SS sau khi đƣợc chứng thực, nó sẽ thiết lập một SA cho mỗi SAID trong danh sách đƣợc nhận từ BS. Đƣợc thực hiện thông qua sự trao đổi TEK. Khi SA đƣợc thiết lập, SS có thể sẽ định kỳ làm mới các thông số tạo khóa. BS cũng có thể làm điều này trong trƣờng hợp cần thiết.
SS BS 1
SeqNo SAID HMAC (1)
2
SeqNo SAID HMAC(2)
3
SeqNo SAID Old TEK New TEK HMAC(3)
Hình 2.8. Sơ đồ trao đổi PKM TEK
Bản tin đầu tiên của quá trình trao đổi TEK đó là ngẫu nhiên và cho phép BS để thúc đẩy việc tìm lại khóa.Bản tin gồm có 3 phần: SeqNo tham chiếu đến AK sử dụng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến SA nhằm tìm lại khóa, và bản tin HMAC cho phép các SS xác nhận bản tin.
Bản tin thứ hai đƣợc gởi từ SS để trả lời bản tin đầu tiên hoặc trƣờng hợp nếu SS muốn làm mới lại các thông số tạo khóa. Bản tin gồm có 3 phần: SeqNo tham chiếu đến AK dùng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến SAID
Chương 2:Các kỹ thuật bảo mật trong WiMAX
Đồ án tốt nghiệp Trang 32
khác đã nhận trong bản tin thứ nhất hay một trong số các SA từ bảng danh sách SAID trong quá trình chứng nhận thuê bao, và HMAC cho phép BS xác thực bản tin. Nếu HMAC trong bản tin thứ hai hợp lệ thì BS sẽ gởi bản tin thứ ba.
Nhƣ hai bản tin ban đầu SeqNo, SAID, và HMAC đƣợc sử dụng. Bản tin này ngoài TEK cũ còn đƣợc cộng thêm một TEK mới. TEK cũ dùng lại các thông số hoạt động của SA trong khi các TEK mới sẽ đƣợc sử dụng sau khi sự hoạt động trên ngừng lại. BS mã hóa cả TEK cũ và mới để sử dụng kỹ thuật triple DES (3DES) trong mode ECB cùng với KEK liên kết với SA.
Hình bên dƣới minh hoạ quá trình xử lý TEK. Tại đây KEK 1 leftmost 64bít của tính toán KEK và KEK 2 thì rightmost 64 bit. Hai khóa này đƣợc dùng trong mã hóa thuật toán triple DES khi TEK đƣợc mã hóa lần đầu sử sử dụng KEK 1. Đầu ra đƣợc giải mã sử dụng KEK 2 và lại mã hóa tiếp bằng KEK 1. Việc xử lý này đƣợc biểu diễn trên cả TEK cũ và mới để cung cấp hai mã hóa TEK.
Hình 2.9. Quá trình xử lý mã hóa TEK
Trong WiMAX, SS và BS sau khi trao đổi bản tin quản lý cho việc chứng thực, sẽ tiến đến để quản lý khóa trƣớc khi trao đổi dữ liệu. Khóa TEK cũ đƣợc dùng cho đến khi hết hạn và đƣợc thay thế bằng một khóa mới ngay lập tức.
Một số nhƣợc điểm:
Trong định nghĩa SA, một AK có thể kéo dài thời gian tồn tại tới 70 ngày, trong khi thời gian sử dụng một TEK có thể chỉ là 30 phút, điều này cho phép một kẻ tấn công xen vào các TEK đã sử dụng. Một DSA có thể dùng đến 3360 TEK
TEK DES-ECB encryption DES-ECB decryption DES-ECB encryption Encrypted TEK KEK 1 KEK 2 KEK 1
Chương 2:Các kỹ thuật bảo mật trong WiMAX
Đồ án tốt nghiệp Trang 33
trong thời gian sử dụng AK, nhƣ vậy cần tăng độ dài SAID tăng từ 2 tới ít nhất 12 bit. Theo nhƣ chuẩn IEEE 802.16 thì SS tin rằng BS luôn luôn tạo ra một AK mới, do đó bộ tạo số ngẫu nhiên của BS phải là lý tƣởng nhất, nếu không AK và các TEK có thể bị lộ.
IEEE 802.16 không đề cập đến việc SS chứng thực BS, vì thế nhƣợc điểm trong giao thức PKM này sẽ dễ bị lợi dụng cho các cuộc tấn công giả mạo. Ví dụ SS không thể xác định bất kỳ bản tin cấp phép nào mà nó nhận đƣợc là đến từ BS đã đƣợc cấp phép hay chƣa, ở đây BS trả lời SS bằng thông tin công khai, vì vậy bất kỳ một BS giả mạo nào cũng có thể tạo ra đƣợc bản tin trả lời.