4.2.1 Mô hình tham chiếu OSI
Các lớp giao thức trong 802.16 bao gồm lớp vật lý, lớp con bảo mật, lớp con chung MAC và lớp con hội tụ MAC.
Lớp vật lý hỗ trợ nhiều chức năng nhƣ dịch tần, định vùng phủ, điều khiển công suất…Trong băng 10-66 BS truyền tín hiệu TDM trong khi thuê bao cá nhân đƣợc chỉ định khe thời gian trong các khe nối tiếp. Truyền dẫn đƣờng lên từ SS sử dụng TDMA. Trong băng 2-11GHz cả đăng kí và không đăng kí, 3 giao diện vô tuyến đƣợc chỉ định phát triển là WirelessMAN-SC2, WirelessMAN-OFDM và WirelessMAN-OFDMA. Lớp vật lý cung cấp các dịch vụ cho lớp MAC qua điểm truy cập dịch vụ SAP.
Lớp con bảo mật theo chuẩn 802.16 MAC tập trung các chức năng bảo mật liên quan đến khung lớp MAC. Lớp con này bao gồm hai giao thức thành phần:
• Giao thức đóng gói: Giao thức này định nghĩa tập hợp các bộ mật mã hỗ trợ mã hóa gói dữ liệu giữa BS và SS. Bộ mật mã này chứa các thông tin liên quan đến cặp thuật toán mã hóa và chứng thực, quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC.
• Giao thức quản lý khóa: Giao thức này liên quan đến việc quản lý và phân phối khóa từ BS tới SS. Giao thức đƣợc chọn sử dụng là PKM.
Lớp con bảo mật MAC sử dụng khái niệm security associations (SA). Đây là tập các tham số và thông tin chia sẻ giữa BS và SS để quản lý giao tiếp giữa chúng. Tập các tham số bao gồm mã hóa lƣu lƣợng TEK và giá trị vector khởi tạo. Mỗi SA trong chuẩn 802.16 đƣợc chỉ định bởi một số nhận dạng security association (SAID). Một BS phải chắc chắn rằng một máy khách hàng chỉ truy nhập tới SA mà nó đƣợc cấp phép.
Chương 4: Bảo mật trong WiMAX
Hình 4.5: Các lớp giao thức 802.16
Thuộc tính khóa thuộc một SA xác định đƣợc BS gán cho một thời gian sống. Một SS xác định yêu cầu các thuộc tính khóa mới từ BS của nó trƣớc khi khóa hiện tại hết hiệu lực. Giao thức sử dụng để quản lý mã khóa đƣợc gọi là giao thức PKM.
Cũng nhƣ hầu hết các giao thức khác, WiMAX cũng có lớp con chung có các chức năng ARP, QoS, đóng khung dữ liệu...và lớp con hội tụ để tƣơng thích với các giao thức lớp trên nhƣ ATM, IP, IPX…
4.2.2 Giao thức quản lí khóa PKM cơ bản trong chuẩn 802.16
Với tất cả các giao tiếp mạng thì việc xác thực các thiết bị là hết sức cần thiết để đảm bảo kết nối hợp pháp. Trong tiêu chuẩn kỹ thuật 802.16 quy định rõ về quá trình xác thực, nhận dạng để đảm bảo kết nối tới các thiết bị hợp pháp. Giao thức PKM có chức năng quản lý và phân phối khóa thông qua quá trình xác thực này. Trong phần này sẽ trình bày về quá trình thiết lập và trao đổi thông tin sử dụng giao thức PKM cơ bản trong thiết kế ban đầu của chuẩn 802.16 để có thể thấy đƣợc các vấn đề bảo mật mà chuẩn 802.16 cần khắc phục.
Một trạm thuê bao SS phải thực hiện một số thao tác trƣớc khi có thể truy nhập mạng gọi là quá trình tiếp cận và khởi tạo. Các bƣớc để thuê bao có thể tiếp cận và khởi tạo một kết nối bao gồm:
• Quét và đồng bộ.
Chương 4: Bảo mật trong WiMAX
• Đàm phán về định vùng và năng lực của SS. • Xác thực, cấp quyền và đăng kí SS.
• Kết nối IP.
• Thiết lập lƣu lƣợng dịch vụ (tùy chọn).
Trong quá trình xác thực, cấp quyền và đăng ký, SS phải đƣợc xác thực nhờ giao thức PKM và đƣợc cấp quyền từ BS. Mỗi thiết bị SS đƣợc gán cho một chứng nhận số X.509. Địa chỉ MAC cũng đựơc bổ sung vào trong chứng nhận. Địa chỉ MAC trong chuẩn 802.16 thƣờng là 48 bit giống nhƣ trong các tiêu chuẩn 802 khác. Chú ý quan trọng là trong các thiết bị cáp modem của DOCSIS các chứng nhận số và khóa riêng đƣợc gán cho thiết bị SS trong quá trình sản xuất. Khóa riêng phải đƣợc nhúng vào phần cứng để ngƣời sử dụng khó có thể truy cập và sao chép.
Một chú ý khác là tiêu chuẩn IEEE 802.16 chỉ có SS đƣợc gán số chứng nhận nhƣng không yêu cầu đối với BS. Điều này có nghĩa quá trình xác thực là không đối xứng. BS không đƣợc xác thực bởi SS.
Sau khi xác thực và cấp quyền xong SS tiến hành thực hiện pha đăng ký. Thiết bị SS gửi bản tin yêu cầu đăng ký tới BS và BS đáp ứng lại với bản tin cho phép đăng ký chứa một số ID của kết nối quản lý thứ cấp và phiên bản IP sử dụng cho kết nối quản lý thứ cấp đó. Khi nhận đƣợc bản tin cho phép đăng ký từ BS tức là SS đã đƣợc đăng ký trong mạng và có thể đƣợc phép tham gia vào mạng.
Lớp con trong chuẩn 802.16 MAC cung cấp giao thức PKM để thực hiện quản lý khóa và SA giữa SS (client) và BS (server). Giao thức PKM đƣợc thực hiện trong suốt pha truy nhập và khởi tạo mạng nhờ quá trình nhận thực và cấp quyền. Sau đây sẽ xem xét tổng quan về lƣu lƣợng giao thức PKM và các kiểu bản tin trao đổi giữa SS và BS.
4.2.2.1 Cơ bản về PKM
Trong phần này sẽ cung cấp một cách tổng quan về giao thức PKM cơ bản hay còn gọi là PKM phiên bản thứ nhất. Một SS xác định phải qua quá trình tiếp cận và khởi tạo trƣớc khi nó có thể đƣợc truy cập các dịch vụ của mạng. Quá trình này bao gồm một số bƣớc, một trong các bƣớc đó là BS sử dụng giao thức PKM xác thực
Chương 4: Bảo mật trong WiMAX
cho SS. Giao thức này thuộc các chỉ tiêu kỹ thuật của DOCSIS BPI cho cáp modem trong hệ thống CableLabs. Các SS yêu cầu phải có chứng nhận thiết bị đƣợc gán trong quá trình sản xuất để phục vụ cho việc xác thực và cấp quyền nhƣng BS lại không yêu cầu các chứng nhận tƣợng tự. Do đó quá trình xác thực chỉ diễn ra một phía. Tín hiệu cấp quyền thành công cho SS là BS gửi một bản tin chứa một khóa AK, khóa này sẽ sử dụng để bảo vệ cho quá trình phân phát khóa TEK từ BS cho SS. Cả hai khóa AK và TEK đƣợc quản lý bởi thiết bị trạng thái riêng biệt và khóa cũ sẽ đƣợc làm mới một cách định kỳ bởi một khóa mới sau quá trình thay đổi khóa.
Giao thức PKM sử dụng để một SS có thể nhận đƣợc khóa lƣu lƣợng và đƣợc cấp quyền bởi BS. PKM còn hỗ trợ việc tái xác thực và làm mới khóa. Giao thức PKM sử dụng chứng nhận số X.509 và two-key triple DES để bảo đảm an toàn cho khóa trao đổi giữa SS và BS theo mô hình client-server. Khi đó SS là một máy khách hàng yêu cầu khóa trong khi BS là máy chủ đáp ứng các yêu cầu đó, bảo đảm máy khách hàng SS chỉ nhận một khóa duy nhất để phục vụ quá trình cấp quyền. Trƣớc tiên giao thức PKM thiết lập một khóa cấp quyền AK, đây là một khóa đối xứng bí mật đƣợc chia sẽ giữa SS và BS. Khóa này đƣợc sử dụng để bảo đảm cho những sự thay đổi PKM sau đó đối với khóa TEK.
Thiết bị BS xác thực một thiết bị SS trong suốt quá trình trao đổi sự cấp phép ban đầu. Mỗi thiết bị SS có một số chứng nhận thiết bị X509 xác định trên phần cứng do nhà sản xuất gán cho. Số chứng nhận thiết bị SS bao gồm khóa công cộng RSA và các thông tin đặc tính kỹ thuật khác của thiết bị, đó là địa chỉ MAC, số seri và số ID của nhà sản xuất. Với việc trao đổi cấp phép, thiết bị SS sẽ gửi bản copy của chứng nhận thiết bị cho thiết bị BS. Thiết bị BS phải kiểm tra cú pháp và thông tin trong chứng nhận của SS, và có thể thực hiện kiểm tra để phê chuẩn cho chứng nhận. Nếu phù hợp, BS sẽ đáp lại SS với AK đƣợc mã hóa sử dụng khóa công cộng của SS (khóa này chứa trong bản tin nhận đƣợc từ SS). Chỉ SS chứa khóa riêng thích hợp mới có thể giải mã bản tin và lấy khóa AK gán cho nó để có thể sử dụng.
Chú ý rằng cho dù chứng nhận SS có thể đƣợc biết bởi kẻ tấn công nào đó, chỉ thiết bị SS mới truy nhập đƣợc khóa riêng phù hợp nằm trong khóa công cộng của chứng nhận. Để ngăn chặn thiết bị và chứng nhận của nó không bị vô dụng, khóa riêng phải đƣợc gán với phần cứng của thiết bị một cách chặt chẽ. Do đó hacker sẽ
Chương 4: Bảo mật trong WiMAX
khó khăn hơn rất nhiều trong việc giải một khóa riêng từ thiết bị so với việc hacker sử dụng phƣơng pháp crack thiết bị.
Hình 4.6: Các luồng của giao thức PKM cơ bản
4.2.2.2 Quá trình thiết lập khóa cấp quyền AK
Quá trình thiết bị SS đƣợc cấp phép và nhận khóa AK từ thiết bị BS bao gồm một vài luồng, bắt đầu là thiết bị SS cung cấp chỉ số nhận dạng cho thiết bị BS qua luồng xác thực. Quá trình cấp quyền đƣợc tóm lƣợc nhƣ sau:
Luồng 1: thiết bị SS gửi bản tin chứa thông tin xác thực.
Thiết bị SS nhƣ một máy khách hàng bắt đầu quá trình yêu cầu cấp quyền bằng cách gửi bản tin chứa thông tin xác thực tới thiết bị BS. Bản tin này là tùy chọn và có thể bỏ qua bởi BS do bản tin kế tiếp yêu cầu cấp quyền sẽ chứa nhiều thông tin giống nó. Tuy nhiên, bản tin đầu tiên cho phép thiết bị BS nhận biết thiết bị SS và các khả năng của thiết bị SS.
Chương 4: Bảo mật trong WiMAX
Trong bản tin này chứa các nội dung: • Địa chỉ MAC của SS.
• Khóa công cộng RSA của SS.
• Chứng nhận X.509 của SS (do nhà sản xuất gán). • Danh sách mã hóa hỗ trợ bởi SS.
• Chỉ số nhận dạng của SA cơ sở (SAID).
• Chứng nhận CA X.509 của nhà sản xuất thiết bị SS.
Chú ý rằng bản tin này có thể cho phép thiết bị BS ngay lập tức xác định đƣợc thiết bị SS có chứa SA cơ sở có giá trị hay không, chứng nhận của thiết bị SS và của nhà sản xuất có giá trị hay không (có thể là quá hạn hoặc bị thu hồi) và nhà sản xuất có đúng là ngƣời tạo ra thiết bị SS hay không. Mô tả về tập các phƣơng pháp mã hóa mà thiết bị SS hỗ trợ đƣợc lấy từ danh sách nhận dạng bộ mã hóa. Mỗi nhận dạng chỉ ra một thuật toán mã hóa gói dữ liệu và xác thực dữ liệu mà thiết bị SS đƣợc hỗ trợ.
Luồng 2: thiết bị SS gửi bản tin yêucầu cấp quyền(authorization request). Ngay sau khi gửi bản tin chứa thông tin xác thực, thiết bị SS gửi bản tin yêu cầu cấp quyềnđến thiết bị BS để yêu cầu một tín hiệu AK và các thông số SAID của bất kỳ SA tĩnh nào mà thiết bị SS đƣợc cấp quyền tham gia. Bản tin này bao gồm các tham số sau:
• Số seri thiết bị của SS và chỉ số ID của nhà sản xuất. • Địa chỉ MAC của SS.
• Khóa công cộng RSA của SS.
• Chứng nhận X.509 của SS (do nhà sản xuất gán). • Danh sách mã hóa hỗ trợ bởi SS.
Chương 4: Bảo mật trong WiMAX
Chỉ số SAID thuộc SA cơ sở của thiết bị SS bằng với chỉ số ID kết nối cơ sở CID tĩnh (primary connection ID) mà thiết bị SS lấy đƣợc từ thiết bị BS trong suốt quá trình tiếp cận và khởi tạo mạng.
Luồng 3: thiết bị BS gửi bản tin phúc đáp cấp quyền(authorization reply)
Sau khi nhận một bản tin yêu cầu cấp quyền từ thiết bị SS, thiết bị BS xác định chứng nhận của thiết bị SS và kiểm tra tập các phƣơng pháp mã hóa mà thiết bị SS hỗ trợ. Nếu đúng và thiết bị BS cũng hỗ trợ một hay nhiều hơn các phƣơng pháp mã hóa của thiết bị SS thì thiết bị BS sẽ gửi một bản tin phúc đáp cấp quyền tới thiết bị SS.
Bản tin này bao gồm các thông số sau:
• Một khóa cấp quyền duy nhất AK đƣợc mã hóa bởi khóa công cộng RSA của thiết bị SS.
• Một số thứ tự khóa 4-bit sử dụng để phân biệt các khóa AK phát sinh liên tục. • Một giá trị thời gian sống của khóa AK
• Những chỉ số SAID và thuộc tính của SA cơ sở, và có thể có hoặc không các SA tĩnh đƣợc thêm vào cho phép thiết bị SS đƣợc cấp quyền để lấy thông tin về khóa. Đấy là trƣờng hợp thiết bị SS của tất cả SA tĩnh mà thiết bị BS có thông tin về nó đã kết hợp với thiết bị SS. Chỉ số SAID của SA cơ sở sẽ bằng CID cơ sở. Vì lý do bảo mật mà không có SA động nào có thể đƣợc nhận dạng trong bản tin phúc đáp.
Một thiết bị SS xác định phải làm mới AK thƣờng xuyên để đảm bảo tính bảo mật. Thiết bị SS sẽ gửi lại các bản tin yêu cầu tới thiết bị BS. Việc xác thực bắt đầu lại từ luồng 2 mà không cần phải gửi bản tin chứa thông tin xác thực do thiết bị BS đã biết và nhận dạng đƣợc thiết bị SS và có một khóa AK đang sống. Thiết bị SS xác định và thiết bị BS phải hỗ trợ đồng thời hai AK hoạt động để có thể hỗ trợ tái cấp quyền nhằm tránh dịch vụ bị ngắt trong quá trình tái cấp quyền, khóa AK phát sinh liên tục phải có thời gian sống chồng lên nhau.
Chương 4: Bảo mật trong WiMAX
4.2.2.3 Pha trao đổi khóa mã hóa lƣu lƣợng TEK
Khi nhận đƣợc bản tin phúc đáp yêu cầu cấp quyền (chứa các tham số SAID) từ thiết bị BS cho biết việc cấp quyền đã đƣợc chấp nhận, thiết bị SS bắt đầu nhận TEK từ thiết bị BS. Nhƣ đã nói ở trên, bản tin phúc đáp yêu cầu cấp quyền chứa tham số SAID, thuộc tính của SA cơ sở và có thể có hoặc không các SA tĩnh đƣợc thêm vào cho phép thiết bị SS đƣợc cấp quyền để lấy thông tin về khóa. Do đó thiết bị SS thực hiện khởi động một thiết bị phù hợp trạng thái TEK riêng biệt cho mỗi chỉ số SAID trong bản tin phúc đáp.
Mỗi thiết bị tƣơng ứng vận hành với thiết bị SS chịu trách nhiệm quản lý thuộc tính khóa phù hợp với SAID tƣơng ứng của nó, bao gồm việc làm mới khóa cho những SAID đó. Để làm mới khóa cho SAID xác định, thiết bị BS gửi khóa TEK tƣơng ứng cho thiết bị SS khi SS gửi bản tin yêu cầu khóa.
Luồng 4: thiết bị SS gửi bản tinyêu cầu khóa.
Một thiết bị SS xác định gửi bản tin yêu cầu khóa tới thiết bị BS bao gồm các tham số sau:
• Số seri của thiết bị SS và chỉ số ID của nhà sản xuất. • Địa chỉ MAC của thiết bị SS.
• Khóa công cộng RSA của thiết bị SS. • SAID của SA có khóa đƣợc yêu cầu.
• Một message digest đƣợc mã hóa HMAC ( xác thực và bảo vệ tải tin của bản tin yêu cầu khóa).
Luồng 5: thiết bị BS gửi bản tin phúc đáp.
Thiết bị BS đáp ứng lại bản tin yêu cầu từ thiết bị SS bằng cách gửi bản tin phúc đáp khóa về thiết bị SS. Trƣớc khi gửi bản tin phúc đáp thì thiết bị BS phải kiểm tra nhận dạng của thiết bị SS và thực hiện kiểm tra HMAC digest của bản tin yêu cầu nhận đƣợc của thiết bị SS để tránh sự giả mạo.
Chương 4: Bảo mật trong WiMAX
Nếu không có vấn đề gì thì thiết bị BS gửi bản tin reply chứa khóa kích hoạt của SAID yêu cầu bởi thiết bị SS. Đây là thời gian thiết bị BS sử dụng cả hai khóa kích hoạt cho SAID.
Các thông tin trong bản tin reply bao gồm: • TEK (đƣợc mã hóa bởi triple DES). • Véc-tơ khởi tạo CBC.
• Số thứ tự của khóa TEK.
• Thời gian còn lại của mỗi trong hai tập thuộc tính khóa.