Hạn chế của kiến trúc bảo mật IEEE 802.16

Một phần của tài liệu Mô hình mô phỏng hoạt động của hệ thống WiMAX (Trang 65 - 67)

Kiến trúc bảo mật chuẩn IEEE 802.16 sử dụng cơ chế xác thực dựa trên chứng thực X.509 và các cơ chế mã hóa khóa hiệu quả, nhưng cũng có một số hạn chế sau: • Không hỗ trợ cơ chế xác thực BS: Cơ chế xác thực chỉ thực hiện theo một chiều

từ SS đến BS. Không có cơ chế để các SS có thể xác thực BS mà nó kết nối tới. Điều này có thể dẫn đến nguy cơ xuất hiện một BS giả danh một BS hợp pháp gây nên sự nhầm lẫn cho các SS khi thực hiện kết nối đến BS. Các phương thức tấn công theo kiểu giả danh này lại phụ thuộc vào kiểu mạng. Ví dụ, đối với mạng

WiFi 802.11, sử dụng phương thức đa truy nhập cảm nhận sóng mang, một kẻ tấn công (acttacker) có được ID của AP (Access Point) và tạo một thông báo với ID hợp pháp, acttacker sẽ chờ cho đến khi môi trường mạng nhàn rỗi và khi đó truyền thông báo, điều này có thể gây ra sự nhầm lẫn. Tuy nhiên đối với mạng WiMAX, phương thức trên lại khó thực hiện do hệ thống sử dụng phương thức đa truy cập phân chia theo thời gian, BS giả danh cũng có thể tạo các thông báo với định danh của BS thực. BS giả danh phải chờ cho đến khe thời gian được cấp phát cho BS và truyền cùng thời điểm với BS thực, tuy nhiên nó phải điều chỉnh cường độ của tín hiệu truyền phải lớn hơn cường độ của tín hiệu truyền của BS thực. Các trạm SS sẽ nhận và giải mã tín hiệu được gửi từ một BS giả danh thay cho BS thực.

Do đó, có thể bổ sung vào một chứng thực BS được sử dụng để một SS xác định chính xác BS mà nó sẽ kết nối tới.

• Không hỗ trợ cơ chế mã hóa các thông báo quản trị: Các thông báo quản trị không được mã hóa, nhưng được xác thực. Cơ chế xác thực thông báo quản trị được sử dụng là HMAC (Hashed Message Authentication Code) có nhiều nhược điểm, do đó nguy cơ bị mất thông tin từ các thông báo bị tấn công sẽ ảnh hưởng đến hoạt động liên lạc giữa các trạm với nhau.

• Không hỗ trợ một cơ chế hiệu quả chống lại hình thức tấn công từ chối dịch vụ DoS (Denial of Service): Các attacker có thể sử dụng SS thực hiện gửi yêu cầu xác thực đến BS với số lượng nhiều và liên tục, làm cho BS mất khả năng xử lí.

4.5. KẾT LUẬN CHƯƠNG

Chương 4 này đã trình bày cơ bản về kiến trúc bảo mật và các quy trình thực hiện bảo mật giữa BS và SS. Ngoài ra, chương này còn nêu lên được các điểm còn hạn chế của kiến trúc bảo mật IEEE 802.16 dựa trên chứng thực X.509.

Chương 5

MÔ PHỎNG HOẠT ĐỘNG HỆ THỐNG WiMAX

5.1.GIỚI THIỆU CHƯƠNG

Việc mô phỏng hoạt động của hệ thống WiMAX nhằm mục đích kiểm chứng lại những lí thuyết đã nghiên cứu như quá trình truy nhập hệ thống, cơ chế yêu cầu và cấp phát băng thông, cơ chế lập lịch dịch vụ và quá trình trao đổi một số các thông báo báo hiệu như UL-MAP, DL-MAP, UCD và DCD, các thông báo ranging (RNGREQ và RNGRES)...

Một phần của tài liệu Mô hình mô phỏng hoạt động của hệ thống WiMAX (Trang 65 - 67)