Nội dung bản tin RNG-RSP

Một phần của tài liệu Wimax và ứng dụng (Trang 89)

Tên Kiểu (1byte) Chiều dài(bytes) Ý nghĩa Điều chỉnh thời điểm thích hợp

1 4 Điều chỉnh offset thời điểm thích hợp Tx.

Thời điểm này đưa ra cho truyền dẫn SS được thuận lợi vì thế các khung đến BS tại thời điểm thích hợp nhất. Đơn vị tính theo lớp PHY Trong suốt q trình phân vùng, phạm vi giá trị của tham số PHY sẽ được giới hạn lên xuống +/- 2 các ký tự (symbol) điều chế.

Điều khiển mức năng lượng

2 1 Điều chỉnh offset năng lượng Tx (chiều

dài 8 bit, đơn vị 0.25dB) chỉ ra sự thay đổi liên quan trong mức năng lượng truyền SS thực hiện để việc truyền dẫn đến BS có mức năng lượng mong muốn.

Điều chỉnh

tần số

offset

3 4 Điều chỉnh offset tần số Tx (chiều dài 32

bit, đơn vị là Hz) chỉ ra sự thay đổi liên quan trong tần số truyền SS thực hiện để phù hợp tốt nhất với BS (sự điều chỉnh tần số này chỉ trong một kênh không thực hiện

Trạng thái phân vùng

4 1 Được sử dụng để chỉ ra các bản tin uplink

có được nhận trong giới hạn chấp nhận được của BS hay không

1=tiếp tục, 2=bỏ qua, 3=thành công, 4=phân vùng lại.

Bỏ qua tần số

downlink

5 4 Tần số trung tâm (Hz) của kênh downlink

mới mà trên đó SS thực hiện lại phân vùng ban đầu. Nếu TLV được sử dụng thì giá trị trạng thái phân vùng được đặt bằng 2 và sẽ chỉ được sử dụng cho dải tần số hợp pháp. Bỏ qua ID

kênh uplink

6 1 Dải tần số hợp pháp: Bộ nhận dạng của

uplink cùng với nơi SS thực hiện lại phân vùng ban đầu.

Hồ sơ cụm hoạt động downlink

7 1 Tham số này được gửi để đáp lại bản tin

RNG-REQ yêu cầu tham số hồ sơ cụm downlink. Nó chứa tham số DIUC mà được sử dụng bởi BS để truyền dẫn tới SS. Địachỉ

MAC SS

8 6 Giá trị mặc định 48 bit.

CID cơ bản 9 2 CID được gán bởi BS tại thời điểm truy

cập ban đầu. CID quản

lý thứ cấp

11 2 Được gán bởi BS tại thời điểm truy cập

ban đầu.

Giá trị

chuyên biệt PHY

12-16 Được thêm vào 802.16a để cung cấp cho

Một cách khác lợi dụng bản tin RNG-RSP là chuyển SS bị tấn công sang kênh khác. Hacker sẽ gửi lại bản tin có trường “bỏ qua tần số downlink” hoặc “bỏ qua ID kênh uplink”. Nếu hacker kích hoạt một BS giả trong kênh đã được xác định rõ thì SS bị bắt buộc hoạt động cùng với BS giả mạo đó. Nếu như khơng có BS trong kênh được chỉ ra trong bản tin (được tạo ra bởi hacker hoặc một BS chính thống) thì SS sẽ quay trở lại kênh gốc đầu tiên. Điều này được thực hiện suốt q trình qt và loại bỏ. Khi đó SS quét và loại bỏ những tần số nào không được sử dụng. Nếu hacker may mắn, cuộc tấn cơng sẽ mất ít thời gian do SS chỉ phải quét mỗi kênh có 2ms trước khi chuyển sang quét kênh khác.

3.2.2. Tấn công vào bản tin chứng thực lỗi (Auth Invalid)

Chúng ta đã biết việc tấn công vào bản tin từ chối chứng thực không được nhưng cỗ máy trạng thái chứng thực vẫn cịn lỗi dễ bị tấn cơng và chúng ta sẽ xem xét việc lợi dụng các lỗi đó như thế nào. Cỗ máy trạng thái chứng thực là một phần của quản lý khoá bảo mật (PKM). Nó sử dụng hai bản tin quản lý MAC: PKM-REQ và PKM-RSP. SS sẽ gửi PKM-REQ tới BS và BS đáp lại bằng bản tin PKM-RSP. Bảng 3.3: Định dạng bản tin PKM Kiểu bản tin quản lý Mã bản tin(8bit) Bộ nhận dạng PKM (8bit) Các thuộc tính PKM 9=PKM-RSP 10=PKM-REQ Nhận dạng kiểu bản tin PKM Chỉ số của bản tin

Thay đổi theo như kiểu của bản tin Trường mã bản tin là một trường 8 bit xác định chính xác kiểu bản tin PKM. Nếu một bản tin có mã khơng hợp lệ thì bản tin đó sẽ bị bỏ.

Bảng 3.4: Mã bản tin PKM

Kiểu bản tin PKM

0-2 Dự trữ

3 Thêm liên kết bảo mật (SA Add)

4 Yêu cầu chứng thực (Auth Request)

5 Đáp lại chứng thực (Auth Reply)

6 Từ chối chứng thực (Auth Reject)

7 Yêu cầu khoá (Key Request)

8 Đáp lại khoá (Key Reply)

9 Từ chối khố (Key Reject)

10 Chứng thực khơng hợp lệ (Auth Invalid)

11 Khố TEK khơng hợp lệ (TEK Invalid)

12 Thông tin chứng thực (Auth Info)

13-255 Dự trữ

Bộ nhận dạng PKM là một trường 8 bit đóng vai trị như một chỉ số. Mỗi lần SS gửi đi bản tin PKM-REQ, bộ nhận dạng PKM tăng thêm một đơn vị. Khi BS đáp lại bằng bản tin PKM-RSP thì bao gồm cả bộ nhận dạng của bản tin tương ứng. Nếu SS nhận bất kỳ bản tin với bộ nhận dạng khác so với yêu cầu đang chờ đáp lại thì SS sẽ lờ nó đi.

Trường thuộc tính PKM thay đổi theo kiểu bản tin PKM. Trường này thông thường chứa thông tin mở rộng như các mã lỗi, thời gian sống của khoá và các chuỗi chỉ thị. Ví dụ trong bản tin SA Add (với mã là 3) thì trường thuộc tính PKM chứa chỉ số khố AK và danh sách các bản mơ tả SA.

Nhìn bảng ở trên chúng ta thấy được có 4 bản tin viết nghiêng đó là 4 bản tin PKM khác nhau: Auth Reject, Key Reject, Auth Invalid và TEK Invalid. Bốn bản tin này được chọn vì chúng rất dễ bị tấn cơng trong quá trình chứng thực

SS. Sử dụng một trong bốn bản tin này có thể tạo ra được một cuộc tấn cơng như tấn cơng khơng qua chứng thực mà đã nói ở chương trước.

Mặc dù chúng có vẻ rất dễ bị tấn công nhưng 3 bản tin Auth Reject, Key Reject và TEK Invalid lại rất khó sử dụng để tấn cơng. Bởi vì những bản tin này yêu cầu bản tóm tắt HMAC để xác nhận bản tin. Như đã nói ở trước rất khó tạo ra một HMAC chính xác giống như HMAC thật, chỉ có một cách duy nhất là phá được mã các bản tin đó dùng, nhưng điều này cũng khơng hề đơn giản. Cũng có nhiều lý do khác nữa giải thích tại sao khơng sử dụng được những bản tin trên: Đối với bản tin Auth Reject được chấp nhận bởi SS, SS sẽ ở trong trạng thái đợi chứng thực của cỗ máy trạng thái chứng thực và khoảng thời gian trong này rất ít. Đối với bản tin Key Reject cần thiết phải có mã nhận dạng PKM tương đương với yêu cầu của SS mặc dù sự lựa chọn chỉ giới hạn có trong 256 số nhưng vẫn cịn lý do khác chính là xác nhận bản tin HMAC.

Bảng 3.5: Các thuộc tính bản tin Key Reject

Thuộc tính Nội dung

Chỉ số khố Chỉ số khoá AK

SAID ID của SA

Mã lỗi Mã lỗi xác định ra lý do để từ chối yêu cầu khoá

Chuỗi chỉ thị( Tuỳ chọn) Hiển thị chuỗi mà chứa lý do từ chối yêu cầu khố

Bản tóm tắt HMAC Bản tóm tắt bản tin SHA được mã hoá

Đối với bản tin Auth Invalid thì bản tin khơng được xác nhận qua bản tóm tắt HMAC. Nó khơng cần thiết được gửi đi tại thời gian hoặc trạng thái MAC hiện tại bởi vì hầu hết SS đều chấp nhận nó. SS ở trong trạng thái đợi chứng thực (Auth wait) rất ngắn nhưng ngược lại ở trong trạng thái đã chứng

Auth Invalid khơng liên quan gì đến chỉ số bộ nhận dạng PKM vì đây là một bản tin khơng có trạng thái. Khơng có bộ nhận dạng PKM thì người bị lừa sẽ chấp nhận bản tin giả như là bản tin chính thống.

Bảng 3.6: Các thuộc tính bản tin Auth Ivalid

Thuộc tính Nội dung

Mã lỗi Mã lỗi chỉ ra lý do cho việc chứng thực không hợp lệ

Chuỗi chỉ thị (Tuỳ chọn)

Chỉ thị chuỗi mơ tả tình trạng lỗi

Mã lỗi của bản tin Auth Invalid bao gồm một giá trị dịch thành sự chối bỏ không trạng thái. Mã lỗi được gửi từ BS khi HMAC của SS lỗi để kiểm tra. Nhìn bảng giá trị mã lỗi dưới đây thấy mã lỗi 0 không đưa ra một lý do nào cho việc lỗi chứng thực.

Bảng 3.7: Các giá trị mã lỗi của bản tin chứng thực

Mã lỗi Bản tin Mô tả

0 Tất cả Không đưa ra thông tin nào

1 Auth Reject, Auth Invalid SS đã không chứng thực

2 Auth Reject, Key Reject SAID đã không chứng thực

3 Auth Invalid Không yêu cầu

4 Auth Invalid, TEK invalid Chỉ số khố khơng hợp lệ

5 Auth Invalid Lỗi chứng thực bản tin

6 Auth Reject Lỗi chứng thực vĩnh viễn

Khi SS nhận được bản tin Auth Invalid, SS sẽ chuyển từ trạng thái đã chứng thực sang trạng thái đợi chứng thực lại (Reauth wait) và đợi cho đến khi nhận được gì mới từ BS. Nếu như thời gian Reauth wait hết hạn trước khi SS nhận được điều gì mới từ BS thì SS gửi đi bản tin yêu cầu chứng thực lại (Reauth Request) để gia nhập vào mạng lại. Trong khi SS đang ở trong trạng thái Reauth wait SS cũng có thể nhận được bản tin Auth reject. Đây là một

“Lỗi chứng thực vĩnh viễn”. Khi SS nhận được bản tin này SS bị đẩy vào trạng thái yên lặng (Silent), dừng tất cả lưu lượng thuê bao và sẵn sàng đáp lại bất kỳ bản tin quản lý nào từ BS. Lợi dụng điều này hacker có thể thao tác cỗ máy trạng thái chứng thực.

3.3. GIẢI PHÁP BẢO MẬT AN TOÀN HƠN 3.3.1. Chứng thực qua lại 3.3.1. Chứng thực qua lại

Lỗi bảo mật nghiêm trọng nhất của Wimax là không chứng thực BS. Đối với SS thì cách duy nhất để được bảo vệ chống lại sự giả mạo là thay thế giản đồ chứng thực bằng một giản đồ mới hỗ trợ chứng thực qua lại lẫn nhau giữa BS và SS.

3.3.2. Lỗi bảo vệ dữ liệu

Wimax sử dụng DES-CBC cho việc mã hoá. DES-CBC yêu cầu một IV để an toàn cho lược đồ. Vấn đề là Wimax lại sử dụng một IV rất dễ đoán được. Để tránh được điều này thì một IV mới trên mỗi khung sẽ được tạo ra một cách ngẫu nhiên và nó được gắn vào trong tải. Với cách này thì hacker sẽ khơng thể đốn được IV.

3.3.3. Cải thiện bảo mật bằng việc tích hợp trong Wimax di động

Chuẩn Wimax di động (IEEE 802.16e) sẽ được phê chuẩn vào tháng 1/2006. Có nhiều vấn đề đã được thêm vào trong Wimax đó là:

PKMv2 được sử dụng thay cho PKM. Sự cải tiến chính PKMv2 mang lại là: PKMv2 định nghĩa cách dùng giao thức chứng thực mở rộng EAP (Extensible Authentication Protocol). PKMv2 chỉ ra 3 cách bắt tay để tạo ra một AK giữa BS và SS. Điều này làm cho sự vận chuyển AK giữa BS và SS an tồn hơn. Như đã nói ở trên thì AK là một khố rất quan trọng cho việc bảo mật vì sử dụng đúng khố AK sẽ chứng minh được sự chứng thực để từ đấy dùng được

Cung cấp 2 phương pháp chứng thực là: chứng thực qua lại dựa trên thuật toán bất đối xứng RSA và EAP. Cả hai đều tạo ra thành phần khoá một cách lần lượt và được tiến hành bởi sự phân lớp khoá. Trong chứng thực qua lại dựa trên RSA, chứng chỉ X509 được sử dụng bởi cả BS và SS và nó tránh được nhiều lỗi bảo mật giả mạo.

Chuẩn gốc đầu tiên định nghĩa các bản tóm tắt HMAC cho các bản tin quản lý. Trong PKMv2 dạng của bản tóm tắt có thể là HMAC hoặc CMAC. CMAC là một MAC dựa trên AES được định nghĩa như là một chuẩn chính phủ Mỹ bởi tổ chức NIST. Việc phân loại các bản tin được bảo vệ bởi HMAC/CMAC đã được nới rộng ra. Bản tóm tắt là các TLV (Type/length/value) cuối cùng trong một bản tin bao gồm nhiều TLV. Nhờ vậy, các bản tin khi đi qua mạng cũng ít bị tấn cơng hơn. Nếu như có một ai đó muốn xen ngang một bản tin của mình vào trong lưu lượng thì gần như chắc chắn máy thu sẽ xác định bản tin đó là khơng được gửi bởi bên thu bởi vì bản tóm tắt được chứa trong bản tin đó khơng đúng với bản tóm tắt được tạo ra bởi bên phát.

Nhiều các mã liên kết mới sẽ được hợp nhất. Đầu tiên, AES-CCM là mã liên kết giống với trong 802.11i. Sau đó, AES-CTR và AES-CBC. AES-CCM cung cấp sự bảo mật, tính tồn vẹn, sự xác nhận và sự bảo vệ chống truyền lại tới lưu lượng dữ liệu. AES-CBC chỉ cung cấp sự bảo mật nhưng nó khơng cần 12 byte overhead mà AES-CCM sử dụng và điều này có thể rất hữu ích nếu chúng ta quan tâm đến việc giữ lưu lượng thấp và độ bảo mật không cao tại cùng một thời điểm. AES-CTR là bộ mã đặc biệt sẽ được sử dụng để mã hoá lưu lượng.

CHƯƠNG 4: ỨNG DỤNG VÀ TRIỂN KHAI WIMAX

4.1. SO SÁNH GIỮA WIMAX VÀ WIFI

Bảng 4.1: Bảng so sánh Wimax với Wifi

Stt WIMAX WIFI

1 Băng tần có cấp phép và khơng cấp phép

Băng tần khơng cấp phép

2 Chuẩn mã hố tripple-DES 128bit, RSA 1024bit

Chuẩn mã hoá: WPA+WEP 3 Vùng phủ sóng

- Ngồi trời, khơng cần nhìn thẳng Trong nhà

- Hỗ trợ mạng dạng lưới Không hỗ trợ mạng dạng

lưới

- Hỗ trợ anten thông minh thế hệ mới Hỗ trợ anten thông thường

4 Phạm vi

- Tối đa tới 100 km Tối đa tới 100m

- Truyền tín hiệu điểm – đa điểm Truyền tín hiệu điểm - điểm

- Hỗ trợ nhiều người dùng trên một vùng

phủ rộng

Vùng phủ hẹp

- Dung sai trễ đa đường có thể tới 10ms Trễ đa đường nhỏ 0,8ms

5 Chất lượng dịch vụ

- Tuỳ theo kết nối MAC Không đảm bảo QoS

- Hỗ trợ cả thoại và video Không đảm bảo

- Hỗ trợ các mức chất lượng (T1 cho nhà

khai thác, best effort cho khách hàng

Không phân biệt các mức chất lượng

- Hỗ trợ TDD/FDD/HFDD cả đối xứng và bất đối xứng TDD chỉ hỗ trợ đối xứng 6 Hiệu năng - Băng thông 10, 20MHz; 1,75; 3,5; 7; 14; 3; 6 MHz Băng thông 20 MHz

- Tốc độ dữ liệu cực đại 70 Mbit/s Tốc độ dữ liệu cực đại 54

Mbit/s

- Hiệu quả phổ tần 5 bitgiây/Hz Hiệu quả phổ tần 2,7

bitgiây/Hz

7 Tính mở của hệ thống

- Nhà khai thác có thể lựa chọn băng

thông của kênh cho từng sector.

Chỉ hỗ trợ băng thông 20MHz

- Độ rộng của băng có thể thay đổi từ 1,5

MHz đến 20 MHz

Cố định

- MAC hỗ trợ hàng ngàn người sử dụng MAC hỗ trợ hàng chục

người sử dụng

Wimax và Wifi sẽ cùng tồn tại và trở thành những công nghệ bổ sung ngày càng lớn cho các ứng dụng riêng. Đặc trưng của Wimax không thay thế Wifi. Hơn thế Wimax bổ sung cho Wifi bằng cách mở rộng phạm vi của Wifi và mang lại những thực tế của người sử dụng “kiểu Wifi” trên một quy mô địa lý rộng hơn. Công nghệ Wifi được thiết kế và tối ưu cho các mạng nội bộ (LAN), trong khi Wimax được thiết kế và tối ưu cho các mạng thành phố (MAN).

4.2. ƯU ĐIỂM CỦA WIMAX

Thông lượng: Với việc sử dụng các mơ hình điều chế hết sức linh hoạt

và mạnh mẽ, Wimax có thể cung cấp thơng lượng cao trong một phạm vi bao phủ rộng. Các mơ hình điều chế thích ứng động cho phép các BS cân bằng giữa thơng lượng và khoảng cách. Ví dụ, giả dụ như lúc này đang sử dụng mơ hình điều chế 64QAM, nếu với mơ hình này, một BS không thể thiết lập một liên kết mạnh, tức là liên kết mà trên đó có thể thực hiện được việc truyền dữ liệu ở một mức tối thiểu có thể chấp nhận được, tới một thuê bao ở một khoảng cách nào đó, thì mơ hình điều chế 16QAM hoặc QPSK sẽ được sử dụng, đồng nghĩa với tốc độ giảm đi nhưng khoảng cách xa hơn. Thông lượng lớn nhất trong Wimax có thể đạt được là khoảng 70Mbps trong điều kiện truyền tốt.

Khả năng mở rộng: Để thực hiện dễ dàng việc triển khai (cell

planning) ở cả dải tần cấp phép (licensed band) và dải tần miễn phí (license- exempt), 802.16 cung cấp một cách linh động các băng thơng kênh truyền. Ví dụ, nếu một nhà điều hành được đăng kí 20MHz tần phổ, nhà điều hành đó có

Một phần của tài liệu Wimax và ứng dụng (Trang 89)

Tải bản đầy đủ (PDF)

(117 trang)