Trường Đại Học Công Nghệ Thông Tin Đại Học Quốc Gia TP HCM



BÁO CÁO MÔN CÔNG NGHỆ VỆ TINH

NGHIÊN CỨU BẢO MẬT TRONG WIMAX
Giáo viên hướng dẫn: ThS.Trần Bá Nhiệm Sinh viên: Trần Minh Quân 08520310

Trần Cảnh Khánh 08520175 Lê Đỗ Trường An 08520004

TP Hồ Chí Minh 20-4-2012

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

LỜI NÓI ĐẦU Wimax là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của Wimax là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (Wimax) vẫn tồn tại nhiều nhược điểm. Đề tài: "Nghiên cứu bảo mật trong Wimax" sẽ giới thiệu tổng quan về các lớp trong Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó để tăng cường khả năng bảo mật cho mạng Wimax.

1

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

MỤC LỤC
LỜI NÓI ĐẦU ...................................................................................................................... 1 MỤC LỤC............................................................................................................................. 2 THUẬT NGỮ VIẾT TẮT ...................................................................................................... 3 I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX ......................................................................... 5
1. Giới thiệu tổng quan ..................................................................................................................5 2. Các chuẩn WiMax ....................................................................................................................6 3. Khái quát về phân lớp trong giao thức IEEE 802.16.................................................................7
3.1. Lớp vật lý ......................................................................................................................................................7 3.2. Lớp MAC của Wimax...................................................................................................................................9

II. BẢO MẬT TRONG WIMAX ......................................................................................... 12
1. Khuôn dạng bản tin MAC ...................................................................................................... 12 2. Liên kết bảo mật SA ................................................................................................................ 13 3. DSA ......................................................................................................................................... 14 4. SA chứng thực ........................................................................................................................ 14 5. Trao đổi khóa dữ liệu (Data Key Exchange) ........................................................................... 15

III. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX ........................................................ 17
1. Lớp vật lý và lớp con bảo mật................................................................................................. 17 2. Nhận thực qua lại .................................................................................................................... 18 3. Bảo mật dữ liệu ...................................................................................................................... 19 4. Các định nghĩa không rõ ràng ................................................................................................ 20 5. Quản lý khóa .......................................................................................................................... 21 6. Các nhược điểm khác ............................................................................................................. 21

IV. BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX ............................................... 22
1. Nhận thực lẫn nhau ................................................................................................................ 22 2. Các lỗi bảo vệ dữ liệu.............................................................................................................. 22 3. Cải thiện bảo mật tích hợp trong 802.16e ................................................................................. 22

V. KẾT LUẬN .................................................................................................................... 25 TÀI LIỆU THAM KHẢO .................................................................................................... 26 PHÂN CÔNG CÔNG VIỆC ................................................................................................ 26
2

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

THUẬT NGỮ VIẾT TẮT Kí hiệu AES BPSK BS CBC CCM CRC CS CTR DES EAP FCS FDD FDM FDMA HMAC MAN MSDU MS Từ viết tắt Advanced Encryption Standard Binary Phase Shift Keying Base Station Cipher Block Chaining Counter with CBC-MAC Cyclic Redundancy Check Service-Specific Convergence Sublayer Counter Data Encryption Standard Extensible Authentication Protocol Frame Check Sequence Frequency Division Duplexing Frequency Division Multiplexing Frequency Division Multiple Access Hashed Message Authentication Code Metro Area Network MAC Service Data Unit Mobile Station

3

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

OFDM PN PDA QAM QPSK QoS SOFDMA SS TDD TDMA TEK WiFi WIMAX

Orthogonal Frequency Division Multiplex Packet Number Personal Digital Assistant Quadrature Amplitude Modulation Quadrature Phase Shift Keying Quality of Service Scalable Orthogonal Frequency Division Multiple Access Subcriber Station Time Division Duplexing Time Division Multiple Access Traffic Encryption Key Wireless Fidelity Worldwide Interoperability Microwave Access

4

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

I. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX 1. Giới thiệu tổng quan Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Wimax là tên thương hiệu của chuẩn IEEE 802.16. Ban đầu chuẩn 802.16 được tổ chức IEEE (Institue of Electrical and Electronic Engineers) đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS (Quality of Service) cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA (Personal Digital Assistant) tích hợp công nghệ Wimax. Thực tế WiMax hoạt động tương tự WiFi (Wireless Fidelity) nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần:

5

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

 Trạm phát BS: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km2  Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích. 2. Các chuẩn WiMax Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN (Metro Area Network) không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003,
6

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu Sau đây là một vài chuẩn IEEE 802.16 cụ thể:    Chuẩn 802.16d-2004 Chuẩn 802.16e-2005 Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k 3. Khái quát về phân lớp trong giao thức IEEE 802.16 3.1. Lớp vật lý WiMAX sử dụng công nghệ OFDM (Orthogonal Frequency Division Multiplex). Ưu điểm quan trọng của OFDM là khả năng mang lại hiệu suất băng thông cao hơn và do đó thông lượng dữ liệu sẽ cao hơn ngay cả khi hoạt động trong môi trường kết nối NLOS (None Line of Sight) hay điều kiện đa đường. Trong chuẩn IEEE 802.16-2004, tín hiệu OFDM được chia thành 256 sóng mang, còn chuẩn IEEE 802.16e sử dụng phương thức SOFDMA (Scalable Orthogonal Frequency Division Multiple Access). Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộng các tần số hoạt động và lớp vật lý có thể thực hiện một vài phương thức điều chế và ghép kênh. Phương thức điều chế tại đường xuống và đường lên có thể là BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), 16-QAM (Quadrature Amplitude Modulation ) hoặc 64 QAM.
7

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

Chuẩn IEEE 802.16 hỗ trợ cả 2 phương thức song công là TDD (Time Division Duplexing) và FDD (Frequency Division Duplexing). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. Độ dài khung có thể là 0.5, 1, 2ms. Trong TDD, phần khung được chỉ định cho đường xuống và phần khung chỉ định cho đường lên có thể có độ dài khác nhau. Đường lên sử dụng phương thức đa truy nhập TDMA, ở đó băng thông được chia thành các khe thời gian. Mỗi một khe thời gian được chỉ định cho một MS (trạm di động) riêng lẻ đang được trạm gốc BS (Base Station ) phục vụ. Một khung con đường xuống thường chứa 2 phần. Một phần dành cho thông tin điều khiển, chứa mào đầu nhằm đồng bộ và ánh xạ khung và các dữ liệu khác. Một ánh xạ đường xuống (DL_MAP) ấn định vị trí bắt đầu và các thuộc tính truyền dẫn của các cụm dữ liệu. Một ánh xạ đường lên (UL_MAP) chứa thông tin chỉ định băng thông dành cho trạm di động SS.

Hình 1 - Lớp giao thức trong IEEE 802.16

8

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

3.2. Lớp MAC của Wimax Lớp MAC bao gồm 3 lớp con: lớp con hội tụ dịch vụ chuyên biệt (MAC CS), lớp con phần chung (MAC CPS) và lớp con bảo mật. MAC CS có 2 loại lớp con: lớp con hội tụ ATM, và lớp con

hội tụ gói dành cho các dịch vụ dữ liệu dạng gói ví dụ như Ethernet, PPP, IP và VLAN. Chức năng cơ bản của lớp CS là nhận dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gói và chuyển các khung này tới lớp CPS.

Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa

tất cả các quản lý kết nối, phân phối băng thông, yêu cầu và cấp phát, thủ tục truy nhập hệ thống, lập lịch đường lên, điều khiển kết nối và ARQ. Truyền thông giữa CS và CPS được các điểm truy nhập dịch vụ MAC (MAC SAP) duy trì. Thiết lập, thay đổi, xóa kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng cơ bản trong quá trình truyền thông tại lớp này. Lớp con bảo mật thực hiện mã hóa dữ liệu trước khi truyền đi

và giải mã dữ liệu nhận được từ lớp vật lý. Nó cũng thực hiện nhận thực và trao đổi khóa bảo mật. Chuẩn IEEE 802.16 ban đầu sử dụng phương pháp DES 56 bit cho mã hóa lưu lượng dữ liệu và
9

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

phương pháp mã hóa 3-DES cho quá trình trao đổi khóa. Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm gốc (chú ý rằng đây không phải là một địa chỉ MAC), còn SS có 48 bit địa chỉ MAC 802.3. Có 2 giao thức chính hoạt động trong lớp con bảo mật: giao thức mã hóa dữ liệu thông qua mạng băng rộng không dây, và giao thức quản lý khóa bảo và bảo mật (PKMPrivacy and Key Management Protocol) đảm bảo an toàn cho quá trình phân phối khóa từ BS tới SS (Subcriber Station). Nó cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng. Giao thức PKM sử dụng thuật toán khóa công khai RSA, chứng thực số X.509 và thuật toán mã hóa mạnh để thực hiện trao đổi khóa giữa SS và BS. Giao thức bảo mật này dựa trên giao thức PKM (Privacy Key Management) của DOCSIS BPI+ đã được cải tiến để cung cấp một lược đồ mã hóa mạnh hơn như chuẩn mã hóa cải tiến AES. MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế cho các ứng dụng truy nhập không dây băng rộng theo cấu hình điểm đa điểm (PMP), hay dạng mesh. Có hai loại kết nối MAC được xác định bởi 16 bit nhận dạng kết nối CID là: các kết nối quản lý và các kết nối vận chuyển dữ liệu. Các kết nối quản lý lại gồm 3 loại: cơ sở, sơ cấp và thứ cấp

trong đó cơ sở sử dụng cho truyền tải, điều khiển liên kết vô tuyến...,còn sơ cấp liên quan đến thiết lập nhận thực và kết nối, và kết nối quản lý thứ cấp là các bản tin quản lý dựa trên chuẩn truyền tải như DHCP, TFTP, SNMP. Kết nối quản lý sơ cấp và kết nối cơ sở được tạo ra khi một MS/SS ra nhập vào một BS phục vụ của mạng.

10

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

-

Kết nối vận chuyển dữ liệu có thể được thiết lập dựa trên nhu

cầu. Chúng được sử dụng cho các luồng lưu lượng người sử dụng, các dịch vụ đơn hướng (Unicast) và đa hướng (Multicast). Các kênh bổ sung cũng được MAC dự trữ để gửi ra ngoài các thông tin lập lịch đường xuống và đường lên.

11

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

II. BẢO MẬT TRONG WIMAX 1. Khuôn dạng bản tin MAC Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa BS MAC và SS MAC. Nó có 3 phần: Một Header MAC có độ dài cố định, header này chứa thông tin điều khiển khung, một tải có độ dài thay đổi (Frame Body) và một giá kiểm tra tuần tự khung (FCS – Frame Check Sequence) chứa 32 bit CRC. Các loại MAC Header là: đơn vụ dữ liệu dịch vụ MSDU (MAC Service Data Unit) ở đây tải là các đoạn MAC SDU ví dụ như dữ liệu đến từ các lớp cao hơn (CS PDU), thứ 2 là Generic MAC Header (GMH), ở đây tải là các bản tin quản lý MAC hoặc các gói được đóng gói trong các MAC CS PDU, cả 2 MSPU và GMH đều được truyền trên các kết nối quản lý, thứ 3 là một BRH (Bandwidth Request Header) không có tải. Ngoại trừ các Bandwidth Request PDU, các MAC PDU có thể chứa bản tin quản lý MAC hoặc dữ liệu lớp con hội tụ - MSDU. Với GMH và MSDU, bit HT (Header Type) luôn luôn được thiết lập là 0 (Zero) trong khi BRH luôn luôn được đặt là 1. MAC Header có chứa một cờ, chỉ ra loại tải của PDU có được mã hóa hay không.

12

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

Hình 3 – Khuôn dạng bản tin MAC Trong chuẩn IEEE 802.16-2001, MAC Header và tất cả các bản tin quản lý MAC không được mã hóa. Quy định này tạo sự đơn giản cho quá trình đăng ký, tranh chấp và các hoạt động khác tại lớp con MAC. Trong chuẩn mới nhất của tổ chức IEEE 802.16e, các tải của MAC PDU được mã hóa theo chuẩn DES theo cơ chế CBC, hoặc AES trong cơ chế CCM. Phiên bản bổ xung IEEE 802.16e cũng đưa ra một kỹ thuật bảo toàn tính nguyên vẹn lưu lượng dữ liệu. 2. Liên kết bảo mật SA SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức là các khóa và các thuật toán mã hóa được lựa chọn. Các kết nối quản lý cơ sở và sơ cấp không có SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo. Kết nối có quản lý thứ cấp có thể có SA. Các kết nối vận chuyển luôn chứa SA. Có hai loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA. SA - liên kết bảo mật được nhận dạng bằng SAID.

13

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

3. DSA DSA (Data Security Association) có 16bit nhận dạng SA, thông tin phương thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng. Mỗi TEK sử dụng một véc tơ khởi tạo IV 64bit. Thời gian sống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày. Có 3 loại DSA là: Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã được cấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyển khi cần. Primary SA được chia sẻ giữa MS và BS đang phục vụ nó. Static SA và Dynamic SA có thể được một vài MS chia sẻ trong hoạt động Multicast. Khi thực hiện kết nối, đầu tiên SA khởi tạo một DSA bằng cách sử dụng chức năng yêu cầu kết nối. Một SS thông thường có 2 hoặc 3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm bảo rằng mỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS. 4. SA chứng thực SA chứng thực (ASA-Authentication SA) bao gồm một khóa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK. Thời gian sử dụng của AK thay đổi từ 1 tới 70 ngày. Khóa mã hóa khóa KEK (Key Encryption key) sử dụng thuật toán 3 DES 112bit cho các TEK phân phối (Temporal encryption key) và một danh sách các DSA cấp phép. Khóa HMAC đường xuống DL và đường lên UL (Hash function-based message authentication code) được sử dụng để nhận thực dữ liệu trong các bản tin phân phối khóa từ BS tới SS và SS tới BS. Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực tế. Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS.

14

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đó BS tạo ra AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khai của MS sử dụng lược đồ mã hóa công khai RSA. Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK. Quá trình nhận thực được minh hoạ như Hình 4.

Hình 4 – Nhận thực trong IEEE 802.16 5. Trao đổi khóa dữ liệu (Data Key Exchange) Sau khi nhận thực thành công, MS và BS sẽ sử dụng AK để tạo ra các khóa mã hóa khóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin băm HMAC (Hashed Message Authentication Code). Khóa HMAC được sử dụng để phục vụ cho quá trình tạo và xác thực các bản tin quản lý MAC. Còn KEK được sử dụng để bảo vệ các khóa mật mã lưu lượng TEK (Traffic Encryption Key). Khóa TEK là khóa dùng để mã hóa dữ liệu, TEK được BS tạo ra. TEK được thuật toán 3-DES (sử dụng 112 bit khóa KEK), RSA (sử dụng khóa công khai của SS), và AES (sử dụng 128 bit khóa KEK) mã hóa. Bản tin trao đổi khóa được chứng thực bằng hàm HMAC-SHA1, nhằm đảm

15

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

bảo tính nguyên vẹn của bản tin và chứng thực AK. Quá trình trao đổi khóa được minh họa như Hình 5.

Hình 5. Quá trình trao đổi khóa

16

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

III. MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX 1. Lớp vật lý và lớp con bảo mật Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy ra đối với cả lớp MAC và lớp vật lý. Lớp vật lý của mạng 802.16 dễ bị tấn công bởi các phương thức tấn công Jamming và Scrambling. Trong phương thức tấn công Jamming (tấn công theo kiểu chèn ép), kẻ tấn công tạo ra một nguồn nhiễu mạnh nhằm làm giảm dung lượng của kênh, vì thế dẫn đến tình trạng từ chối yêu cầu dịch vụ. Scrambling tương tự như tấn công Jamming, nhưng được thực hiện trong một khoảng thời gian ngắn hướng vào một khung đặc biệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý. Tấn công Jamming có thể phát hiện bằng các thiết bị phân tích phổ vô tuyến. Trong khi đó tấn công Scrambling khó phát hiện hơn do tính không liên tục của nó, nhưng vẫn có thể phát hiện bằng cách giám sát hiệu suất mạng. Hiện nay, các nghiên cứu về các phương thức tấn công Jamming và Scrambling đối với mạng IEEE 802.16 được công bố rộng rãi trên các tạp chí chuyên ngành trên thế giới. Trong chuẩn IEEE 802.16, lớp con bảo mật có mục đích chính là bảo vệ các nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ không phải là bảo vệ những người sử dụng (NSD) dịch vụ. Rất dễ nhận thấy là lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong mô hình 7 lớp OSI, nó không đảm bảo mã hóa dữ liệu NSD đầu cuối – đầu cuối. Vả lại, nó không bảo vệ lớp vật lý, do đó ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an toàn cho lớp vật lý và bảo mật cho các lớp cao hơn trong mạng. Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn công sử dụng phương thức này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đó rồi sử dụng cho thiết bị của mình. Địa chỉ này có thể bị đánh cắp qua giao diện
17

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

không gian bằng cách thu lại các bản tin quản lý. Sử dụng phương thức này, kẻ tấn công có thể tạo ra một BS giả mạo hoạt động như một BS thật. Một hiểm họa điển hình khác nữa có thể xảy ra xuất phát từ cách thức tấn công Water Torture Attack (tấn công thác lũ), trong phương pháp này một kẻ tấn công gửi một loạt các khung làm tiêu hao năng lượng pin của máy thu. Thêm vào đó, kẻ tấn công với một bộ thu RF tại một vị trí thuận lợi có thể thu lại dữ liệu gửi qua môi trường không dây, do đó yêu cầu phải bổ sung thêm kỹ thuật bảo đảm tính tin cậy cho mạng. Mạng dựa trên chuẩn 802.16a bổ sung thêm hoạt động theo cấu hình Mesh, điều này dẫn tới một mối đe dọa bảo mật mới khác, ví dụ như độ tin cậy của nút nhảy tiếp theo trong mạng Mesh do các kỹ thuật bảo mật hiện nay chưa thể giải quyết tốt được vấn đề này. Việc bổ sung hỗ trợ tính di động trong chuẩn IEEE 802.16e cũng sẽ tạo nhiều cơ hội cho các kẻ tấn công, khi mà vị trí vật lý của kẻ tấn công giờ đây không còn bị giới hạn, các bản tin quản lý lúc này sẽ phải đối mặt với nhiều rủi ro hơn so với trong mạng IEEE 802.11. Do đó, cần phải đưa ra một giải pháp duy trì một kết nối tin cậy khi một SS di chuyển qua lại giữa các cell phục vụ. Ngoài ra, với một bộ thu phát RF có cấu hình thích hợp, một kẻ tấn công có thể thiết lập một kênh vô tuyến RF, tạo ra các khung mới và đóng gói, biến đổi và truyền lại các khung. Vì vậy, thiết kế chuẩn cũng cần xây dựng một kỹ thuật chứng thực dữ liệu. 2. Nhận thực qua lại Chỉ có hai loại chứng chỉ được định nghĩa trong chuẩn IEEE 802.16: chứng chỉ nhà sản xuất và chứng chỉ SS, không có chứng chỉ BS. Chứng chỉ nhà sản xuất cung cấp thông tin về nhà sản xuất của thiết bị 802.16. Đây có thể là một chứng chỉ tự xây dựng hoặc được một công ty thứ 3 đưa vào.
18

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

Chứng chỉ SS cung cấp thông tin về một SS cụ thể, bao gồm cả địa chỉ MAC của nó. Nhà sản xuất thiết bị thường tự tạo ra một chứng chỉ cho SS trong quá trình sản xuất. Thông thường BS sử dụng khóa công khai tồn tại sẵn trong chứng chỉ nhà sản xuất để xác minh chứng chỉ của SS, từ đó xác minh tính xác thực của thiết bị. Thiết kế chuẩn cũng giả thiết rằng SS duy trì một khóa mật tương ứng với khóa công khai của nó được lưu giữ bí mật, không cho phép các kẻ tấn công có thể dễ dàng đoạt được chúng. Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng chỉ BS. Mà chỉ chứng chỉ này mới giúp bảo vệ cho các máy trạm trước các các cuộc tấn công giả mạo hay tấn công Replay. Trong phương thức tấn công Replay, kẻ tấn công thực hiện việc tái sử dụng một cách bất hợp pháp một phần của thông tin có giá trị mà hắn thu được. Ví dụ, khi áp dụng vào mạng WiMAX, một kẻ tấn công khi sử dụng phương thức này hoàn toàn có thể đoạt lấy các bản tin có chứa thông tin về khóa HMAC và sử dụng lại khóa này cho mục đích tấn công của mình mà không cần phải chỉnh sửa bất cứ thông tin gì. 3. Bảo mật dữ liệu IEEE 802.16 sử dụng thuật toán mã hóa DES-CBC để bảo mật dữ liệu, DES-CBS sử dụng một khóa DES có độ dài 56 bit và vectơ khởi tạo CBC-IV. Cơ chế CBC yêu cầu tạo một vectơ khởi tạo ngẫu nhiên nhằm đảm bảo an toàn cho phương thức này. Tuy nhiên, Theo Dr. Wongthavarawat, CBC-IV trong IEEE 802.16 là có thể đoán trước được, do CBC-IV=[tham số IV từ trao đổi TEK] XOR [trường đồng bộ hóa PHY], ở đây theo Jonhston và Walker (Intel) “Do vectơ khởi tạo SA là không đổi và công khai, đồng thời do trường đồng bộ hóa lớp vật lý thường lặp đi lặp lại và có thể đoán trước được, dẫn đến vectơ khởi tạo MPDU cũng có thể đoán trước được”. Không những thế, với tốc độ xử lý của các bộ tính toán ngày nay 56 bit khóa không còn đủ an toàn trước các cuộc tấn công nữa, do đó nó không còn đảm bảo tính tin cậy
19

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

cho dữ liệu. Đây là một nhược điểm để kẻ tấn công nhằm vào để thực hiện các cuộc tấn công Bruce Force Attack nhằm khôi phục lại bản tin đã mã hóa. Ngoài ra, không có cơ chế phát hiện tính nguyên vẹn của dữ liệu sẽ làm tăng khả năng thực hiện các cuộc tấn công chủ động. Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-CCM sử dụng khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới, trong đó việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại phương thức tấn công replay bằng cách sử dụng số PN (Packet Number). Phía phát xây dựng một lần duy nhất một sự ngẫu nhiên hóa mật mã cho mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu. 4. Các định nghĩa không rõ ràng Thiết kế IEEE 802.16 thất bại trong việc định nghĩa một cách rõ ràng sự SA được cấp phép, cho một ví dụ, trạng thái của SA không bao giờ phân biệt một SA được cấp phép từ một cái khác, và do đó có thể bị tổn hại từ kiểu tấn công lặp lại. Điều này sẽ trở thành vấn đề đặc biệt khi IEEE 802.16e thực sự di động và chuyển vùng. Ngoài ra SS không thể xác nhận sử dụn lại dữ liệu các SA. Do đó kế hoạch mã hóa có thể bị tổn hại bởi các kiểu tấn công sử dụng lại khóa mã hóa. Thêm vào đó các BS không được cấp phép không chứa sự nhận dạng BS, từ đây SS không thể phân biệt trao quyền từ các BS không được trao quyền. Đến đây chúng ta có thể thừa nhận rằng sự lẩn tránh nó từ SS chống lại việc quản lý khóa và mã hóa, từ sự bảo vệ SS trước các tấn công lặp lại và giả mạo. Một giải pháp chống lại những tổn hại từ tấn công lặp lại là sử dụng bộ tạo giá trị ngẫu nhiên từ BS và SS tới các SA trao quyền. Theo đó thì cặp khóa riêng và công khai được sử dụng để xác nhận các địa chỉ MAC giống nhau với điều kiện là phải định nghĩa một cách rõ ràng tất cả các xác nhận địa chỉ MAC để đảm bảo địa chỉ MAC là duy nhất nhằm tránh vấn đề giả mạo.
20

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

5. Quản lý khóa Trong IEEE 802.16 có vấn đề giao thức quản lý khóa, trong chuẩn này sử dụng khoảng trống chuỗi TEK, nó sử dụng chuỗi số để phân biệt các bản tin. Giao thức nhận ra mỗi TEK với một chuỗi số 2 bit, nó sử dụng chuỗi số từ 0-4 trên tất cả khóa sử dụng lại lần thứ 4 để giúp SS có thể phân biệt ra các khóa sử dụng lại trong tấn công lặp lại. 6. Các nhược điểm khác Trong định nghĩa SA, một AK có thể kéo dài thời gian tồn tại tới 70 ngày, trong khi thời gian sử dụng một TEK có thể chỉ là 30 phút, điều này cho phép một kẻ tấn công xen vào các TEK đã sử dụng. Một DSA có thể dùng đến 3360 TEK trong thời gian sử dụng AK, như vậy cần tăng độ dài SAID tăng từ 2 tới ít nhất 12 bit. Theo như chuẩn IEEE 802.16 thì SS tin rằng BS luôn luôn tạo ra một AK mới, do đó bộ tạo số ngẫu nhiên của BS phải là lý tưởng nhất, nếu không AK và các TEK có thể bị lộ. Trong IEEE 802.16, không đề cập đến vấn đề nhận thực BS tới SS điều này tạo điều kiện cho kiểu tấn công giả mạo có thể làm tổn hại đến giao thức PKM. Một ví dụ, SS không thể xác minh bất cứ quyền hạn bản tin nào đến từ BS được phép. BS phản hồi lại SS sử dung thông tin công khai vì vậy bất cứ BS giả mạo nào có thể tạo ra một phản hồi như vậy.

21

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

IV. BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX 1. Nhận thực lẫn nhau Hầu hết mọi điểm yếu về bảo mật của WiMAX đều tập trung vào vấn đề thiếu một chứng nhận cho BS. Chỉ một cách để SS chống lại sự giả mạo là thay thế kế hoạch nhận thực bằng một kế hoạch khác hỗ trợ khả năng nhận thực lẫn nhau. 2. Các lỗi bảo vệ dữ liệu Chuẩn 802.16 sử dụng DES-CBC cho mã hóa dữ liệu. DES-CBC yêu cầu một IV để bảo vấn đề này. Tuy nhiên điều đáng ngại ở đây là 802.16 lại sử dụng một IV có thể đóan trước được. Để giải quyết vấn đề này, một đề xuất mới là có thể tạo ra ngẫy nhiên một IV trên mỗi khung, và sau đó nó có thể được chèn vào trong phần tải trọng. Với cách làm như vậy một kẻ tấn công sẽ không thể biết được IV để giải mã dữ liệu đi quan mạng. 3. Cải thiện bảo mật tích hợp trong 802.16e Nhiều cải tiến trong suốt quá trình nghiên cứu nhưng hầu hết trong số họ sẽ được tích hợp trong phiên bản tiếp theo của giao thức IEEE 802.16e đã được phê chuẩn trong tháng 1/2006. Có thể kể đến một số cải tiến như: PKMv2 sẽ được sử dụng thay thế cho PKM. PKMv2 định nghĩa một cách tử dụng giao thức nhận thực mở rộng EAP (Extensible Authentication Protocol). Hơn thế nữa PKMv2 chỉ rõ một phương thức “bắt tay ba bước” để thiết lập một khóa nhận thực AK giữa BS và SS. Đây là cách
22

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

để truyền AK giữa BS và SS an toàn hơn. Hai phương pháp nhận thực lẫn nhau dựa trên RSA và EAP sẽ được cung cấp. Cả hai hoặc một trong hai phương pháp có thể được sử dụng riêng rẽ. Chúng sẽ cùng tạo ra khóa rồi sau đó được xử lý bởi hệ thống phân cấp khóa. Trong nhận thực lẫn nhau dựa trên RSA, chứng nhận X.509 được sử dụng cả bởi BS và SS và đã giải quyết rất nhiều vấn thiếu sót bảo mật liên quan đến giả mạo. Trong nhận thực EAP thì dựa trên mô hình ba bên (three-party). Chuẩn 2001 định nghĩa các loại HMAC cho các bản tin quản lý. Trong PKMv2, vấn đề này có thể được thương lượng giữa HMAC hoặc CMAC. CMAC là một AES dựa trên MAC được định nghĩa bởi NIST như một tiêu chuẩn của chính phủ Mỹ. Chỉ chuỗi các bản tin có thể được bảo vệ với một mã HMAC/CMAC đã được mở rộng. Các mã luôn kết thúc TLV trong một bản tin gồm nhiều TLVs. Bằng cách này nó đảm bảo bản tin được truyền qua mạng mà không bị tấn công. Nếu một ai đó cố gắng chèn một bản tin vào lưu lượng thì gần như chắc chắn phía thu sẽ nhận ra rằng bản tin đó không gửi bởi người gửi hợp lệ bởi vì digest chứa trong mỗi bản tin sẽ không khớp với digest đã được xây dựng bởi bên thu. Một số phương pháp mật mã sẽ được tích hợp lại với nhau. Đầu tiên là AES-CCM (trong 802.16-2004) đã được nhập vào thành 802.11i 802.16e với việc thêm AES-CTR và AES-CBC. AESCCM được sử dụng để kiểm tra tính toàn vẹn, nhận thực và bảo vệ lưu lượng dữ liệu. AES-CMC thì lại hữu dụng trong trường hợp cần đảm bảo lưu lượng thấp với mức bảo mật không cao trong cùng một thời điểm. AES-CTR là một phương pháp đặc biệt sẽ được sử dụng để mật mã hóa lưu lượng MBS.
23

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

-

Cuối cùng thì với mỗi nhóm khác nhau có thể sẽ có các mô hình bảo mật khác nhau. Việc kết hợp các phương pháp bảo mật cần tính đến sự cân bằng giữa các phương pháp thành phần để đảm bảo phù hợp nhất với mục đích bảo mật dữ liệu đó.

24

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

V. KẾT LUẬN Chuẩn IEEE 802.16e đã có một số thay đổi trong chơ chế bảo mật, nó tạo ra trên mỗi khung một IV ngẫu nhiên, chống tấn công lặp lại bằng cách sử dụng PN (packet number). Nó sẽ sử dụng AES như một phương pháp mã hóa chính và giới thiệu một phương pháp nhận thực dặ trên giao thức nhận thực mở rộng như EAPTLS, EAPTTLS, PEAP, EAPSIM, mở rộng nhận thực tới server AAA. Chế độ AESCCM là một mật mã liên kết dữ liệu mới cho cơ chế nhận thực dữ liệu, được định nghĩa bởi NIST. Chuẩn này cũng thay thế khóa TripleDES đang thử nghiệm trong giao thức PKM bằng chế độ AESECB và linh động hạ thấp giá thành nhận thực lại trong quá trình chuyển vùng (roaming). Cơ chế bảo mật là một quá trình xử lí phức tạp, nó yêu cầu những nghiên cứu chuyên sâu cũng như sự ước lượng thông số và các kết quả thực hiện. IEEE 802.16e sẽ mở cử cho di động không dây tuy nhiên nó cũng có thể bị tổn hại bởi vì chưa có một ràng buộc nào đối với kẻ tấn công. Sẽ còn nhiều vấn đề phải tăng cường nghiên cứu như vấn đề quản lý khóa từ BS đến SS, nhận thực người sử dụng chuyển vùng và nâng cấp thoại. IEEE 802.16 (WiMAX) có thể sẽ giành được thành công trong lĩnh vực truyền thông vô tuyến. Các nhà cung cấp thiết bị đã sẵn sàng cung cấp thiết bị WiMAX của họ. Tuy nhiên công nghệ này vẫn đang trong giai đoạn phát triển và cần nhiền hơn nữa những nghiên cứu trong thời gian tới.

25

Công nghệ vệ tinh

Nghiên cứu bảo mật trong Wimax

TÀI LIỆU THAM KHẢO

[1]. Hyung-Joon Kim, IEEE 802.16/WiMax Security, Dept. of Electrical and Computer Engineering Stevens Institute of Technology, Hoboken, New Jersey. [2]. David jonhston and Jesse Walker, Overview of IEEE 802.16 Security, IEEE Security & Privacy, May/June, 2004. [3]. Mitko Bogdanoski, Pero Latkoski, Aleksandar Risteski, Borislav Popovski, IEEE 802.16 Security Issues: A Survey, Faculty of Electrical Engineering and Information Technologies Ss. Cyril and Methodius University Skopje, Macedonia. [4]. Đồ án_Mã hóa bảo mật trong wimax, Nhóm 3, D05VT2, Học Viện Công Nghệ Bưu chính Viễn Thông, tháng 11-2008.

PHÂN CÔNG CÔNG VIỆC Sinh Viên Trần Minh Quân Trần Cảnh Khánh Lê Đỗ Trường An Công Việc Tìm hiểu cơ chế bảo mật Wimax, đưa ra các nhược điểm Đưa ra các giải pháp tăng cường bảo mật Tìm hiểu công nghệ Wimax

26

Sign up to vote on this title
UsefulNot useful