Trao quyền lẫn nhau dựa trên EAP trong PKM V2

Một phần của tài liệu Tìm hiểu wimax và an ninh mạng wimax (Trang 43 - 45)

Trao quyền lẫn nhau dựa trên EAP trong PKM V2 tự nó có thể hỗ trợ xác thực hai chiều ( xác thực không trực tiếp ) thông qua sự chứng minh về sự sở hữu khoá nếu một AS phụ trợ liên quan. Tuy nhiên sự kết hợp trao quyền RSA và sau đó là xác thực EAP có thể được sử dụng cho truy cập mạng WWAN. Trong trường hợp này trao quyền RSA được xem như là cung cấp sự xác thực lẫn nhau giữa các thiết bị, trái lại EAP được dùng để xác thực người sử dụng.

Xác thực dựa trên EAP trong PKM V2 tương tự như trong chuẩn 802.11i STA. Trong đó MS xác thực với AS thông qua một bộ xác thực ( Authenticator ). BS trong mạng 802.16 có thể xem như một authenticator mặc dù trong một vài kiến trúc chức năng của BS và bộ xác thực là tách biệt nhau.

o Bộ xác thực BS sẽ khởi đầu quá trình xác thực EAP. ( Chú ý trong giao thức dựa trên RSA SS là bên yêu cầu xác thực. BS gửi thông điệp yêu cầu EAP tới SS. Ở đây một yêu cầu nhận dạng EAP được bọc trong PDU quản lý lớp MAC ( ví dụ như kênh quản lý thứ cấp mang thông điệp EAP ).

o SS đáp lại yêu cầu này bằng một thông điệp đáp lại EAP. Bộ xác thực và MS

tiếp tục trao đổi các thông điệp cho đến khi server xác thực quyết định rằng quá trình trao đổi này bị huỷ bỏ hay thành công. Số lượng chính xác các thông điệp tuỳ thuộc vào phương pháp được sử dụng.

Nếu EAP được thực hiện sau quá trình trao quyền RSA thông điệp EAP sẽ được bảo vệ sử dụng khoá toàn vẹn EAP là EIK ( EAP integrity key ) coi như là kết quả thành công của quá trình trao quyền RSA. Thông điệp EAP chứa số thứ tự của AK ( AK và EIK được lấy từ quá trình trao quyền RSA ) để bảo vệ chống lại cuộc tấn công lặp lại và OMAC được tính toán bằng EIK dùng để bảo vệ toàn vẹn thông điệp.

• Quá trình trao đổi 3 bước giữa SS và BS

SS và BS lấy được PMK từ khoá AAA ( kết quả của quá trình EAP bằng cách lấy ra 20 byte theo thứ tự thấp nhất của khoá AAA. Quá trình trao đổi 3 bước được dùng với mục đích là chứng minh sự sở hữu giữa SS và BS. Mục đích cuối cùng của quá trình trao quyền là thiết lập khoá TEK và KEK để SS có thể truy nhập vào các dịch vụ của mạng. Quá trình trao đổi 3 bước như sau:

• BS bắt đầu quá trình bằng cách gửi thông điệp yêu cầu khoá thiết lập EAP tới SS.

Thông điệp này chứa nonce 64 bit, AKID của AK và cuối cùng là kiểm tra toàn vẹn thông điệp. Sự kiểm tra này được tính toán sử dụng khoá toàn vẹn lấy từ PKM. Nonce dùng để chứng minh sự tồn tại của hai bên đồng thời dùng để bảo vệ chống lại các cuộc tấn công lặp lại.

• SS đáp lại bằng thông điệp trả lời. SS tạo ra 64 bit nonce được gọi là Random_SS chứa

cả Random_BS trong thông điệp trước. Ngoài ra nó cũng chỉ ra AKID giống với thông điệp nó nhận được và cuối cùng là trường kiểm tra (checksum ) sử dụng thuật toán OMAC hoặc HMAC.

• Thông điệp cuối cùng là thông điệp loại bỏ thiết lập EAP hoặc công nhận khoá thiết lập

tuỳ thuộc vào liệu BS có thể chứng minh sự tồn tại và toàn vẹn của thông điệp thứ hai nhận được hay không. Thông điệp này chứa Random_BS, Random_SS, AKID, các thuộc tính của SA và có trường kiểm tra toàn vẹn. Các thuộc tính của SA gồm có TEK, các khoá GKEK, GTEK được bảo mật bằng AES. Sau khi nhận được thông điệp thứ 3 SS xác nhận rằng BS thực tế đang tồn tại và quá trình trao đổi 3 bước này không phải là sự lặp lại của một quá trình trước đó giữa BS và SS. SS tiếp tục rút ra các khoá được gộp trong thông điệp và sử dụng kênh này để truyền dữ liệu.

Một phần của tài liệu Tìm hiểu wimax và an ninh mạng wimax (Trang 43 - 45)