Những cải tiến mới về an ninh trong mạngWiMAX

Một phần của tài liệu MẠNG WIMAX (Trang 94)

Phiên bản PKM v1 hoàn toàn tương tự như lớp con bảo mật tuy nhiên nó hỗ trợ phương pháp bảo mật mới như 3 DES-ECB và AES-ECB để bảo vệ bí mật vật chất khóa và dùng AES-CCM cho MPDU. Bên cạnh đó sử dụng HMAC- SHA-1 để bảo vệ toàn vẹn thông điệp. Phiên bản PKM v2 có nhiều thuộc tính hơn bao gồm xác thực hai chiều sử dụng hai giao thức xác thực dựa trên RSA và dựa trên EAP, ngoài ra còn có thuật toán toàn vẹn thông điệp và giao thức quản lý khóa.

PKM v2 là một phần của chỉ tiêu kỹ thuật hỗ trợ khả năng di dộng cho chuẩn 802.16. Khi SS di động nó sẽ cần được xác thực trước với BS mà nó định tham gia liên kết để giảm khả năng ngắt quãng dịch vụ.

Xác thực và điều khiển truy nhập trong PKM v2

PKMv2 sẽ sửa chữa hầu như toàn bộ các điểm yếu của giao thức PKMv1. đặc biệt là khả năng mã hóa bảo mật MPDU bằng AES-CCM. CCM gồm counter mode để mã hóa thông điệp và dùng CBC-MAC để bảo vệ toàn vẹn thông điệp.

Giao thức xác thực và thiết lập khóa có một vài thay đổi giúp bảo vệ chống lại các cuộc tấn công khác nhau.

Trước tiên đó là quá trình khởi đầu dựa trên RSA cho phép xác thực và trao quyền. Bên cạnh đó có giao thức xác thực dựa trên EAP cho những người sử dụng cơ sở hạ tầng xác thực phụ trợ (back end) như AAA hay RADIUS. Quá trình trao đổi khóa xác thực cũng chứa nonce để chứng minh về sự tồn tại của thông điệp, giúp bảo vệ khỏi các cuôc tấn công lặp lại. Sau đó là sự phân cấp khóa giúp giảm chi phí trong quá trình xác thực và trao quyền ban đầu. Cuối cùng là khả năng lưu trữ dùng cho quá trình chuyển giao nhanh (fast handoff).

3.3.1.1 Xác thực hai chiều dựa trên public- key

Xác thực và trao quyền dựa trên public key gồm 3 thông điệp trong đó có một thông điêp tùy chọn từ SS gửi đến BS.

Thông điệp 1:

SS → BS: Cert (Manufacturer(SS))

Thông điệp 2:

SS → BS: SS-Random | Cert(SS) | Capabilities |SAID

Thông điệp 3:

BS → SS: SS-Random | BS-Random |

RSA- Encryption (PubKey(SS), pre- AK | Lifetime | SeqNo | SAIDList | Cert(BS) | Sig (BS)

3.3.1.1.1 Thông điệp yêu cầu trao quyền (thông điệp 2)

SS bắt đầu quá trình trao quyền lẫn nhau dựa trên RSA bằng cách gửi đi thông điệp xin trao quyền. Thông điệp này chứa một số ngẫu nhiên SS-

RANDOM 64 bít, chứng nhận số X509 của SS, danh sách thuật toán bảo mật (thuật toán toàn vẹn và mã hóa bảo mật) mà SS có thể sử dụng.

3.3.1.1.2 Thông điệp đáp lại trao quyền (thông điệp 3)

BS gửi thông điệp đáp lại trao quyền tới SS. Trong thông điệp này BS chỉ ra số ngẫu nhiên 64 bít mà nó nhận được, số ngẫu nhiên 64 bít của nó (BS_RANDOM), PAK 256 bít bảo mật bằng RSA ( bảo mật bằng khóa công khai của MS), thuộc tính của PAK ( thời gian sống, số thứ tự, một hoặc nhiều SAID), BS sẽ gộp cả chứng nhận số của nó và ký nhận toàn bộ thông điệp.

SS có thể nhanh chóng chứng nhận rằng BS là hợp pháp khi nó có sự ký nhận thông điệp. Tuy nhiên gia đoạn này quá trình trao quyền không đảm bảo rằng truy nhập mạng an toàn là sẵn có cho SS.

Sau khi chứng minh về chữ ký của BS nó sẽ kiểm tra sự sống bằng cách kiểm tra SS_RANDOM mà nó gửi đi và SS_RANDOM mà nó nhận được trong thông điệp. Sau đó nó sẽ rút ra các thông tin PAK, thuộc tính PAK và cuối cùng là SAID. Chú ý rằng chỉ có những SS được trao quyền mới có thể rút ra được PAK và nhờ đó SS chứng minh được về sự sở hữu PAK. SAID là tùy chọn trong thông điệp này nếu sau quá trình này xảy ra quá trình xác thực dựa trên EAP.

3.3.1.1.3 Thông điệp xác nhận trao quyền.

BS không thể chứng minh sự sống của thông điệp và cũng không quyết định được liệu một SS hợp pháp có thực sự đang yêu cầu truy nhập mạng thay không. Thông điệp xác nhận trao quyền cung cấp sự đảm bảo này. Trong thông điệp này SS gửi đi cả số nó nhận được trong thông điệp đáp lại trao quyền từ BS ( BS_RANDOM) và địa chỉ MAC và phương pháp kiểm tra thông điệp xác nhận. Thuât toán toàn vẹn được dùng là OMAC với AES và khóa OMAC được lấy ra từ PAK. Kết thúc quá trình trao quyền RSA BS sẽ được xác thực tới SS và SS được xác thực với BS.

3.3.1.2 Trao quyền lẫn nhau dựa trên EAP trong PKM v2

Trao quyền lẫn nhau dựa trên EAP trong PKM v2 tự nó có thể hỗ trợ xác thực hai chiều (xác thực không trực tiếp) thông qua sự chứng minh về sự sở hữu khóa nếu một AS phụ trợ liên quan. Tuy nhiên sự kết hợp trao quyền RSA và sau đó là xác thực EAP có thể được sử dụng cho truy nhập mạng WMAN. Trong trường hợp này trao quyền RSA được xem như là cung cấp sự xác thực lẫn nhau giữa các thiết bị, trái lại EAP được dùng để xác thực người sử dụng.

Xác thực dựa trên EAP trong PKM v2 tương tự như trong chuẩn 802.11i STA. Trong đó MS xác thực với AS thông qua một bộ xác thực (authenticator). BS trong mạng 802.16 có thể xem như một authenticator mặc dù trong một vài kiến trúc chức năng của BS và bộ xác thực là tách biệt nhau.

3.3.1.2.1 Quá trình xác thực dựa trên EAP

ã Bộ xác thực BS sẽ khởi đầu quá trình xác thực EAP. (Chú ý trong giao

thức dựa trên RSA SS là bên yêu cầu xác thực. BS gửi thông điệpyêu cầu EAP tới SS. ở đây một yêu cầu nhận dạng EAP được bọc trong PDU quản lý lớp MAC ( ví dụ như kênh quản lý thứ cấp mang thông điệp EAP)

ã SS đáp lại yêu cầu này bằng một thông điệp đáp lại EAP. Bộ xác thực

và MS tiếp tục trao đổi các thông điệp cho đến khi server xác thực quyết định rằng quá trình trao đổi này bị hủy bỏ hay thành công. Số lượng chính xác các thông điệp tùy thuộc vào phương pháp được sử dụng.

ã Một thông báo EAP thành công hay EAP bị lỗi sẽ chấm dứt quá trình

xác thực EAP.

Nếu EAP được thực hiện sau quá trình trao quyền RSA thông điệp EAP sẽ được bảo vệ sử dụng khóa toàn vẹn EAP là EIK (EAP integrity key) coi như là kết quả thành công của quá trình trao quyền RSA. Thông điệp EAP chứa số thứ tự của AK (AK và EIK được lấy từ quá trình trao quyền RSA) để bảo vệ chống

lại cuộc tấn công lặp lại và OMAC được tính toán bằng EIK dùng để bảo vệ toàn vẹn thông điệp.

3.3.1.2.2 Quá trình trao đổi 3 bước giữa SS và BS

SS và BS lấy được PMK từ khóa AAA (kết quả của quá trình EAP bằng cách lấy ra 20 byte theo thứ tự thấp nhất của khóa AAA. Quá trình trao đổi 3 bước được dùng với mục đích là chứng minh sự sở hữu giữa SS và BS. Mục đích cuối cùng của quá trình trao quyền là thiết lập khóa TEK và KEK để SS có thể truy nhập vào các dịch vụ của mạng. Quá trình trao đổi 3 bước như sau:

ã BS bắt đầu quá trình bằng cách gửi đi thông điệp yêu cầu khóa thiết lập EAP tới SS. Thông điệp này chứa nonce 64 bít, AKID của AK và cuối cùng là kiểm tra toàn vẹn thông điệp. Sự kiểm tra này được tính toán sử dụng khóa toàn vẹn lấy từ PKM. Nonce dùng để chứng minh sự tồn tại của hai bên đồng thời dùng để bảo vệ chống lại các cuộc tấn công lặp lại.

ã SS đáp lại bằng thông điệp trả lời. SS tạo ra 64 bit nonce được gọi là Random_SS chứa cả Random_BS trong thông điệp trước. Ngoài ra nó cũng chỉ ra AKID giống với thông điệp nó nhận được và cuối cùng là trường kiểm tra (checksum) sử dụng thuật toán OMAC hoặc HMAC.

ã Thông điệp cuối cùng là thông điệp loại bỏ thiết lập EAP hoặc công nhận khóa thiết lập tùy thuộc vào liệu BS có thể chứng minh sự tồn tại và toàn vẹn của thông điệp thứ 2 nhận được hay không. Thông điệp này chứa Randon BS, Random SS, AKID, các thuộc tính của SA và có trường kiểm tra toàn vẹn. Các thuộc tính của SA gồm có TEK, các khóa GKEK, GTEK được bảo mật bằng AES. Sau khi nhận được thông điệp thứ 3 SS xác nhận rằng BS thực tế đang tồn tại và quá trình trao đổi 3 bước này không phải là sự lặp lại của một quá trình trước đó giữa BS và SS. SS sẽ tiếp tục rút ra các khóa được gộp trong thông điệp và sử dụng kênh này để truyền dữ liệu.

3.3.1.3 Phân cấp khóa

Mục đích của quá trình phân cấp khóa là làm giảm chi phí cho quá trình xác thực của các kết nối. Nói một cách khác quá trình này cho phép tạo ra những khóa TEK mới mà không cần phải thiết lập lại quá trình xác thực và trao quyền.

Chuẩn 802.16 mới sử dụng kết quả của quá trình xác thực RSA và trao quyền EAP để thiết lập ra khóa AK. Mục đích của quá trình này là BS cung cấp cho SS một hoặc nhiều TEK để SS có thể truy nhập vào các dịch vụ mạng an toàn. Phân cấp khóa bắt đầu từ khóa AK và xây dựng lên các khóa KEK và TEK mà không cần trao quyền lại.

Thiết lập khóa AK và phân phối trong quá trình RSA

Trong suốt quá trình trao quyền RSA BS đưa một khóa pre-PAK 256 bit tới SS được mã hóa bảo mật bằng khóa công khai của SS. Khóa pre-PAK này có hai mục đích chính: trước tiên nó phân phối khóa toàn vẹn thông điệp chứng nhận thông điệp xác nhận trao quyền trong quá trình RSA và tạo ra khóa PAK 160 bit.

Quá trình trao quyền EAP sẽ tạo ra khóa AAA 512 bit mà từ khóa này SS và BS tạo ra khóa PMK 160 bit.

3.3.2 Sử dụng mô hình CCM cho 802.16 MPDUS

Đối với các đường truyền dữ liệu multicast hay unicast, 802.16 sử dụng AES-CCM. Mô hình CCM của 802.16 sử dụng AES – CTR -128 cho mã hóa thông điệp và dùng số thứ tự gói tin PN (packet number) 4 byte bảo vệ các cuộc tấn công lặp lại và ICV 8 byte bảo vệ toàn vẹn thông điệp sử dụng AES- CBC- MAC.

Trong CCM sử dụng cùng một khóa cho quá trình bảo mật cũng như bảo vệ toàn vẹn đồng thời cũng sử dụng cùng một khóa cho cả hướng lên và hướng xuống. Các thông số sử dụng trong 802.16 gồm:

ã 802.16 sử dụng 2 byte để giữ các số byte trong phần tải tin do đó thông số L trong NIST CCM là 2. Tiếp theo nonce là độ dài của 13 byte

ã WMAN MPDU được bảo vệ sử dụng ICV 8 byte do đó M = 8. Giá trị

của M quyết định một phần của cờ.

ã 802.16 không sử dụng AAD do đó Adata = 0

ã CCM yêu cầu các thông tin của của block B 0 để tính toán CBC- MAC

và block counter A i cho quá trình mã hóa CTR. Byte đầu tiên trong block này là cờ. Giá trị các cờ trong B 0 được sử dụng để tính toán CBC- MAC là 0x19 (xem hình 4.5) và giá trị cờ tương ứng trong block counter A i là 0x01( xem hình 4.6)

M: chiều dài của MIC

l(m): chiều dài của thông điệp; 0<= l(m) < 2 8L L: số lượng byte trong trường chiều dài; 2- 8

Hình 3.8: Xây dựng block B 0 trong 802.16

Hình 3.9: Xây dựng block A i trong 802.16

3.3.2.1 Xây dựng nonce

Xây dựng CCM trong 802.16 yêu cầu nonce 13 byte. Một counter lớn hơn sẽ cho phép quá trình liên lạc tiếp tục mà không cần phải tạo lại khóa tuy nhiên sẽ làm phần mào đầu của MPDU lớn hơn. Một PN nhỏ hơn sẽ khiến quá trình liên lạc phải thường xuyên tạo lại khóa. Để tối ưu cho mỗi phần mào đầu MPDU 802.16 sử dụng 5 byte đầu tiên của GMH và 4 byte 0 để lấp đầy 9 byte, sử dụng PN 4 byte để xây dựng nonce.

PN 4 byte cho phép truyền 2 32 MPDU mà không yêu cầu tạo lại khóa. Vì

802.16 không có AAD nên một khóa TEK sẽ được sử dụng cho cả hướng lên và hướng xuống do vậy PN sẽ được chia cho hướng lên và hướng xuống bằng cách XOR Pn với 0x80000000 ở kết nối hướng lên. Các PN với giá trị bít MSB bằng 1

được sử dụng để bảo vệ MPDU gửi đi từ SS và các PN với bit MSB bằng 0 được dùng để bảo vệ MPDU gửi đi từ BS.

4.1 Lời giới thiệu

Một trong những động cơ thúc đẩy mạng thế hệ mới là khả năng truy nhập không dây rộng khắp, cung cấp sự chuyển giao tự động cho bất kỳ thiết bị nào đang di chuyển giữa các mạng khác nhau với công nghệ truy cập khác nhau. Trong chương này sẽ đưa ra kiến trúc liên kết mạng WiMAX UMTS dựa trên chuẩn 3GPP và đưa ra sơ đồ chuyển giao liên mạng không hạn chế sẽ cho phép duy trì các dịch vụ với trễ chuyển giao và độ mất gói tin thấp nhất.

Các công nghệ hiện tại rất khác nhau về băng thông, công nghệ truy nhập môi trường, cơ chế an ninh v.v…. Một trong những sự phát triển đầy hứa hẹn là kết hợp các công nghệ không dây hiện tại khác nhau để cho phép truy nhập tới các dịch vụ trong khi di chuyển ở bất kỳ nơi nào, bất kỳ lúc nào. Một thiết bị di động với nhiều giao tiếp mạng không dây có thể chuyển kết nối tại những điểm truy nhập sử dụng công nghệ khác nhau.

UMTS cung cấp sự di động cao với phạm vi phủ sóng rộng và cho phép tốc độ dữ liệu từ thấp đến trung bình. Tuy nhiên tốc độ dữ liệu của UMTS không đáp ứng thỏa mãn các dịch vụ dữ liệu nhạy cảm và các cước phí dịch vụ cao. Xu hướng nghiên cứu gần đây là hướng tới tích hợp UMTS và WLAN để đạt tận dụng tốc độ cao và chi phí thấp của WLAN. Gần đây WiMAX được xem như chuẩn WMAN, cung cấp chỉ tiêu kỹ thuật cho mạng truy nhập không dây từ cố định đến di động, đồng thời không chỉ được xem là giải quyết các vấn đề về những chặng cuối mà nó còn hỗ trợ các khách hàng di động trên phạm vi phủ sóng của mạng cellular. Trong phần này tập trung nghiên cứu vào mạng WiMAX hoạt động trong băng tần 2,5 GHz đến 3,5 GHz . Đây là dải tần được xem là hỗ trợ khả năng di động lớn nhất với tốc độ lên tới 100km/h. Cho đến hiện nay vẫn tốn tại nhiều tranh cãi về sự cạnh tranh giữa WiMAX và UMTS nhưng chúng ta tin rằng hai công nghệ này hoàn toàn có thể kết hợp với nhau tạo lên một mạng liên kết thống nhất.

Một mạng liên kết WiMAX UMTS sẽ là một mạng tận dụng được nhiều nhất những ưu điểm của hai công nghệ này đồng thời giúp loại bỏ những hạn chế

khi hai công nghệ tồn tại độc lập. Công nghệ WiMAX sẽ bù cho UMTS về phạm vi phủ sóng và chất lượng dịch vụ. Sự liên kết giữa hệ thống 3GPP và WiMAX vẫn đang được nghiên cứu trong diễn đàn WiMAX và tại thời điểm này vẫn chưa tồn tại một mạng liên kết thực tế. Vì vậy nghiên cứu ở đây dựa trên mô hình liên kết WLAN được đưa ra bởi 3GPP. Với kiến thức của tôi sẽ không đưa ra một kiến trúc liên mạng tham khảo chuẩn hay những định nghĩa chính xác giữa UMTS và WiMAX, Đây là động cơ thúc đẩy trong việc thiết kế một kiến trúc khả thi sẽ cho phép khả năng di động, sự duy trì dịch vụ trong quá trình chuyển giao giữa hai công nghệ đang nổi này.

Trước tiên chúng ta sẽ nghiên cứu những mô hình cũng như điều kiện để thực hiện WiMAX trong mạng di động 3GPP. Sau đó đưa ra một mô hình tham khảo khi kết nối WiMAX với UMTS.

4.2 Mạng liên kết WiMAX 3GPP

Nhu cầu kết hợp với mạng hiện tại

ã Giảm chi phí triển khai băng rộng.

ã Bảo vệ vốn đầu tư của các nhà khai khác mạng.

ã Cung cấp các dịch vụ tích hợp đồng nhất.

ã Quản lý và duy trì mạng đơn giản.

Mục đích của việc kết hợp BWA với mạng hiện tại:

Một phần của tài liệu MẠNG WIMAX (Trang 94)

Tải bản đầy đủ (PDF)

(140 trang)