DSA (Data Security Association) cĩ 16bit nhận dạng SA, thơng tin phương thức mã hĩa (chuẩn mã hĩa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hĩa dữ liệu: một khĩa TEK đang hoạt động và một khĩa dự phịng. Mỗi TEK sử dụng một véc tơ khởi tạo IV 64bit. Thời gian sống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày. Cĩ 3 loại DSA là: Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được cấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển khi cần. Primary SA được chia sẻ giữa MS và BS đang phục vụ nĩ. Static SA và Dynamic SA cĩ thể được một vài MS chia sẻ trong hoạt động Multicast. Khi thực hiện kết nối, đầu tiên SA khởi tạo một DSA bằng cách sử dụng chức năng yêu cầu kết nối. Một SS thơng thường cĩ 2 hoặc 3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm bảo rằng mỗi SS chỉ cĩ thể truy nhập bằng SA mà nĩ cấp riêng cho SS.
1.2.2.4. SA chứng thực :
SA chứng thực (ASA-Authentication SA) bao gồm một khĩa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK. Thời gian sử dụng của AK thay đổi từ 1 tới 70 ngày. Khĩa mã hĩa khĩa KEK (Key Encryption key) sử dụng thuật tốn 3 DES 112bit cho các TEK phân phối (Temporal encryption key) và một danh sách các DSA cấp phép. Khĩa HMAC đường xuống DL và đường lên UL (Hash function-based message authentication code) được sử dụng để nhận thực dữ liệu trong các bản tin phân phối khĩa từ BS tới SS và SS tới BS. Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực tế. Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS.
Nhận thực trong IEEE 802.16
Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đĩ cĩ chứa khĩa cơng khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đĩ BS tạo ra AK và gửi nĩ tới MS, AK này được mã hĩa bằng khĩa cơng khai của MS sử dụng lược đồ mã hĩa cơng khai RSA. Quá trình nhận thực hồn thành khi cả SS và BS đều sở hữu AK. Quá trình nhận thực được minh hoạ
1.2.2.5. Trao đổi khĩa dữ liệu (Data Key Exchange):
Sau khi nhận thực thành cơng, MS và BS sẽ sử dụng AK để tạo ra các khĩa mã hĩa khĩa KEK, hoặc để tạo ra các khĩa mã nhận thực bản tin băm HMAC (Hashed Message Authentication Code). Khĩa HMAC được sử dụng để phục vụ cho quá trình tạo và xác thực các bản tin quản lý MAC. Cịn KEK được sử dụng để bảo vệ các khĩa mật mã lưu lượng TEK (Traffic Encryption Key). Khĩa TEK là khĩa dùng để mã hĩa dữ liệu, TEK được BS tạo ra.
TEK được thuật tốn 3-DES (sử dụng 112 bit khĩa KEK), RSA (sử dụng khĩa cơng khai của SS), và AES (sử dụng 128 bit khĩa KEK) mã hĩa. Bản tin trao đổi khĩa được chứng thực bằng hàm HMAC-SHA1, nhằm đảm bảo tính nguyên vẹn của bản tin và chứng thực AK.
Quá trình trao đổi khĩa được minh họa như Hình
Quá trình trao đổi khĩa
1.2.3. Một số lỗ hỗng an ninh trong Wimax: 2.2.1. Lớp vật lý và lớp con bảo mật: 2.2.1. Lớp vật lý và lớp con bảo mật:
Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật cĩ thể xảy ra đối với cả lớp MAC và lớp vật lý. Lớp vật lý của mạng 802.16 dễ bị tấn cơng bởi các phương thức tấn cơng Jamming và Scrambling. Trong phương thức tấn cơng Jamming (tấn cơng theo kiểu chèn ép), kẻ tấn cơng tạo ra một nguồn nhiễu mạnh nhằm làm giảm dung lượng của kênh, vì thế dẫn đến tình trạng từ chối yêu cầu dịch vụ. Scrambling tương tự như tấn cơng Jamming, nhưng được thực hiện trong một khoảng thời gian ngắn hướng vào một khung đặc biệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý. Tấn cơng Jamming cĩ thể phát hiện bằng các thiết bị phân tích phổ vơ tuyến. Trong khi đĩ tấn cơng Scrambling khĩ phát hiện hơn do tính khơng liên tục của nĩ, nhưng vẫn cĩ thể phát hiện bằng cách giám sát hiệu suất mạng. Hiện nay, các nghiên cứu về các phương thức tấn cơng Jamming và
Scrambling đối với mạng IEEE 802.16 được cơng bố rộng rãi trên các tạp chí chuyên ngành trên thế giới.
Trong chuẩn IEEE 802.16, lớp con bảo mật cĩ mục đích chính là bảo vệ các nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ khơng phải là bảo vệ những người sử dụng (NSD) dịch vụ. Rất dễ nhận thấy là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong mơ hình 7 lớp OSI, nĩ khơng đảm bảo mã hĩa dữ liệu NSD đầu cuối – đầu cuối. Vả lại, nĩ khơng bảo vệ lớp vật lý, do đĩ ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an tồn cho lớp vật lý và bảo mật cho các lớp cao hơn trong mạng.
Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn cơng sử dụng phương thức này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đĩ rồi sử dụng cho thiết bị của mình. Địa chỉ này cĩ thể bị đánh cắp qua giao diện khơng gian bằng cách thu lại các bản tin quản lý. Sử dụng phương thức này, kẻ tấn cơng cĩ thể tạo ra một BS giả mạo hoạt động như một BS thật. Một hiểm họa điển hình khác nữa cĩ thể xảy ra xuất phát từ cách thức tấn cơng Water Torture Attack (tấn cơng thác lũ), trong phương pháp này một kẻ tấn cơng gửi một loạt các khung làm tiêu hao năng lượng pin của máy thu. Thêm vào đĩ, kẻ tấn cơng với một bộ thu RF tại một vị trí thuận lợi cĩ thể thu lại dữ liệu gửi qua mơi trường khơng dây, do đĩ yêu cầu phải bổ sung thêm kỹ thuật bảo đảm tính tin cậy cho mạng.
Mạng dựa trên chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình Mesh, điều này dẫn tới một mối đe dọa bảo mật mới khác, ví dụ như độ tin cậy của nút nhảy tiếp theo trong mạng Mesh do các kỹ thuật bảo mật hiện nay chưa thể giải quyết tốt được vấn đề này. Việc bổ sung hỗ trợ tính di động trong chuẩn IEEE 802.16e cũng
sẽ tạo nhiều cơ hội cho các kẻ tấn cơng, khi mà vị trí vật lý của kẻ tấn cơng giờ đây khơng cịn bị giới hạn, các bản tin quản lý lúc này sẽ phải đối mặt với nhiều rủi ro hơn so với trong mạng IEEE 802.11. Do đĩ, cần phải đưa ra một giải pháp duy trì một kết nối tin cậy khi một SS di chuyển qua lại giữa các cell phục vụ.
Ngồi ra, với một bộ thu phát RF cĩ cấu hình thích hợp, một kẻ tấn cơng cĩ thể thiết lập một kênh vơ tuyến RF, tạo ra các khung mới và đĩng gĩi, biến đổi và truyền lại các khung. Vì vậy, thiết kế chuẩn cũng cần xây dựng một kỹ thuật chứng thực dữ liệu.
2.2.2. Nhận thực qua lại:
Chỉ cĩ hai loại chứng chỉ được định nghĩa trong chuẩn IEEE 802.16: chứng chỉ nhà sản xuất và chứng chỉ SS, khơng cĩ chứng chỉ BS. Chứng chỉ nhà sản xuất cung cấp thơng tin về nhà sản xuất của thiết bị 802.16. Đây cĩ thể là một chứng chỉ tự xây dựng hoặc được một cơng ty thứ 3 đưa vào. Chứng chỉ SS cung cấp thơng tin về một SS cụ thể, bao gồm cả địa chỉ MAC của nĩ. Nhà sản xuất thiết bị thường tự tạo ra một chứng chỉ cho SS trong quá trình sản xuất. Thơng thường BS sử dụng khĩa cơng khai tồn tại sẵn trong chứng chỉ nhà sản xuất để xác minh chứng chỉ của SS, từ đĩ xác minh tính xác thực của thiết bị. Thiết kế chuẩn cũng giả thiết rằng SS duy trì một khĩa mật tương ứng với khĩa cơng khai của nĩ được lưu giữ bí mật, khơng cho phép các kẻ tấn cơng cĩ thể dễ dàng đoạt được chúng.
Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng chỉ BS. Mà chỉ chứng chỉ này mới giúp bảo vệ cho các máy trạm trước các các cuộc tấn cơng giả mạo hay tấn cơng Replay. Trong phương thức tấn cơng Replay, kẻ tấn cơng thực hiện việc tái sử dụng một cách bất hợp pháp một phần của thơng tin cĩ giá trị mà hắn thu được. Ví dụ, khi áp dụng vào mạng WiMAX, một kẻ tấn cơng khi sử dụng phương thức này hồn tồn cĩ thể đoạt lấy các bản tin cĩ chứa thơng tin về
khĩa HMAC và sử dụng lại khĩa này cho mục đích tấn cơng của mình mà khơng cần phải chỉnh sửa bất cứ thơng tin gì.
2.2.3. Bảo mật dữ liệu:
IEEE 802.16 sử dụng thuật tốn mã hĩa DES-CBC để bảo mật dữ liệu, DES- CBS sử dụng một khĩa DES cĩ độ dài 56 bit và vectơ khởi tạo CBC-IV. Cơ chế CBC yêu cầu tạo một vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an tồn cho phương thức này. Tuy nhiên, Theo Dr. Wongthavarawat, CBC-IV trong IEEE 802.16 là cĩ thể đốn trước được, do CBC-IV=[tham số IV từ trao đổi TEK] XOR [trường đồng
bộ hĩa PHY], ở đây theo Jonhston và Walker (Intel) “Do vectơ khởi tạo SA là khơng đổi và cơng khai, đồng thời do trường đồng bộ hĩa lớp vật lý thường lặp đi lặp lại và cĩ thể đốn trước được, dẫn đến vectơ khởi tạo MPDU cũng cĩ thể đốn trước được”. Khơng những thế, với tốc độ xử lý của các bộ tính tốn ngày nay 56 bit khĩa khơng cịn đủ an tồn trước các cuộc tấn cơng nữa, do đĩ nĩ khơng cịn đảm bảo tính tin cậy cho dữ liệu. Đây là một nhược điểm để kẻ tấn cơng nhằm vào để thực hiện các cuộc tấn cơng Bruce Force Attack nhằm khơi phục lại bản tin đã mã hĩa. Ngồi ra, khơng cĩ cơ chế phát hiện tính nguyên vẹn của dữ liệu sẽ làm tăng khả năng thực hiện các cuộc tấn cơng chủ động.
Chuẩn IEEE 802.16e bổ sung thuật tốn bảo mật AES-CCM sử dụng khĩa 128 bit (TEK) như một phương thức mã hĩa dữ liệu mới, trong đĩ việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại phương thức tấn cơng replay bằng cách sử dụng số PN (Packet Number). Phía phát xây dựng một lần duy nhất một sự ngẫu nhiên hĩa mật mã cho mỗi gĩi, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu.
Chuẩn IEEE 802.16 cũng gặp phải vấn đề về giao thức quản lý khĩa, đĩ là việc sử dụng khơng gian tuần tự khĩa TEK của nĩ, nĩ sử dụng chỉ số để phân biệt các bản tin. Giao thức nhận dạng mỗi TEK bằng 2 bit chỉ số, sự xoay vịng chỉ số từ 3 về 0 trên mỗi lần tái tạo khĩa thứ 4 tạo cơ hội cho các tấn cơng replay, vì vậy giả thiết cuộc tấn cơng replay xảy ra, SS chưa chắc đã phát hiện ra điều này. Johnston và Waker khẳng định “Chính phương thức tái sử dụng mật mã TEK và véc tơ khởi tạo trong mật mã, sẽ dẫn đến làm lộ cả TEK và dữ liệu”.
2.2.5. Các nhược điểm khác:
Trong định nghĩa SA, một AK cĩ thể kéo dài thời gian tồn tại tới 70 ngày, trong khi thời gian sử dụng một TEK cĩ thể chỉ là 30 phút, điều này cho phép một kẻ tấn cơng xen vào các TEK đã sử dụng. Một DSA cĩ thể dùng đến 3360 TEK trong thời gian sử dụng AK, như vậy cần tăng độ dài SAID tăng từ 2 tới ít nhất 12 bit. Theo như chuẩn IEEE 802.16 thì SS tin rằng BS luơn luơn tạo ra một AK mới, do đĩ bộ tạo số ngẫu nhiên của BS phải là lý tưởng nhất, nếu khơng AK và các TEK cĩ thể bị lộ.
IEEE 802.16 khơng đề cập đến việc SS chứng thực BS, vì thế nhược điểm trong giao thức PKM này sẽ dễ bị lợi dụng cho các cuộc tấn cơng giả mạo. Ví dụ SS khơng thể xác định bất kỳ bản tin cấp phép nào mà nĩ nhận được là đến từ BS đã được cấp phép hay chưa, ở đây BS trả lời SS bằng thơng tin cơng khai, vì vậy bất kỳ một BS giả mạo nào cũng cĩ thể tạo ra được bản tin trả lời.
CÁC ỨNG DỤNG VÀ GIẢI PHÁP CHO MẠNG KHƠNG DÂY Chương 2:
2.1. Giải pháp kết hợp WiMAX và Wi-Fi : 2.1.1. Giới thiệu: 2.1.1. Giới thiệu:
"Băng thơng rộng mọi nơi" đang bắt đầu trở nhành nhu cầu trên tồn thế giới. Số lượng người dân sử dụng di động để liên lạc kết nối ngày càng gia tăng nhằm tăng hiệu quả cơng việc và nâng cao chất lượng cuộc sống chính là sự định hướng cho băng thơng rộng tồn cầu mọi lúc, mọi nơi
Và cùng một lúc, cĩ nhiều người hơn yêu cầu truy cập tới lượng thơng tin lớn hơn, liên lạc dễ dàng hơn và nhiều dịch vụ giải trí khắp mọi nơi.
Để đáp ứng nhu cầu về các dịch vụ các nhà khai thác đang xây dựng các mạng băng rộng tiên tiến để cung cấp các dịch vụ Băng thơng rộng cá nhân và điều này sẽ thành hiện thực chỉ trong một vài năm tới.
Các mạng băng thơng rộng khơng dây cá nhân chất lượng cao là các mạng khơng dây và thường cĩ các tính năng sau:
- Di động tốc độ cao
- Khả năng băng thơng rộng
- Đảm báo chất lượng dịch vụ QoS - Độ tin cậy cao, đã được kiểm nghiệm
- Các dịch vụ và ứng dụng tồn diện và được đa dạng hố.
Alvarion dẫn đầu trong ngành cơng nghiệp băng thơng rộng khơng dây hơn 10 năm qua, và hiện tại cĩ hơn 200 hệ thống WIMAX triển khai trên thế giới đã đưa Alvarion lên vị trí dẫn đầu thế giới trong cơng nghệ WIMAX
Alvarion cung cấp cho các nhà cung cấp dịch vụ và cung cấp WIMAX một phương pháp mở rộng các mạng WIMAX của họ bằng cách tăng cường khả năng phủ sĩng rộng và chi phí hiệu quả của các thành phần mạng WiFi để cung cấp các dịch vụ dựa trên cơng nghệ WiFi. Sự kết hợp WIMAX - WiFi này là bước khởi đầu của các dịch vụ Băng thơng rộng cá nhân và sẵn sàng nâng cấp lên giải pháp Băng thơng rộng cá nhân dựa trên cơng nghệ WIMAX hồn chỉnh khi mạng WIMAX di động sẵn sàng.
2.1.2. Các dịch vụ và ứng dụng di động:
Từ các ứng dụng phổ biến trong giới trẻ hiện nay như Game, âm nhạc tới các nhu cầu kết nối mọi lúc mọi nơi khắp thành phố của người dân thị thành ngày càng gia tăng nhanh chĩng trở thành nhu cầu thiết yếu trong cuộc sống và cơng việc ngày nay.
Ví dụ, các doanh nghiệp và các thành phố đang tìm các giải pháp để làm tăng hiệu suất của các nhân viên lam việc ngồi trời và ở xa. Việc cập nhật các thơng tin cho nhân viên ngày càng trở nên cần thiết, do đĩ việc thu nhận thơng tin thời gian thực tại mọi nơi đang bắt đầu trở thành nhu cầu chủ yếu cho cơng việc. Ví dụ, các cơng ty thu thập dữ liệu ở điểm truy cập xa cung cấp các dịch vụ cải tiến cho các khách hàng của họ tốt hơn và giúp khách hàng cĩ thể truy cập để lấy thơng tin theo thời gian thực.
Các thành phố cĩ thể cải tiến các dịch vụ cộng đồng và giải quyết nhiều vấn đề xảy ra trong thành phố với nhờ nguồn thơng tin trực tuyến nhận được về hiện trường xảy ra 1 cách đầy đủ hơn . Kết nối tốt hơn trong những vị trí chiến lược cĩ thể làm cải tiến đáng kể chất lượng cuộc sống của các cư dân trong thành phố. Như vậy, khả năng cung cấp các dịch vụ băng thơng rộng cá nhân tới các thiết bị cầm tay đồng nghĩa với việc hỗ trợ dịch vụ chất lượng cao nhất với cơng nghệ đảm bảo đáp ứng những yêu cầu này
2.1.3. Tổng quan về Cơng nghệ:
WiFi, một chuẩn dựa trên cơng nghệ IEEE 802.11, hiện nay là cơng nghệ truy nhập băng thơng rộng khơng dây được triển khai rộng nhất. Nĩ cho phép cung cấp các dịch vụ băng thơng rộng tốc độ cao cho các hộ gia đình, doanh nghiệp và các