Yêu cầu khoá
Đáp lại khoá {TEK0, TEK1}
Yêu cầu khoá
Đáp lại khoá {TEK1, TEK2}
Yêu cầu khoá
Đáp lại khoá {TEK2, TEK3} BS SS TEK0 Active Lifetime TEK1 Active Lifetime TEK2 Active Lifetime TEK0 Lifetime TEK1 Lifetime TEK2 Lifetime TEK được dùng để mã hoá dữ liệu
BS sử dụng TEK
BS tạo ra hai khoá TEK cho mỗi SA. BS lần lượt tạo ra khoá mới khi khoá cũ hết hạn. BS sử dụng khoá khoá cũ hơn trong hai khố TEK tích cực để mã hố dữ liệu kênh đường xuống nhưng ngược lại BS sử dụng một trong hai khố cịn lại để giải mã lưu lượng kênh đường lên tuỳ thuộc vào khoá nào mà SS đang dùng. BS sẽ thay đổi khoá bất kỳ lúc nào khoá đang dùng hết hạn. SS sử dụng TEK
Với mỗi SAID đã chứng thực, SS sẽ sử dụng khoá TEK mới hơn trong hai khoá TEK để mã hoá lưu lượng đường lên nhưng ngược lại SS sử dụng một trong hai khố cịn lại để giải mã lưu lượng đường xuống tuỳ thuộc vào khoá nào mà BS đang dùng.
2.1.3.4. Phương pháp mật mã
Phương pháp mật mã hóa là chuẩn mật mã hóa dữ liệu DES vận hành theo kiểu dây chuyền khối mật mã (CBC) với các khóa 56 bit.
Một tùy chọn tăng thêm bảo mật là AES (chuẩn mật mã hóa nâng cao). Điều này được xem như một sự cải thiện trong tương lai.
Chỉ có thơng tin được mang qua các kết nối quản lí thứ cấp và các kết nối truyền tải là được mật mã hóa. Ngược lại, các kết nối quản lí cơ bản và các kết nối quản lí sơ cấp là khơng được bảo mật.
a./ Mật mã dữ liệu với DES theo kiểu CBC
Nếu chỉ số nhận dạng thuật tốn mật mã hóa dữ liệu trong hệ mật mã của một SA bằng 0x01, dữ liệu trên các kết nối kết hợp với SA đó sẽ sử dụng kiểu CBC của thuật toán chuẩn mật mã hóa dữ liệu DES để mật mã tải trọng MAC PDU.
Mã hoá trong lớp con bảo mật hoạt động trong chế độ DES-CBC. Chỉ mã hố tải, khơng mã hoá tiêu đề và CRC trong MAC PDU. GMH MAC
Để tính tốn IV MAC PDU Wimax thực hiện XOR giữa IV SA với nội dung của trường đồng bộ của lớp vật lý lấy từ trong tiêu đề GMH gần nhất. Do IV SA là hằng số và công khai đối với các TEK. Và trường đồng bộ có sự lặp lại, dễ xác định ở mức cao nên IV MAC PDU cũng rất dễ xác định. Wimax khơng cung cấp tính xác thực dữ liệu
Hình 2.5: Mã hố tải với DES
Mã hoá dữ liệu với AES
Nếu bộ nhận dạng thuật toán mã hoá dữ liệu trong SA tương đuơng với 0x02 thì dữ liệu trong các kết nối liên quan tới SA sẽ sử dụng thuật toán AES – CCM để mã hoá tải MAC PDU. Tải sau khi mã hoá được thêm vào 2 trường : chỉ số gói (PN-packet number): có độ dài 4 bytes và khơng được mã hố. Giá trị kiểm tra tính tồn vẹn (ICV-integrity check value): có độ dài 8 bytes và được mã hoá. GMH (6byte) CRC (4byte) Tải gốc IV từ SA Trường đồng bộ với PHY GMH (6byte) CRC (4byte) Thuật toán DES TEK từ SA Tải đã mã hố IV Khố
Hình 2.6: Mã hố tải với AES
PN có liên quan đến SA sẽ được đặt là 1 khi SA được tạo ra và khi TEK mới được khởi tạo. Sau mỗi phiên truyền PDU, PN được tăng lên 1. Trên kết nối đường lên, PN được XOR với 0x80000000 để mã hoá và truyền đi. Trên kết nối đường xuống, PN được dùng mà không cần sự thay đổi nào. Tất cả điều này do chia độ dài PN thành 0x00000001-0x7FFFFFFF cho đường xuống và 0x80000001-0xFFFFFFFF cho đường lên, điều này để ngăn sự va chạm PN giữa đường lên và đường xuống.
Cặp giá trị (PN, KEY) không được dùng quá một lần cho mục đích truyền dữ liệu vì nếu gửi đi hai gói dữ liệu được mã hố với cùng một khố và PN thì sẽ loại đi sự bảo mật trong chế độ CCM.
SS sẽ yêu cầu một khoá TEK mới trước khi PN trên SS hoặc BS đến giá trị 0x7FFFFFFF. Nếu như PN trên SS hoặc BS đạt đến giá trị 0x7FFFFFFF mà khoá mới TEK chưa được khởi tạo thì thơng tin vận chuyển trên SA phải dừng lại cho tới khi khoá TEK mới được khởi tạo.
Tải trước khi mã hoá L bytes
Tải gốc
PN Tải đã mã hoá ICV
4 bytes 8 bytes
Tải sau khi mã hoá L + 12 bytes
c./ Mật mã hóa TEK
Có ba cách mật mã hóa một TEK
Mật mã hóa TEK với 3-DES
Mật mã hóa TEK với RSA
Mật mã hóa TEK-128 với AES
Các khóa DES
Có hai loại khóa DES 56 bit và 64 bít. Giao thức PKM khơng u cầu parity lẻ mà nó tạo ra và phân phối các khóa DES 64bit của parity bất kì, và yêu cầu những bổ sung để bỏ qua giá trị bít ít quan trọng nhất của mỗi khóa.
Các khóa 3-DES KEK
Vật liệu khóa cho 2 khóa 3-DES bao gồm 2 khóa DES riêng biệt. Trong đó 64 bit quan trọng nhất của KEK được dùng trong hoạt động mật mã và 64 bit ít quan trọng nhất được sử dụng trong hoạt động giải mã.
Những cải thiện được đề nghị trong tương lai
1. Thay thế DES với AES để mật mã hóa tốt hơn.
2. Sử dụng khn dạng EAP cùng với ví dụ như SSL/TLS.
2.2. SO SÁNH LỖI BẢO MẬT GIỮA WIFI VÀ WIMAX
Wifi là một trong những mạng không dây đầu tiên trở nên phổ biến. Bởi vậy các hacker rất quan tâm đến những lỗi dễ bị tấn công của Wifi để thực hiện hành vi trộm cắp dịch vụ. Wifi có rất nhiều các nhược điểm bảo mật bị phát hiện bởi những người tư vấn bảo mật, các cơ quan chính phủ, hacker, cracker, sinh viên cũng như là những người dùng bình thường. Có một vài dạng dễ bị tấn công phổ biến nhất đó là khai thác lỗ hổng của mạng, sử dụng mã hoá yếu hoặc từ chối dịch vụ (DoS).
Trong phần này sẽ đưa ra các lỗi dễ bị tấn công nhất trong Wifi và cách chúng bị khai thác, lợi dụng bởi các hacker và sau đó xem xét những lỗi này có tồn tại trong chuẩn Wimax mới hay không.
Hầu hết những lỗi dễ bị tấn công nhất của Wifi được chia làm 2 phần: lỗi nhận dạng hoặc lỗi tấn công điều khiển truy cập đường truyền.
Lỗi nhận dạng gặp trên các bản tin thông tin và điều khiển chứng thực. Wifi khơng có cơ cấu chứng thực bên gửi mạnh mẽ trong lớp MAC. Do vậy trạm đang nhận bản tin không thể kiểm tra ai đang gửi bản tin và nếu bản tin được định dạng chính xác và được gửi bởi một địa chỉ hợp lệ thì trạm nhận sẽ xác định được bên gửi đó và xem bên gửi đó như là một bản tin thực. Kết quả, các bản tin điều khiển MAC có thể bị lợi dụng bởi hacker để khai thác các lỗi dễ bị tấn công.
Lỗi tấn công điều khiển truy cập đường truyền thực hiện với môi trường truyền dẫn được chia sẻ. Có 2 dạng tấn công nhằm vào lỗi đường truyền:
Dạng 1: Cơ cấu nhạy sóng mang sẽ bị tấn cơng bằng việc gửi đi rất nhiều các
gói tin ngắn một cách liên tiếp với tốc độ nhanh nhằm làm cho các nút tin tuởng rằng đường truyền đã được sử dụng bởi một nút khác. Tất cả các nút sẽ phải lắng nghe đường truyền và đợi hồi đáp lại để phát quảng bá (broadcast) nhưng đã khơng có sự hồi đáp lại vì hacker đang truyền các gói tin đi một cách liên tục.
Dạng 2: Việc khai thác lỗi có sự khác nhau hồn toàn so với dạng 1. Hacker
chỉ gửi đi một vài gói tin ngược với dạng tấn cơng trước. Nhưng hacker sẽ dùng các trường chiều dài giả mạo trong các gói đó và theo cách này thì hacker đã có được qng thời gian truyền dài. Trong khi hacker đang truyền, các nút bị tấn công sẽ không sử dụng được cơ chế nhạy sóng mang vì các nút cho rằng đường truyền đang bận. Các nút bị tấn công sẽ thực hiện đếm trong vài mili giây cho tới khi sự truyền dẫn của hacker kết thúc nhưng thật không may điều này lại rất dài.
2.2.1. Tấn công không qua chứng thực (Deauthentication attack)
2.2.1.1.Wifi
Tấn công không qua chứng thực là một sự khai thác lỗi nhận dạng trong mạng Wifi gần như hoàn hảo. Trong mạng Wifi, một nút mới gia nhập vào mạng nút sẽ đi qua quá trình xác nhận cũng như các quá trình liên quan
khác rồi sau đó mới được phép truy cập vào mạng. Có hai kiểu xác thực: xác
thực mở trong đó bất kỳ nút nào cũng có thể tham gia và xác thực bằng khoá chia sẻ nghĩa là nút muốn tham gia vào mạng phải biết được password của
mạng. Xác thực mở làm cho AP khơng có cách nào biết được nút có hợp lệ hay khơng. Sau q trình xác thực, các nút đi tới các q trình liên quan, sau đó nút có thể trao đổi dữ liệu và quảng bá trong tồn mạng. Trong suốt q trình chứng thực và các q trình có liên quan chỉ có một vài bản tin dữ liệu, quản lý và điều khiển được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng địi hỏi khơng qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu như trong cùng một vùng tồn tại nhiều hơn một mạng khơng dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “khơng qua chứng thực” nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó.
Trong tấn cơng không qua chứng thực, hacker sử dụng một nút giả mạo để tìm ra địa chỉ của điểm truy cập AP đang điều khiển mạng. Như đã nói ở trên, AP trong Wifi tương tự BS trong Wimax. Như vậy, AP là một phần của mạng. Khơng q khó để tìm ra địa chỉ của AP bởi vì AP khơng được bảo vệ bởi thuật tốn mã hố. Có một vài AP không phát quảng bá trong mạng nhưng địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Địa chỉ của AP chỉ được sử dụng để cho phép
các thuê bao nhận ra được khi chúng muốn không qua chứng thực, các AP cũng không bận tâm về việc giấu địa chỉ của mình.
Khi hacker có được địa chỉ của AP, hacker sử dụng địa chỉ quảng bá mặc định và gửi các bản tin không qua chứng thực tới tất cả các nút mà hacker có thể gửi được. Các nút đó ngay lập tức dừng trao đổi tin với mạng. Bước tiếp theo, tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP. Việc truyền các bản tin khơng qua chứng thực lặp lại có thể làm cho lưu lượng mạng tới tình trạng bị ngừng lại. Đây là một hình thức tấn cơng từ chối dịch vụ DoS đã làm cho nút bị tấn cơng khơng thể nhận được dịch vụ. Có 3 điểm chú ý trong bản tin khơng qua chứng thực:
1) Bản tin không qua chứng thực không được xác nhận ngoại trừ việc
kiểm tra logic địa chỉ nguồn của bản tin.
2) Khơng có sự bảo vệ mã hoá đối với thông tin được dùng để xây
dựng nên bản tin vì thế hacker dễ dàng tìm ra được thơng tin trong bản tin đó.
3) Nút chấp nhận bản tin khơng qua chứng thực (bản tin giả mạo) sẽ
chấp nhận bản tin giả mạo mà khơng để ý xem bản tin đó được gửi đi khi nào.
2.2.1.2. Wimax
Giống như Wifi, Wimax cũng có các bản tin MAC được dùng theo cùng cách bản tin không qua chứng thực đã đề cập đến ở trên. Đầu tiên đó là bản tin lệnh thiết lập lại (RES-CMD) được gửi từ BS đến một SS xác định để sau đấy SS tự động thiết lập lại. Bản tin này được BS dùng để bắt đầu lại một SS trục trặc. Khi SS nhận được bản tin RES-CMD SS sẽ bắt đầu lại MAC của mình và cố gắng lặp lại việc truy cập vào hệ thống lúc đầu. BS có thể gửi đi bản tin lệnh đăng ký lại hoặc không qua đăng ký (DREG-CMD) tới SS để SS
có thể thay đổi được trạng thái truy cập. Bản tin này được gửi từ BS vì nhiều lý do, trondg đó có lý do bắt SS rời khỏi kênh truyền.
Khác với Wifi, Wimax có sự bảo vệ bên trong chống lại việc sử dụng sai các bản tin lệnh này. Cơ cấu bảo mật đầu tiên sử dụng bản tóm tắt chứng thực bản tin HMAC cho việc xác nhận bản tin.
Hình 2.7: Lỗi tấn cơng giảm chứng thực sử dụng RES-CMD
Hoạt động
RES-CMD
Tính tốn bản tóm tắt HMAC thơng qua
RES-CMD
Kiểm tra HMAC?
Thiết lập lại SS Khởi tạo lại MAC
Truy cập vào hệ thống ban đầu Hacker xen RES-CMD
YES
NO Loại bỏ
Khi bên nhận nhận được bản tin, bên nhận tính tốn HMAC bằng việc sử dụng bản tin đã nhận được và khố bí mật chia sẻ đã biết. Sau đó, bên nhận so sánh HMAC đã nhận được với HMAC đã được tính toán. Để nhận được HMAC giống nhau bản tin và khố bí mật chia sẻ phải giống nhau. Như vậy, khố bí mật khơng được thoả hiệp, và chỉ có một cách duy nhất nhận được HMAC sai là bản tin đã bị thay đổi.
Tấn công không qua chứng thực sẽ không thể xảy ra tại mạng Wimax. Lý do:
1) Khoá được chia sẻ giữa BS và SS phải được giữ bí mật.
2) Khố thuật tốn băm rất mạnh và hacker khó có thể có được HMAC
chính xác.
2.2.2. Tấn cơng lặp lại (Replay attack)
2.2.2.1 Wifi
Khi sử dụng thuật ngữ tấn công lặp lại (Replay Attack) nghĩa là hacker đứng chắn ngang việc truyền thông tin hợp lệ và sử dụng lại. Hacker không thay đổi bản tin mà chỉ gửi lại bản tin trong thời điểm thích hợp theo sự lựa chọn của hacker.
Trong mạng Wifi, tấn công lặp lại tạo ra kiểu tấn công từ chối dịch vụ, bởi vì nút nhận được bản tin hợp lệ rồi chiếm dụng băng thơng và tính tốn thời gian để được giải mã. Các lỗi dễ bị tấn cơng nhất trong Wifi rất nhạy với hình thức tấn cơng này do các bản tin khơng có thứ tự một cách rõ ràng. Trong Wifi khơng có cách nào để dò và loại bỏ các bản tin bị lặp lại.
2.2.2.2. Wimax
Trong Wimax, hacker trộm được tất cả các bản tin (bao gồm cả HMAC) và truyền lại các bản tin mà khơng có sự thay đổi nào tới bản tin trộm được. Trong khi HMAC chắc chắn rằng bản tin khơng bị thay đổi thì lại
bản tin và truyền lại thì bản tin đó sẽ được chứng thực một cách chính xác nếu như các khố mã hố cịn giống nhau.
Trong Wimax hacker cần đến cả BS và SS để tạo ra việc tấn công lặp lại thành công. Nếu mạng hoạt động trong chế độ FDD thì việc truyền dẫn của BS và SS trên các tần số khác nhau. Muốn tấn công hệ thống FDD này thì hacker nhận bản tin trong một tần số và rồi gửi bản tin cũng trên tần số đó.
Việc đưa ra HMAC để chắc chắn rằng các bản tin truyền đi không bị thay đổi. Nếu trong bản tin có thơng tin ngắn như chỉ số, hacker sẽ rất khó sử dụng lại chúng để tạo ra tấn công lặp lại. Thông tin ngắn được sử dụng bởi bên nhận để nhận dạng sự truyền lại. Hacker có thể dùng bản tin RES-CMD để tạo ra tấn công truyền lại. RES-CMD giống như bản tin hồn hảo, khơng chỉ số, không thông tin ngắn. Nhưng hacker cũng không sử dụng RES-CMD để tấn công được. Trong Wimax u cầu tính tốn HMAC bằng việc sử dụng bản tin và tiêu đề MAC. HMAC sẽ được truyền đi mà không bị thay đổi. Trong tiêu đề MAC có chứa CID của SS, CID được thiết lập lại. Sau khi khởi tạo lại, SS sẽ được BS gán cho một CID mới. CID mới được khởi tạo trong khoảng giá trị lựa chọn hợp lệ của CID. Do sự sai khác khá ít của CID, SS