Quá trình trao đổi 3 bước giữa SS và BS

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 98 - 99)

SS và BS lấy được PMK từ khóa AAA (kết quả của quá trình EAP bằng cách lấy ra 20 byte theo thứ tự thấp nhất của khóa AAA. Quá trình trao đổi 3 bước được dùng với mục đích là chứng minh sự sở hữu giữa SS và BS. Mục đích cuối cùng của quá trình trao quyền là thiết lập khóa TEK và KEK để SS có thể truy nhập vào các dịch vụ của mạng. Quá trình trao đổi 3 bước như sau:

ã BS bắt đầu quá trình bằng cách gửi đi thông điệp yêu cầu khóa thiết lập EAP tới SS. Thông điệp này chứa nonce 64 bít, AKID của AK và cuối cùng là kiểm tra toàn vẹn thông điệp. Sự kiểm tra này được tính toán sử dụng khóa toàn vẹn lấy từ PKM. Nonce dùng để chứng minh sự tồn tại của hai bên đồng thời dùng để bảo vệ chống lại các cuộc tấn công lặp lại.

ã SS đáp lại bằng thông điệp trả lời. SS tạo ra 64 bit nonce được gọi là Random_SS chứa cả Random_BS trong thông điệp trước. Ngoài ra nó cũng chỉ ra AKID giống với thông điệp nó nhận được và cuối cùng là trường kiểm tra (checksum) sử dụng thuật toán OMAC hoặc HMAC.

ã Thông điệp cuối cùng là thông điệp loại bỏ thiết lập EAP hoặc công nhận khóa thiết lập tùy thuộc vào liệu BS có thể chứng minh sự tồn tại và toàn vẹn của thông điệp thứ 2 nhận được hay không. Thông điệp này chứa Randon BS, Random SS, AKID, các thuộc tính của SA và có trường kiểm tra toàn vẹn. Các thuộc tính của SA gồm có TEK, các khóa GKEK, GTEK được bảo mật bằng AES. Sau khi nhận được thông điệp thứ 3 SS xác nhận rằng BS thực tế đang tồn tại và quá trình trao đổi 3 bước này không phải là sự lặp lại của một quá trình trước đó giữa BS và SS. SS sẽ tiếp tục rút ra các khóa được gộp trong thông điệp và sử dụng kênh này để truyền dữ liệu.

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 98 - 99)

Tải bản đầy đủ (PDF)

(140 trang)