Trao đổi khoá TEK

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 64 - 66)

Sau khi được trao quyền, SS sẽ tiếp tục quá trình lấy TEK từ BS. Ta biết rằng khi trao quyền cho SS, BS gửi đi một thông điệp chứa SAID và các đặc điểm của khoá chính cùng với static SA để SS có được các thông tin về khoá. Do đó SS thực hiện quá trình này bằng việc bắt đầu thực hiện máy trạng thái TEK cho mỗi SAID được xác định trong thông điệp phản hồi của BS.

Mỗi máy trạng thái TEK hoạt động trong SS chịu trách nhiệm cho việc quản lý vật chất tạo khoá với SAID tương ứng, bao gồm việc làm mới vật chất khoá cho mỗi SAID. Các thông điệp trao đổi trong quá trình này như sau:

Thông điệp 1: BS àSS: Seq No | SAID | HMAC (1)

Thông điệp 2: SS àBS: Seq No | SAID | HMAC (2)

Thông điệp 3: BS àSS: SeqNO | SAID | old TEK | new TEK | HMAC (3)

Thông điệp 1:

Đây là thông điệp do BS gửi đi, tuy nhiên thông điệp này là tuỳ chọn. Nó được sử dụng khi BS muốn lấy lại khoá ở SA hoặc muốn tạo ra một SA mới. Bằng việc tính toán giá trị HMAC (1) BS cho phép SS phát hiện kẻ giả mạo.

Thông điệp 2:

SS sử dụng thông điệp này để yêu cầu các thông số SA. SS phải lấy được SAID từ giao thức trao quyền hoặc từ HMAC(1) ở thông điệp 1 do BS gửi đi. SS tạo ra các thông điệp này riêng cho từng SA. Nó sẽ tính toán giá trị HMAC (2) để cho phép BS phát hiện kẻ giả mạo. Thông điệp 2 gồm các thông tin sau:

ã số serial của thiết bị và ID của nhà sản xuất

ã địa chỉ MAC của SS

ã RSA public key của SS

ã SAID của SA đang yêu cầu vật chất tạo khoá

ã HMAC

Thông điệp 3:

Để trả lời SS, BS sẽ phải kiểm tra HMAC để phát hiện sự giả mạo. Nếu không có dấu hiệu giả mạo, BS sẽ gửi một thông điệp đáp lại có chứa vật chất tạo khoá được kích hoạt cho SA đang yêu cầu.

Một vấn đề quan trọng là tại bất kỳ thời điểm nào BS cũng luôn có hai vật chất tạo khoá cho mỗi SAID. Thời gian sống của hai khoá này có một phần trùng lặp nhau. Thông điệp này chứa các thông tin sau:

ã khoá TEK được mã hoá bởi 3-DES

ã vector khởi tạo CBC

ã thời gian sống cho mỗi vật chất tạo khoá

ã HMAC

ở đây mỗi TEK được bảo mật bằng KEK (key encryption key) được gửi tới SS trong thông điệp thứ 3 trong quá trình trao quyền.

Thời gian sống của vật liệu tạo khóa rất quan trọng vì nó cho phép SS tính toán được thời điểm BS sẽ chấm dứt TEK này giúp SS đưa ra được những yêu cầu về vật liệu tạo khóa mới trước khi BS chấm dứt khoá TEK mà nó đang sử dụng.

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 64 - 66)

Tải bản đầy đủ (PDF)

(140 trang)