Xác thực lẫn nhau

Một phần của tài liệu Phân tích và đánh giá vấn đề an ninh trong mạng không dây WIMAX (Trang 58 - 59)

Trong chuẩn 802.16, SS cố gắng rất nhiều để có được xác thực từ BS. Tuy nhiên, không có quy định để BS tự xác thực. Do vậy, một BS giả mạo có thể giả vờ như một BS hợp pháp mà SS không thể nhận ra. Do đó BS phải tự xác thực nó như SS đã thực hiện. Xác thực lẫn nhau là một giải pháp. Chứng thực phải được thực hiện từ hai bên. Chúng ta có thể nhìn thấy trong kịch bản dưới đây. Giao thức xác thực đã trình bày ở trên thể hiện trong bảng dưới đây:

Hình 3.1: Giao thức xác thực trong chuẩn IEEE802.16

Trong bảng, Cert(SS) là giấy chứng nhận số X.509 mà SS có từ nhà sản xuất. Các trường X.509 cơ bản bao gồm các phiên bản chứng thực, số seri, chữ ký, tổ chức phát hành, hiệu lực, chủ đề, thông tin khóa công khai, phát hành ID duy nhất, chủ đề ID duy nhất và phần mở rộng. SS hỗ trợ xác thực và thuật toán mã hóa dữ liệu bao gồm trong trường “khả năng”. BCID là ID kết nối cơ sở của SS. BS gửi lại Kuss(AK) là khóa mã hóa cấp phép bởi khóa công khai SS. SeqNo là một dãy số nối tiếp 4 bít cho AK. Thời gian sống đo bằng số giây trước khi AK hết hạn (32 bít). Định danh và tính chất của kết nối an toàn SA, nhờ đó SS đã được cấp phép để nhận được thông tin tạo khoá được đóng vào SAIDList.

Giao thức hiện tại không có phương pháp tiếp cận để định nghĩa việc xác thực BS. Một BS giả mạo có thể chiếm lấy thông báo từ SS và có thể xuất

Message 1: SS to BS: Cert(SS) ( Auth Req message) Message2: SS to BS: Cert(SS) | Capabilities | CID

hiện như BS hợp pháp. Giả thiết: BS giả mạo không thể mở được các gói thông báo dữ liệu đã được mã hóa nhưng nó dễ dàng lặp đi lặp lại thông báo đến BS và có thể làm SS không được xác thực với BS.

Giao thức này không đảm bảo an ninh cho các dữ liệu quan trọng như ngân hàng hoặc chính phủ được thực hiện trong phiên bản tiếp theo của chuẩn IEEE 802.16e của mạng Mobile. Tuy nhiên, xác thực lẫn nhau chưa được đưa vào hoạt động đối với mạng cố định. Chúng tôi đề xuất một thuật toán bổ sung độ an toàn của kiểu mạng này.

Sai lầm lớn nhất của thiết kế bảo mật trong IEEE 802.16 chính là thiếu giấy chứng chỉ BS. Mà chứng chỉ này mới giúp bảo vệ cho các trạm trước các cuộc tấn công giả mạo hay tấn công Replay. Trong phương thức tấn công replay, kẻ tấn cộng sử dụng việc tái sử dụng một cách bất hợp pháp một phần thông tin có giá trị mà hắn thu được.

Ví dụ khi áp dụng vào mạng WIMAX, một kẻ tấn công khi sử dụng phương thức này hoàn toàn có thể đoạt lấy các bản tin có chứa mục đích tấn công của mình mà không cần phải chỉnh sửa bất cứ một thông tin gì.

Một phần của tài liệu Phân tích và đánh giá vấn đề an ninh trong mạng không dây WIMAX (Trang 58 - 59)