BS hoạt động như máy chủ và kiểm soát sự phân phối các nguyên liệu tạo khóa tới khách hàng SS. Một giao thức quản lý khóa xác thực khách hàng/máy chủ làm việc bởi lớp con an ninh của tiêu chuẩn IEEE 802.16. Bảo mật dựa trên giao thức PKM nhằm mục đích để BS xác thực một khách hàng SS trong thời gian đầu trao đổi cấp phép. Một SS sử dụng giấy chứng nhận số để có được cấp phép truy nhập từ BS. Mật mã khóa công khai được sử dụng bởi giao thức PKM để thiết lập một bí mật được chia sẻ giữa SS và BS. Giao thức PKM cũng được sử dụng bởi SS để hỗ trợ định kỳ và cấp phép lại. PKMv1 được sử dụng trong tiêu chuẩn IEEE 802.16 và tính năng cơ bản được liệt kê trong bảng dưới đây.
Bảng 2.2: Các vấn đề cơ bản của giao thức PKMv1 trong tiêu chuẩn IEEE 802.16[11]
Tính năng Giao thức PKMv1
Xác thực Dựa trên RSA, xác thực một chiều, BS xác thực SS
Kết nối an toàn
Một họ SA: Kết nối điểm - điểm (Unicast), bao gồm ba loại kết nối an toàn: chính, động, tĩnh.
Mã hóa khóa Sử dụng ba thuật toán mã hóa: 3-DES, RSA và AES.
Mã hóa dữ liệu
Hai thuật toán khác nhau được định nghĩa trong tiêu chuẩn: < DES trong chế độ CBC
< AES ở chế độ CCM.
Trong tiêu chuẩn IEEE 802.16, giao thức PKM có hai loại thông điệp quản lý MAC: oPKM Yêu cầu (PKM-REQ). Thông điệp PKM-REQ chứa một thông điệp PKM trong tải thông điệp. Thông điệp này được chuyển giao từ SS đến BS. oPKM trả lời (PKM-RSP). Thông điệp PKM-RSP có chứa một
thông điệp PKM trong tải thông điệp của mình. Nó luôn luôn được truyền từ BS tới SS. BS xác thực SS và cung cấp với nguyên liệu khóa để cho phép mã hoá dữ liệu sau khi có khả năng giao dịch. Mỗi SS đều bắt đầu làm việc với cặp khóa riêng/khóa công khai RSA đã được cài đặt bởi các nhà sản xuất. Một thuật toán nội bộ có thể được sử dụng để phát sinh cặp khóa thay cho cặp khoá cài đặt sẵn. Khi các cặp khóa RSA được nhà sản xuất cài đặt thì SS cũng được cung cấp giấy chứng nhận X.509. Tuy nhiên, nếu sử dụng thuật toán nội bộ để phát sinh cặp khoá, có một cơ chế lấy giấy chứng nhận số X.509 do nhà sản xuất ban hành.
Như vậy, chứng chỉ số X.509 của SS là duy nhất và được ban hành bởi nhà sản xuất SS. Khóa công khai và địa chỉ MAC của một SS được gắn với chứng chỉ số X.509 của SS. Chứng chỉ số X.509 của SS là một chứng chỉ khóa công khai, kết hợp các thông tin định danh SS và khóa công khai RSA của SS. Khóa bí mật AK nhận được từ nhà điều hành. Một SS trình bày giấy chứng nhận số của mình tới các BS khi yêu cầu một AK. Các giấy chứng nhận X.509 của SS được ký số bởi nhà sản xuất SS. Mỗi BS biết khóa công khai của nhà sản xuất và nó có thể xác minh chữ ký.
Một SS được xác minh từ các BS bằng cách trình giấy chứng nhận số X.509 của mình trong thời gian yêu cầu AK (khóa cấp phép). SS cũng trình bày các thuật toán mã hóa mà nó hỗ trợ tới các BS. Hơn nữa giao dịch an toàn được thực hiện bằng khoá chia sẻ bí mật AK. Trước khi gửi một phản hồi xác thực tới các SS, BS kiểm tra giấy chứng nhận số và xác định các thuật toán mã hóa được sử dụng. Thuật toán RSA được sử dụng để mã hóa AK bằng khóa công khai đã được kiểm chứng. Sau đó, BS gửi AK đã được mã hoá tới SS. Quá trình này xác thực và trao đổi khóa được hiển thị trong hình 2.8.
Hình 2.8: Xác thực và cấp phát khóa cấp phép bởi BS. BS là máy chủ và SS là khách hàng [11]
Lúc đầu, một thông điệp PKM chứa thông tin cấp phép được gửi bởi SS. Chứng chỉ X.509 được cung cấp trong thông điệp này. Đây là một thông báo thông tin rằng SS gửi đến BS và BS nhận biết được giấy chứng chỉ của nhà sản xuất của khách hàng SS.
SS BS
SS Khởi tạo truy nhập của nó
SS gửi các thông tin ủy quyền cho BS và trình bày giấy chứng nhận số X.509
SS gửi các thông báo yêu cầu ủy
quyền và trình bày giấy chứng nhận số X.509 với sự hỗ trợ thuật toán mã hóa
Đáp ứng giấy cấp phép (RSA-Mã hóa với khóa công khai SS), BS gửi các khóa ủy quyền AK tới SS
BS chứng thực bởi SS như là BS có thể xác minh chữ ký số của chứng chỉ X.509 của SS
Khoá được trao đổi sử dụng AK
Sau khi gửi thông báo về thông tin cấp phép, một SS gửi thông điệp yêu cầu cấp phép PKM đến BS. Thông báo này chứa chứng chỉ số X.509 của SS, thông điệp này còn chứa định danh kết nối chính SAID và mô tả khả năng bảo mật của SS. BS kiểm tra giấy chứng nhận số của SS một lần nữa. Sau khi mã hoá AK bằng khóa công khai của SS, BS sẽ gửi thông điệp trả lời cấp phép PKM tới SS. Cơ chế này ngăn chặn được các SS giả mạo gửi thông tin yêu cầu cấp phép tới BS.
Sau khi nhận thực thành công, BS sẽ sử dụng AK để tạo ra các khóa mã hóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin băm HMAC. Khóa HMAC được sử dụng để phục vụ cho quy trình tạo và xác thực các bản tin quản lý MAC. Còn KEK được sử dụng để bảo vệ các khóa mật mã lưu lượng TEK (Traffic Encryption key).
Khóa TEK là khóa dùng để mã hóa dữ liệu, TEK được BS tạo ra. TEK được mã hoá bằng thuật toán 3-DES (sử dụng 112 bít khóa KEK), RSA (sử dụng khóa công khai của SS) và AES (sử dụng 128 bít khóa KEK). Bản tin trao đổi khóa được chứng thực bằng hàm HMAC-SHA1, quá trình trao đổi khóa được minh họa như hình 2.9.