả lời 3.3.2 Các biện pháp tăng cường an ninh WiMAX Nhận thực lẫn nhau: Hầu hết điểm yếu bảo mật WiMAX tập trung vào vấn đề thiếu chứng nhận cho BS Chỉ cách để SS chống lại giả mạo thay kế hoạch nhận thực kế hoạch khác hỗ trợ khả nhận thực lẫn Cải thiện bảo mật tích hợp 802.16e: Trong phiên có nhiều cải tiến như: PKMv2 sử dụng thay cho PKM PKMv2 định nghĩa cách sử dụng giao thức nhận thực mở rộng EAP (Extensible Authentication Protocol) Hơn PKMv2 rõ phương thức “bắt tay ba bước” để thiết lập khóa nhận thực AK BS SS Đây cách để truyền AK BS SS an toàn Hai 118 phương pháp nhận thực lẫn dựa RSA EAP cung cấp Cả hai hai phương pháp sử dụng riêng rẽ Chúng tạo khóa sau xử lý hệ thống phân cấp khóa Trong nhận thực lẫn dựa RSA, chứng nhận X.509 sử dụng BS SS giải nhiều vấn thiếu sót bảo mật liên quan đến giả mạo Trong nhận thực EAP dựa mơ hình ba bên (three-party) Chuẩn 2001 định nghĩa loại HMAC cho tin quản lý Trong cách quản lý khóa bảo mật phiên (PKMv2), vấn đề thương lượng HMAC CMAC CMAC AES dựa MAC định nghĩa NIST tiêu chuẩn phủ Mỹ Chỉ chuỗi tin bảo vệ với mã HMAC/CMAC mở rộng Các mã kết thúc TLV(Type-Length-Value) tin gồm nhiều TLVs Bằng cách đảm bảo tin truyền qua mạng mà không bị cơng Nếu cố gắng chèn tin vào lưu lượng gần chắn phía thu nhận tin khơng gửi người gửi hợp lệ digest chứa tin không khớp với digest xây dựng bên thu Một số phương pháp mật mã tích hợp lại với Đầu tiên AES-CCM (trong 802.16-2004) nhập vào thành 802.11i 802.16e với việc thêm AES-CTR AES-CBC AES-CCM sử dụng để kiểm tra tính tồn vẹn, nhận thực bảo vệ lưu lượng liệu AES-CMC lại hữu dụng trường hợp cần đảm bảo lưu lượng thấp với mức bảo mật không cao thời điểm AES-CTR phương pháp đặc biệt sử dụng để mật mã hóa lưu lượng MBS Chuẩn IEEE 802.16e có số thay đổi chơ chế bảo mật, tạo khung IV ngẫu nhiên, chống công lặp lại cách sử dụng PN (packet number) Nó sử dụng AES phương pháp mã hóa giới thiệu phương pháp nhận thực dựa giao thức nhận thực mở rộng EAPTLS(Transport 119 Layer Security), EAPTTLS(Tunneled Transport Layer Security), PEAP, EAPSIM, mở rộng nhận thực tới server AAA Chế độ AES-CCM mật mã liên kết liệu cho chế nhận thực liệu, định nghĩa NIST Chuẩn thay khóa TripleDES thử nghiệm giao thức PKM chế độ AES-ECB(Electronics Code Block) linh động hạ thấp giá thành nhận thực lại trình chuyển vùng (roaming) Kết luận Trong chương sâu nghiên cứu kỹ thuật mã hóa bảo mật WiMAX, chế bảo mật trình xử lí phức tạp, u cầu nghiên cứu chun sâu ước lượng thông số kết thực IEEE 802.16e,m mở cửa cho truy nhập vô tuyến băng rộng không dây di động nhiên bị tổn hại chưa có ràng buộc kẻ cơng Sẽ cịn nhiều vấn đề phải tăng cường nghiên cứu vấn đề quản lý khóa từ BS đến SS, nhận thực người sử dụng chuyển vùng, IEEE 802.16 (WiMAX) giành thành cơng lĩnh vực truyền thông vô tuyến Các nhà cung cấp thiết bị sẵn sàng cung cấp thiết bị WiMAX họ Tuy nhiên công nghệ giai đoạn bắt đầu phát triển cần nhiền nghiên cứu thời gian tới PHẦN KẾT LUẬN Cùng với nỗ lực nhà nghiên cứu nhà sản xất thiết bị Viễn thông, WiMAX mối quan tâm nhiều người nhiều nhà khai thác dịch vụ Viễn thơng khơng Việt Nam mà cịn 120 nhiều nước giới Mặc dù giai đoạn bắt đầu phát triển WiMAX thể vượt trội mặt cơng nghệ, IEEE đệ trình lên ITU để cơng nhận chuẩn 4G cho WiMAX theo chuẩn 802.16m Các nhà sản xuất thiết bị Viễn thông cuãng gấp rút nghiên cứu dự định đưa sản phẩm thương mại theo chuẩn 802.16m vào cuối 2011 Trong giai đoạn nay, phân khúc thị trường truyền thơng băng rộng giải trí đa phương tiện rộng cửa với phát triển nhảy bậc cơng nghệ vi điện tử tạo động lực cạnh tranh gay gắt lĩnh vực công nghệ Viễn thông tạo xu phát triển Việc nghiên cứu cơng nghệ để tìm vượt trội công nghệ phù hợp mơ hình ứng dụng vào thực tế để triển khai, khai thác kinh doanh hiệu Song song với vượt trội công nghệ, đa dạng ứng dụng WiMAX vấn đề bảo mật thông tin vấn đề quan trọng cần quan tâm đặc biệt ứng dụng truy nhập không dây băng rộng, nhiên bảo mật vấn đề phức tạp địi hỏi phải có nghiên cứu chuyên sâu nhà sản xuất hỗ trợ nhà chuyên môn TÀI LIỆU THAM KHẢO Tiếng Việt 121 Alvarion (2007) : “Công nghệ WiMAX di động - Và ứng dụng cơng nghệ việc tối ưu hố triển khai mạng”, tài liệu kỹ thuật hãng Alvarion Báo cáo triển khai cung cấp truy nhập Internet, đa dịch vụ cho vùng nông thôn, vùng xa – VNPT tháng 11 năm 2006 -2007 Bảo mật WiMAX, TS Lê Nhật Thăng & KS Hoàng Đức Tỉnh, Tạp chí BCVT&CNTT, 14/12/2007 WiMAX di động: Tổng quan kỹ thuật - đánh giá hoạt động, Đỗ Ngọc Anh …… Tiếng Anh Advanced Encryption Standard (AES) - Laurent Haan - Public Research Centre Henri Tudor, Luxembourg, 5/14/2007 Announcing the Advanced Encryption Standard (AES) - Federal Information Processing Standards Publication, November 26, 2001 Data Encryption Standard (DES) - U.S Department of Commerce/National Institute of Standards and Technology, Federal Information Processing Standards Publication, 1999 October 25 IEEE Std 802.16™-2004 - IEEE Standard for Local and metropolitan area networks , October 2004 IEEE Std 802.16™-2005 - IEEE Standard for Local and metropolitan area networks , 28 February 2006 10.IEEE Std 802.16™-2009 - IEEE Standard for Local and metropolitan area networks , 29 May 2009 11.Fundamentals of WiMAX - Jeffrey G Andrews, Arunabha Ghosh, RiasMuhamed, February 2007 122 12.Intel, “Understanding WIMAX and 3G for portable/mobile broadband wireless”, December 2004 13.WiMAX Standards and Security, CRC Press 2008, Taylor & Francis Group, Edited by SYED AHSON and MOHAMMAD ILYAS 14.WiMAX Broadband Wireless Access Technology, Deepak Pareek, 2005 15.Wimax Technology for Broadband Wireless Access, Loutfi Nuaymi, 2007 16 www.wimaxforum.org 17 www.wimax.org 123 ... thuật khả ứng dụng công nghệ WiMAX để đáp ứng nhu cầu dịch mạng Viễn thông Việt Nam vấn đề nhiều người quan tâm Luận văn sâu vào nghiên cứu công nghệ với kỹ thuật mã hóa bảo mật WiMAX xii DANH MỤC... WUC-136, DECT 11 Và định ITU đưa WiMAX lên ngang tầm với công nghệ khác Tiến sỹ Ray Owen, Giám đốc công nghệ, Motorola khu vực châu Á cho biết "bây WiMAX công nhận công nghệ IMT2000, đảm bảo cho nhà... quan trọng, đảm bảo cơng chúng hưởng lợi từ công nghệ không dây đại nay, định đưa WiMAX vào họ công nghệ IMT-2000 Động thái đem WiMAX lên ngang tầm với công nghệ GSM CDMA đảm bảo cho nhà khai

Ngày đăng: 28/02/2021, 08:01

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN