CHƯƠNG 3 : CÁC LỖI DỄ BỊ TẤN CÔNG MỚI TRONG WIMAX
3.3. GIẢI PHÁP BẢO MẬT AN TOÀN HƠN
3.3.1. Chứng thực qua lại
Lỗi bảo mật nghiêm trọng nhất của Wimax là không chứng thực BS. Đối với SS thì cách duy nhất để được bảo vệ chống lại sự giả mạo là thay thế giản đồ chứng thực bằng một giản đồ mới hỗ trợ chứng thực qua lại lẫn nhau giữa BS và SS.
3.3.2. Lỗi bảo vệ dữ liệu
Wimax sử dụng DES-CBC cho việc mã hoá. DES-CBC yêu cầu một IV để an toàn cho lược đồ. Vấn đề là Wimax lại sử dụng một IV rất dễ đốn được. Để tránh được điều này thì một IV mới trên mỗi khung sẽ được tạo ra một cách ngẫu nhiên và nó được gắn vào trong tải. Với cách này thì hacker sẽ khơng thể đốn được IV.
3.3.3. Cải thiện bảo mật bằng việc tích hợp trong Wimax di động
Chuẩn Wimax di động (IEEE 802.16e) sẽ được phê chuẩn vào tháng 1/2006. Có nhiều vấn đề đã được thêm vào trong Wimax đó là:
PKMv2 được sử dụng thay cho PKM. Sự cải tiến chính PKMv2 mang lại là: PKMv2 định nghĩa cách dùng giao thức chứng thực mở rộng EAP (Extensible Authentication Protocol). PKMv2 chỉ ra 3 cách bắt tay để tạo ra một AK giữa BS và SS. Điều này làm cho sự vận chuyển AK giữa BS và SS an toàn hơn. Như đã nói ở trên thì AK là một khố rất quan trọng cho việc bảo mật vì sử dụng đúng khoá AK sẽ chứng minh được sự chứng thực để từ đấy dùng được
Cung cấp 2 phương pháp chứng thực là: chứng thực qua lại dựa trên thuật toán bất đối xứng RSA và EAP. Cả hai đều tạo ra thành phần khoá một cách lần lượt và được tiến hành bởi sự phân lớp khoá. Trong chứng thực qua lại dựa trên RSA, chứng chỉ X509 được sử dụng bởi cả BS và SS và nó tránh được nhiều lỗi bảo mật giả mạo.
Chuẩn gốc đầu tiên định nghĩa các bản tóm tắt HMAC cho các bản tin quản lý. Trong PKMv2 dạng của bản tóm tắt có thể là HMAC hoặc CMAC. CMAC là một MAC dựa trên AES được định nghĩa như là một chuẩn chính phủ Mỹ bởi tổ chức NIST. Việc phân loại các bản tin được bảo vệ bởi HMAC/CMAC đã được nới rộng ra. Bản tóm tắt là các TLV (Type/length/value) cuối cùng trong một bản tin bao gồm nhiều TLV. Nhờ vậy, các bản tin khi đi qua mạng cũng ít bị tấn cơng hơn. Nếu như có một ai đó muốn xen ngang một bản tin của mình vào trong lưu lượng thì gần như chắc chắn máy thu sẽ xác định bản tin đó là khơng được gửi bởi bên thu bởi vì bản tóm tắt được chứa trong bản tin đó khơng đúng với bản tóm tắt được tạo ra bởi bên phát.
Nhiều các mã liên kết mới sẽ được hợp nhất. Đầu tiên, AES-CCM là mã liên kết giống với trong 802.11i. Sau đó, AES-CTR và AES-CBC. AES-CCM cung cấp sự bảo mật, tính tồn vẹn, sự xác nhận và sự bảo vệ chống truyền lại tới lưu lượng dữ liệu. AES-CBC chỉ cung cấp sự bảo mật nhưng nó khơng cần 12 byte overhead mà AES-CCM sử dụng và điều này có thể rất hữu ích nếu chúng ta quan tâm đến việc giữ lưu lượng thấp và độ bảo mật không cao tại cùng một thời điểm. AES-CTR là bộ mã đặc biệt sẽ được sử dụng để mã hoá lưu lượng.
CHƯƠNG 4: ỨNG DỤNG VÀ TRIỂN KHAI WIMAX