IEEE 802.16 MAC

Một phần của tài liệu Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây (Trang 47)

Lớp MAC bao gồm 3 lớp con: Lớp con hội tụ dịch vụ chuyên biệt (MAC CS), lớp con phần chung (MAC CPS) và lớp con bảo mật. MAC CS cĩ 2 loại lớp con: lớp con hội tụ ATM, và lớp con hội tụ gĩi dành cho các dịch vụ dữ liệu dạng gĩi ví dụ như Ethernet, PPP, IP và VLAN. Chức năng cơ bản của lớp CS là nhận dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gĩi và chuyển các khung này tới lớp CPS.

Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16

Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa tất cả các quản lý kết nối, phân phối băng thơng, yêu cầu và cấp phát, thủ tục truy nhập hệ thống, lập lịch đường lên, điều khiển kết nối và ARQ. Truyền thơng giữa CS và CPS được các điểm truy nhập dịch vụ MAC (MAC SAP) duy trì. Thiết lập, thay đổi, xĩa kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng cơ bản trong quá trình truyền thơng tại lớp này.

Lớp con bảo mật thực hiện mã hĩa dữ liệu trước khi truyền đi và giải mã dữ liệu nhận được từ lớp vật lý. Nĩ cũng thực hiện nhận thực và trao đổi khĩa bảo mật. Chuẩn IEEE 802.16 ban đầu sử dụng phương pháp DES 56 bit cho mã hĩa lưu lượng dữ liệu và phương pháp mã hĩa 3-DES cho quá trình trao đổi khĩa. Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm gốc (chú ý rằng đây khơng phải là một địa chỉ MAC), cịn SS cĩ 48 bit địa chỉ MAC 802.3. Cĩ 2 giao thức chính hoạt động trong lớp con bảo mật: giao thức mã hĩa dữ liệu thơng qua mạng băng rộng khơng dây, và giao thức quản lý khĩa bảo và bảo mật (PKM- Privacy and Key Management Protocol) đảm bảo an tồn cho quá trình phân phối khĩa từ BS tới SS. Nĩ cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng. Giao thức PKM sử dụng thuật tốn khĩa cơng khai RSA, chứng thực số X.509 và thuật tốn mã hĩa mạnh để thực hiện trao đổi khĩa giữa SS và BS. Giao

thức bảo mật này dựa trên giao thức PKM của DOCSIS BPI+ đã được cải tiến để cung cấp một lược đồ mã hĩa mạnh hơn như chuẩn mã hĩa cải tiến AES.

MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế cho các ứng dụng truy nhập khơng dây băng rộng theo cấu hình điểm đa điểm (PMP), hay dạng mesh. Cĩ hai loại kết nối MAC được xác định bởi 16 bit nhận dạng kết nối CID là:

Các kết nối quản lý và Các kết nối vận chuyển dữ liệu. Các kết nối quản lý lại gồm

3 loại: cơ sở, sơ cấp và thứ cấp trong đĩ cơ sở sử dụng cho truyền tải, điều khiển liên kết vơ tuyến...,cịn sơ cấp liên quan đến thiết lập nhận thực và kết nối, và kết nối quản lý thứ cấp là các bản tin quản lý dựa trên chuẩn truyền tải như DHCP,

TFTP, SNMP. Kết nối quản lý sơ cấp và kết nối cơ sở được tạo ra khi một MS/SS ra nhập vào một BS phục vụ của mạng. Kết nối vận chuyển dữ liệu cĩ thể được thiết lập dựa trên nhu cầu. Chúng được sử dụng cho các luồng lưu lượng người sử dụng, các dịch vụ đơn hướng (Unicast) và đa hướng (Multicast). Các kênh bổ sung cũng được MAC dự trữ để gửi ra ngồi các thơng tin lập lịch đường xuống và đường lên.

Các thành phần cơ bản của mạng là trạm gốc BS và trạm thuê bao SS (Subscriber Station), trạm gốc BS giống như các điểm truy nhập (AP) trong mạng WiFi. BS được nối với phần hữu tuyến, nĩ phát quảng bá các thơng tin tới SS. Khác với phương pháp CSMA/CA trong 802.11, 802.16 sử dụng các ánh xạ đường xuống và đường lên để khắc phục xung đột trong mơi trường truy nhập. SS sử dụng phương thức truy nhập TDMA để chia sẻ đường lên trong khi BS sử dụng phương thức TDM. Tất cả các chức năng này được thực hiện thơng qua bản tin DL_MAP và

UL_MAP. 1.2.2.1.3. Khuơn dạng bản tin MAC:

Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa BS MAC và SS MAC. Nĩ cĩ 3 phần: Một Header MAC cĩ độ dài cố định, header này chứa thơng tin điều khiển khung, một tải cĩ độ dài thay đổi (Frame Body) và một giá kiểm tra tuần tự khung (FCS – Frame Check Sequence) chứa 32 bit CRC.

Các loại MAC Header là: đơn vụ dữ liệu dịch vụ MSDU (MAC Service Data Unit) ở đây tải là các đoạn MAC SDU ví dụ như dữ liệu đến từ các lớp cao hơn (CS PDU), thứ 2 là Generic MAC Header (GMH), ở đây tải là các bản tin quản lý MAC hoặc các gĩi được đĩng gĩi trong các MAC CS PDU, cả 2 MSPU và GMH đều được truyền trên các kết nối quản lý, thứ 3 là một BRH (Bandwidth Request Header) khơng cĩ tải.

Ngoại trừ các Bandwidth Request PDU, các MAC PDU cĩ thể chứa bản tin quản lý MAC hoặc dữ liệu lớp con hội tụ - MSDU. Với GMH và MSDU, bit HT (Header Type) luơn luơn được thiết lập là 0 (Zero) trong khi BRH luơn luơn được đặt là 1. MAC Header cĩ chứa một cờ, chỉ ra loại tải của PDU cĩ được mã hĩa hay khơng.

Hình 3 – Khuơn dạng bản tin MAC

Trong chuẩn IEEE 802.16-2001, MAC Header và tất cả các bản tin quản lý MAC khơng được mã hĩa. Quy định này tạo sự đơn giản cho quá trình đăng ký, tranh chấp và các hoạt động khác tại lớp con MAC. Trong chuẩn mới nhất của tổ chức IEEE 802.16e, các tải của MAC PDU được mã hĩa theo chuẩn DES theo cơ chế CBC, hoặc AES trong cơ chế CCM. Phiên bản bổ xung IEEE 802.16e cũng đưa ra một kỹ thuật bảo tồn tính nguyên vẹn lưu lượng dữ liệu.

1.2.2.2. Liên kết bảo mật SA:

SA (Security Association) chứa các thơng tin về bảo mật của một kết nối: tức là các khĩa và các thuật tốn mã hĩa được lựa chọn. Các kết nối quản lý cơ sở và sơ cấp khơng cĩ SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo. Kết nối cĩ quản lý thứ cấp cĩ thể cĩ SA. Các kết nối vận chuyển luơn chứa SA. Cĩ 2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA. SA - liên kết bảo mật được nhận dạng bằng SAID.

1.2.2.3. DSA ( Data Security Association ):

DSA (Data Security Association) cĩ 16bit nhận dạng SA, thơng tin phương thức mã hĩa (chuẩn mã hĩa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hĩa dữ liệu: một khĩa TEK đang hoạt động và một khĩa dự phịng. Mỗi TEK sử dụng một véc tơ khởi tạo IV 64bit. Thời gian sống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày. Cĩ 3 loại DSA là: Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được cấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển khi cần. Primary SA được chia sẻ giữa MS và BS đang phục vụ nĩ. Static SA và Dynamic SA cĩ thể được một vài MS chia sẻ trong hoạt động Multicast. Khi thực hiện kết nối, đầu tiên SA khởi tạo một DSA bằng cách sử dụng chức năng yêu cầu kết nối. Một SS thơng thường cĩ 2 hoặc 3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm bảo rằng mỗi SS chỉ cĩ thể truy nhập bằng SA mà nĩ cấp riêng cho SS.

1.2.2.4. SA chứng thực :

SA chứng thực (ASA-Authentication SA) bao gồm một khĩa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK. Thời gian sử dụng của AK thay đổi từ 1 tới 70 ngày. Khĩa mã hĩa khĩa KEK (Key Encryption key) sử dụng thuật tốn 3 DES 112bit cho các TEK phân phối (Temporal encryption key) và một danh sách các DSA cấp phép. Khĩa HMAC đường xuống DL và đường lên UL (Hash function-based message authentication code) được sử dụng để nhận thực dữ liệu trong các bản tin phân phối khĩa từ BS tới SS và SS tới BS. Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực tế. Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS.

Nhận thực trong IEEE 802.16

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đĩ cĩ chứa khĩa cơng khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đĩ BS tạo ra AK và gửi nĩ tới MS, AK này được mã hĩa bằng khĩa cơng khai của MS sử dụng lược đồ mã hĩa cơng khai RSA. Quá trình nhận thực hồn thành khi cả SS và BS đều sở hữu AK. Quá trình nhận thực được minh hoạ

1.2.2.5. Trao đổi khĩa dữ liệu (Data Key Exchange):

Sau khi nhận thực thành cơng, MS và BS sẽ sử dụng AK để tạo ra các khĩa mã hĩa khĩa KEK, hoặc để tạo ra các khĩa mã nhận thực bản tin băm HMAC (Hashed Message Authentication Code). Khĩa HMAC được sử dụng để phục vụ cho quá trình tạo và xác thực các bản tin quản lý MAC. Cịn KEK được sử dụng để bảo vệ các khĩa mật mã lưu lượng TEK (Traffic Encryption Key). Khĩa TEK là khĩa dùng để mã hĩa dữ liệu, TEK được BS tạo ra. (adsbygoogle = window.adsbygoogle || []).push({});

TEK được thuật tốn 3-DES (sử dụng 112 bit khĩa KEK), RSA (sử dụng khĩa cơng khai của SS), và AES (sử dụng 128 bit khĩa KEK) mã hĩa. Bản tin trao đổi khĩa được chứng thực bằng hàm HMAC-SHA1, nhằm đảm bảo tính nguyên vẹn của bản tin và chứng thực AK.

Quá trình trao đổi khĩa được minh họa như Hình

Quá trình trao đổi khĩa

1.2.3. Một số lỗ hỗng an ninh trong Wimax: 2.2.1. Lớp vật lý và lớp con bảo mật: 2.2.1. Lớp vật lý và lớp con bảo mật:

Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật cĩ thể xảy ra đối với cả lớp MAC và lớp vật lý. Lớp vật lý của mạng 802.16 dễ bị tấn cơng bởi các phương thức tấn cơng Jamming và Scrambling. Trong phương thức tấn cơng Jamming (tấn cơng theo kiểu chèn ép), kẻ tấn cơng tạo ra một nguồn nhiễu mạnh nhằm làm giảm dung lượng của kênh, vì thế dẫn đến tình trạng từ chối yêu cầu dịch vụ. Scrambling tương tự như tấn cơng Jamming, nhưng được thực hiện trong một khoảng thời gian ngắn hướng vào một khung đặc biệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý. Tấn cơng Jamming cĩ thể phát hiện bằng các thiết bị phân tích phổ vơ tuyến. Trong khi đĩ tấn cơng Scrambling khĩ phát hiện hơn do tính khơng liên tục của nĩ, nhưng vẫn cĩ thể phát hiện bằng cách giám sát hiệu suất mạng. Hiện nay, các nghiên cứu về các phương thức tấn cơng Jamming và

Scrambling đối với mạng IEEE 802.16 được cơng bố rộng rãi trên các tạp chí chuyên ngành trên thế giới.

Trong chuẩn IEEE 802.16, lớp con bảo mật cĩ mục đích chính là bảo vệ các nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ khơng phải là bảo vệ những người sử dụng (NSD) dịch vụ. Rất dễ nhận thấy là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong mơ hình 7 lớp OSI, nĩ khơng đảm bảo mã hĩa dữ liệu NSD đầu cuối – đầu cuối. Vả lại, nĩ khơng bảo vệ lớp vật lý, do đĩ ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an tồn cho lớp vật lý và bảo mật cho các lớp cao hơn trong mạng.

Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn cơng sử dụng phương thức này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đĩ rồi sử dụng cho thiết bị của mình. Địa chỉ này cĩ thể bị đánh cắp qua giao diện khơng gian bằng cách thu lại các bản tin quản lý. Sử dụng phương thức này, kẻ tấn cơng cĩ thể tạo ra một BS giả mạo hoạt động như một BS thật. Một hiểm họa điển hình khác nữa cĩ thể xảy ra xuất phát từ cách thức tấn cơng Water Torture Attack (tấn cơng thác lũ), trong phương pháp này một kẻ tấn cơng gửi một loạt các khung làm tiêu hao năng lượng pin của máy thu. Thêm vào đĩ, kẻ tấn cơng với một bộ thu RF tại một vị trí thuận lợi cĩ thể thu lại dữ liệu gửi qua mơi trường khơng dây, do đĩ yêu cầu phải bổ sung thêm kỹ thuật bảo đảm tính tin cậy cho mạng.

Mạng dựa trên chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình Mesh, điều này dẫn tới một mối đe dọa bảo mật mới khác, ví dụ như độ tin cậy của nút nhảy tiếp theo trong mạng Mesh do các kỹ thuật bảo mật hiện nay chưa thể giải quyết tốt được vấn đề này. Việc bổ sung hỗ trợ tính di động trong chuẩn IEEE 802.16e cũng

sẽ tạo nhiều cơ hội cho các kẻ tấn cơng, khi mà vị trí vật lý của kẻ tấn cơng giờ đây khơng cịn bị giới hạn, các bản tin quản lý lúc này sẽ phải đối mặt với nhiều rủi ro hơn so với trong mạng IEEE 802.11. Do đĩ, cần phải đưa ra một giải pháp duy trì một kết nối tin cậy khi một SS di chuyển qua lại giữa các cell phục vụ.

Ngồi ra, với một bộ thu phát RF cĩ cấu hình thích hợp, một kẻ tấn cơng cĩ thể thiết lập một kênh vơ tuyến RF, tạo ra các khung mới và đĩng gĩi, biến đổi và truyền lại các khung. Vì vậy, thiết kế chuẩn cũng cần xây dựng một kỹ thuật chứng thực dữ liệu.

2.2.2. Nhận thực qua lại:

Chỉ cĩ hai loại chứng chỉ được định nghĩa trong chuẩn IEEE 802.16: chứng chỉ nhà sản xuất và chứng chỉ SS, khơng cĩ chứng chỉ BS. Chứng chỉ nhà sản xuất cung cấp thơng tin về nhà sản xuất của thiết bị 802.16. Đây cĩ thể là một chứng chỉ tự xây dựng hoặc được một cơng ty thứ 3 đưa vào. Chứng chỉ SS cung cấp thơng tin về một SS cụ thể, bao gồm cả địa chỉ MAC của nĩ. Nhà sản xuất thiết bị thường tự tạo ra một chứng chỉ cho SS trong quá trình sản xuất. Thơng thường BS sử dụng khĩa cơng khai tồn tại sẵn trong chứng chỉ nhà sản xuất để xác minh chứng chỉ của SS, từ đĩ xác minh tính xác thực của thiết bị. Thiết kế chuẩn cũng giả thiết rằng SS duy trì một khĩa mật tương ứng với khĩa cơng khai của nĩ được lưu giữ bí mật, khơng cho phép các kẻ tấn cơng cĩ thể dễ dàng đoạt được chúng.

Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng chỉ BS. Mà chỉ chứng chỉ này mới giúp bảo vệ cho các máy trạm trước các các cuộc tấn cơng giả mạo hay tấn cơng Replay. Trong phương thức tấn cơng Replay, kẻ tấn cơng thực hiện việc tái sử dụng một cách bất hợp pháp một phần của thơng tin cĩ giá trị mà hắn thu được. Ví dụ, khi áp dụng vào mạng WiMAX, một kẻ tấn cơng khi sử dụng phương thức này hồn tồn cĩ thể đoạt lấy các bản tin cĩ chứa thơng tin về

khĩa HMAC và sử dụng lại khĩa này cho mục đích tấn cơng của mình mà khơng cần phải chỉnh sửa bất cứ thơng tin gì.

2.2.3. Bảo mật dữ liệu:

IEEE 802.16 sử dụng thuật tốn mã hĩa DES-CBC để bảo mật dữ liệu, DES- CBS sử dụng một khĩa DES cĩ độ dài 56 bit và vectơ khởi tạo CBC-IV. Cơ chế CBC yêu cầu tạo một vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an tồn cho phương thức này. Tuy nhiên, Theo Dr. Wongthavarawat, CBC-IV trong IEEE 802.16 là cĩ thể đốn trước được, do CBC-IV=[tham số IV từ trao đổi TEK] XOR [trường đồng

bộ hĩa PHY], ở đây theo Jonhston và Walker (Intel) “Do vectơ khởi tạo SA là khơng đổi và cơng khai, đồng thời do trường đồng bộ hĩa lớp vật lý thường lặp đi lặp lại và cĩ thể đốn trước được, dẫn đến vectơ khởi tạo MPDU cũng cĩ thể đốn trước được”. Khơng những thế, với tốc độ xử lý của các bộ tính tốn ngày nay 56 bit khĩa khơng cịn đủ an tồn trước các cuộc tấn cơng nữa, do đĩ nĩ khơng cịn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ tấn cơng nhằm vào

Một phần của tài liệu Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây (Trang 47)