1. Trang chủ
  2. » Luận Văn - Báo Cáo

Công nghệ wimax dùng cho thiết bị di động

110 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 110
Dung lượng 2,96 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lời nói đầu Trong những năm gần đây công nghệ không dây Wireless LAN WLAN được sử dụng nhiều trong đời sống, cùng với những tính năng ưu việt của nó đã làm thay đổi đáng kể phương thức t

Trang 1

LUẬN VĂN THẠC SĨ KHOA HỌC

CÔNG NGHỆ WIMAX DÙNG CHO CÁC THIẾT BỊ DI ĐỘNG

NGÀNH: KỸ THUẬT ĐIỆN TỬ

MÃ SỐ: 60.52.70 TRẦN GIA KIM

NGƯỜI HƯỚNG DẪN KHOA HỌC : PGS TS HỒ ANH TÚY

HÀ NỘI 2007

Trang 2

MụC LụC

MụC LụC 1

DANH MụC CáC Ký HIệU, CáC CHữ viết tắt 2

DANH MụC CáC BảNG 8

DANH MụC CáC HìNH Vẽ, Đồ THị 9

Lời nói đầu 11

CHƯƠNG 1 CƠ Sở Lý THUYếT CÔNG NGHệ WIMAX 13

1.1 Tổng quan về WiMAX 13

1.2 Cấu trúc mạng Wimax 20

1.2.1 Lớp vật lý 21

1.2.2 Lớp MAC 28

CHƯƠNG 2 Bảo mật trong mạng WiMAX 32

2.1 Khái niệm về bảo mật mạng 32

2.2 Phân tích tính bảo mật trong mạng WiMAX 36

2.2.1 Tính bảo mật của mạng chuẩn 802.11 38

2.2.2 Tính bảo mật của mạng chuẩn 802.16 42

2.2.3 Các điểm yếu của mạng WiMAX 50

2.3 Những cải tiến mới về bảo mật trong mạng WiMAX 52

2.3.1 Xác thực hai chiều dựa trên public- key 53

2.3.2 Trao quyền dựa trên EAP trong PKM v2 55

2.3.3 Phân cấp khóa 56

CHƯƠNG 3 Kết nối WiMAX với mạng di động 58

3.1 Giới thiệu 58

3.2 Mạng liên kết WiMAX 3GPP 59

Trang 3

3.2.1 Mô hình kết nối WiMAX trong 3GPP 60

3.2.2 Các phần tử trong mạng 65

3.2.3 Các giao diện mạng 68

3.3 Liên kết mạng giữa WiMAX và UMTS 72

3.4 Kiến trúc liên mạng WiMAX- UMTS 75

CHƯƠNG 4 ứng dụng công nghệ wimax tại Việt Nam 79

4.1 Giới thiệu 79

4.2 Các công ty tham gia triển khai 80

4.2.1 Tổng Công ty Truyền thông đa phương tiện - VTC 81

4.2.2 Công ty điện toán và Truyền số liệu VDC 89

4.3 Nhận định về tình hình WiMAX tại Việt Nam 94

KếT LUậN Và KiếN NGHị 97

Tài liệu tham khảo 98

PHụ LụC 1: THÔNG Số Kỹ THUậT Và CHứC NĂNG của thiết bị ZXBwA M35 100

PHụ LụC 2: DANH SáCH THIếT Bị CHO Dự áN THử NGHIệM WIMAX của vdc 104

Tóm tắt luận văn 108

DANH MụC CáC Ký HIệU, CáC CHữ viết tắt

Trang 4

3G 3rd Generation (of Mobile networks)

AAA Authentication, Authorization and Accounting ACR Access Control Router

AES Advanced Encryption Standard

AK Authorization Key

APN Access Point Name

ARQ Automatic Repeat Request

ATM Asynchronous Transfer Mode

BPSK Binary Phase Shift Keying

BSIDU Base Station Indoor Unit

BSIDU Base Station Outdoor Unit

BWA Broadband Wireless Access

CBC Cipher Block Chaining

CCS Common Channel Signaling

CDMA Code Division Multiple Access

CID Connection Identify

CPE Customer Premise Equipment

CSMA/CA CSMA with Collision Avoidance

DFS Dynamic Frequency Selection

DHCP Dynamic Host Configuration Protocol

Trang 5

DNS Domain Name System

EDGE Enhanced Data Rate for GSM Evolution

FBWA Fixed Broadband Wireless Access

FDD Frequency Division Duplex

FSK Frequency Shift Keying

GGSN Gateway GPRS Support Node

GPC Grant Per Connection

GPRS General Packet Radio Service

GPSS Grant per Subcriber Station

GSM Global System for Mobile Communications

HEC Header Error Check

Hiper -LAN High Performance LAN

HLR Home Location Register

HMAC Hashed Message Authentication Code

HPLMN Home Public Land Mobile Network

IEEE Institute of Electrical and Electronic Engineers IMS IP Multimedia Subsystem

IP Internet Protocol

ISM Industry Science Medicine

ISO International Organization for Standardization

Trang 6

LAN Local Area Network

LLC Logical Link Control (layer)

LOS Line-Of-Sight

MAC Medium Access Control

MAN Metropolitan Area Network

MIMO Multiple-Input, Multiple-Output

MPDU MAC Protocol Data Unit

MSDU MAC Service Data Unit

NLOS Non-Line-Of-Sight

nrtPS non-real time Polling Service

OFDM Orthogonal Frequency Division Multiplexing OFDMA Orthogonal Frequency Division Multiple Access PDA Personal Digital Assistance

PDG Packet Data Gateway

PDN Packet Data Network

PDU Protocol Data Unit

PHS Payload Header Suppression

Trang 7

PSS Portable Subcriber Station

PSTN Public Switched Telephone Network

PTP Point-to-point

PVC Permanent Virtual Circuit

QAM Quadrature Amplitude Modulation

QoS Quality of Service

QPSK Quadrature Phase Shift Keying

RADIUS Remote Authentication Dial-in user service

RAN Radio Access Network

RAS Radio Access System

RLC Radio Link Control

RNC Radio Network Controller

RNS Radio Network Subsystem

rtPS real-time Polling Service

SA Security Association

SAP Service Access Point

SDU Service Data Unit

SGSN Serving GPRS Support Node

SNMP Simple Network Management Protocol

SOFDM Scalable Orthogonal Frequency Division Multiplexing SPVC Soft Permanent Virtual Circuit

SS Subscriber Station

Trang 8

SVC Switched Virtual Circuit

TCP Transmission Control Protocol

TDD Time Division Duplexing

TDES Triple Data Encryption Standard

TDM Time Division Multiplexing

TDMA Time Division Multiple Access

TEK Traffic Encryption Key

UMTS Universal Mobile Telecommunication System UNI User-Network Interface

UTRAN UMTS Terrestrial Radio Access Network

UWB Ultra Wireless Broadband

VPLMN Visited Public Land Mobile Network

WAG WiMAX Access Gateway

WEP Wire Encryption Protocol

WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

Trang 9

DANH MụC CáC BảNG

Bảng 1.1: Đặc điểm các chuẩn 802.16 18

Bảng 1.2: Đặc điểm của một số công nghệ không dây 20

Bảng 1.3: Độ dài khung vật lý 21

Bảng 1.4: Tốc độ baud và độ rộng kênh 26

Trang 10

DANH MụC CáC HìNH Vẽ, Đồ THị

Hình 1.1: Mô hình mạng Wimax 14

Hình 1.2: Đặc điểm công nghệ WiMAX 14

Hình 1.3: Lịch sử phát triển các chuẩn 802.16 16

Hình 1.4: Cấu trúc giao thức mạng WiMAX 21

Hình 1.5: Cấu trúc khung TDD 23

Hình 1.6: Cấu trúc khung con hướng xuống 23

Hình 1.7: Cấu trúc khung con hướng xuống FDD 24

Hình 1.8: Cấu trúc khung con hướng lên 25

Hình 1.9: Sơ đồ khối chức năng lớp MAC 28

Hình 1.10: Quá trình mã hóa bảo mật trong Chuẩn 802.16 31

Hình 2.1: Dạng tấn công thụ động 34

Hình 2.2: Dạng tấn công chủ động 34

Hình 2.3: Dạng tấn công trung gian 35

Hình 2.4: Tấn công bằng thông điệp RES-CMD 43

Hình 2.5: Vị trí có thể tấn công trong cấu trúc khung TDD 52

Hình 3.1: Mô hình kết nối Loose-coupling và Tight-coupling 61

Hình 3.2: Kiến trúc mạng Non- roaming WiMAX-3GPP 62

Hình 3.3: Kiến trúc mạng roaming WiMAX-3GPP 63

Hình 3.4: Kiến trúc mạng WiMAX 74

Hình 3.5: Kiến trúc mạng UMTS 75

Hình 3.6: Kiến trúc liên mạng WiMAX-UMTS 77

Hình 4.1: Yêu cầu bằng thông đối với các thiết bị 79

Hình 4.2: Hệ thống mạng Wimax của VTC 84

Hình 4.3: Vị trí đặt thiết bị ZXBWA M35 86

Hình 4.4: Cấu trúc mạng Wimax 86

Trang 11

Hình 4.5: Cấu trúc của NMS 88

Hình 4.6: Sơ đồ kết nối tại Base Station 90

Hình 4.7: Sơ đồ kết nối tại End-user 92

Hình 4.8: Sơ đồ kết nối cho ứng dụng VoIP 93

Trang 12

Lời nói đầu

Trong những năm gần đây công nghệ không dây Wireless LAN (WLAN) được sử dụng nhiều trong đời sống, cùng với những tính năng ưu việt của nó đã làm thay đổi đáng kể phương thức truyền dẫn của mạng LAN truyền thống Người sử dụng lưu động có thể kết nối đến mạng LAN, kết nối Internet thông qua kết nối không dây bằng mạng WLAN Trong khi các đô thị hiện đại trên thế giới ngày nay đang tự hào với hàng trăm điểm kết nối WLAN công cộng, thì người dùng tại những nước đang phát triển hay tại các khu vực nông thôn, vùng sâu, vùng xa, hải đảo thưa thớt dân cư - những nơi

mà việc triển khai công nghệ này đòi hỏi một khoản chi phí khổng lồ thì sao? Công nghệ WiMAX ra đời là một giải pháp hoàn hảo đáp ứng được các yêu cầu kể trên, cả về mặt công nghệ lẫn chi phí triển khai

Công nghệ WiMAX dùng sóng vô tuyến trong xây dựng giải pháp mạng hiện đại Với giá thành và tính ổn định cao, giải pháp mạng không dây WiMAX sẽ là một trong những xu hướng tất yếu để mở rộng, và thay thế dần

hệ thống mạng LAN truyền thống sử dụng kết nối cáp, WiMAX hỗ trợ cho nhiều thiết bị ứng dụng dựa trên chuẩn TCP/IP và việc kết nối mạng được thực hiện bất cứ nơi đâu trong vùng phủ sóng Đồng thời, một trạm phát sóng

có thể cho phép hỗ trợ nhiều kết nối cũng như thiết bị truy xuất

Việc ứng dụng công nghệ WiMAX vào hạ tầng mạng viễn thông sẽ giúp cho việc sử dụng và kết nối Internet tốc độ cao không còn là chuyện xa vời, hiếm hoi đối với những nơi hẻo lánh xa xôi mà khả năng kéo cáp gặp nhiều khó khăn Đồng thời nó cũng góp phần thu hẹp khoảng cách giữa nông thôn và thành thị trong việc tiếp cận thông tin

Với sự chỉ bảo tận tình của PGS TS Hồ Anh Túy, cũng như sự nỗ lực

học hỏi, nghiên cứu của bản thân, tôi đã chọn đề tài “Công nghệ WiMAX

Trang 13

dùng cho các thiết bị di động” Cấu trúc luận văn tốt nghiệp gồm 4 chương:

Chương 1: Giới thiệu tổng quan về cơ sở lý thuyết công nghệ

WiMAX, những chuẩn liên quan đến WiMAX So sánh ưu nhược điểm so với những công nghệ khác Đồng thời, nghiên cứu về lớp MAC và PHY của chuẩn IEEE 802.16, đây là nền tảng cơ sở của công nghệ WiMAX

Chương 2: Tìm hiểu phân tích những ưu điểm cũng như những hạn

chế về tính bảo mật, vốn là một trong những vấn đề nhạy cảm của mạng không dây So sánh với mạng WiFi và đưa ra những cải tiến mới đang được nghiên cứu tại diễn đàn WiMAX

Chương 3: Nghiên cứu về giải pháp kết nối mạng WiMAX trong hệ

thống thông tin di động 3GPP Đưa ra mô hình liên kết mạng WiMAX và mạng UMTS

Chương 4: Tìm hiểu về việc ứng dụng công nghệ Wimax tại Việt Nam

của hai đơn vị VTC và VDC

Với lòng biết ơn sâu sắc, tôi xin chân thành cảm ơn PGS TS Hồ Anh Túy đã hướng dẫn và chỉ bảo tận tình để tôi hoàn thành luận văn tốt nghiệp

này Tuy đã có nhiều cố gắng nhưng do kiến thức, kinh nghiệm thực tế và thời gian còn nhiều hạn chế, bản luận văn tốt nghiệp này cũng không tránh khỏi những thiếu sót, rất mong nhận được sự góp ý, chỉ bảo của các thầy cô và tất

cả các độc giả để tôi hoàn thiện hơn vốn kiến thức của mình

Tôi xin chân thành cảm ơn

Trang 14

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT CÔNG NGHỆ WIMAX

1.1 Tổng quan về WiMAX

WiMAX là viết tắt của Worldwide Interoperability for Microwave Access hay còn được gọi theo tên kỹ thuật là chuẩn 802.16, chuẩn này sinh ra

từ chuẩn.xx của IEEE

Chuẩn 802.16 cung cấp giải pháp kết nối không dây băng rộng cho người dùng cố định và di động có tính kinh tế hơn mạng dùng cơ sở hạ tầng hữu tuyến Nhóm làm việc IEEE 802.16 đang phát triển chuẩn dành cho mạng WMAN với khả năng ứng dụng trên phạm vi toàn cầu từ tháng 7 năm 1999 Chuẩn 802.16 liên quan đến giao tiếp không gian giữa các thuê bao và các trạm phát sóng Chuẩn 802.16 được công bố vào ngày 8 tháng 4 năm 2002 Các chuẩn dành cho mạng WMAN có thể kết nối các điểm nóng chuẩn 802.11 tới Internet và đưa ra giải pháp truy nhập băng rộng ở những chặng cuối thay thế cho DSL và cáp Chuẩn WMAN hỗ trợ các dịch vụ truy nhập không dây băng rộng tới các tòa nhà, chủ yếu thông qua các anten ngoài trời tới các trạm phát sóng cơ sở Phạm vi phủ sóng có thể lên tới 50 km và cho phép người sử dụng đạt được kết nối băng rộng mà không cần tầm nhìn thẳng tới các trạm phát sóng

Nhóm làm việc IEEE 802.16 phát triển các chuẩn truy nhập băng rộng không dây cho hệ thống ở băng tần 10- 66 GHz và dưới 11 GHz Chuẩn này tập trung vào lớp MAC và lớp vật lý

Trang 15

Hình 0.1: Mô hình mạng Wimax Công nghệ WiMAX có một số đặc điểm sau

Hình 0.2: Đặc điểm công nghệ WiMAX

- Kiến trúc mềm dẻo

Trang 16

- Tính bảo mật cao

- Cung cấp QoS

- Triển khai nhanh chóng

- Cung cấp dịch vụ nhiều mức (Multi Level Service)

- Hoạt động tương thích với các thiết bị khác nhau (Interoperability)

- Khả năng di động (Portability)

- Khả năng di dộng hoàn toàn (Mobility)

- Phạm vi phủ sóng rộng

- Hoạt động trong đường truyền NLOS

Chuẩn 802.16 cho phép nhiều lớp vật lý do đó nó có thể hoạt động trong băng tần rộng từ 2GHz đến 66 GHz Vì sóng điện từ không thể lan truyền trong phạm vi rộng như vậy, nên chuần Chuẩn 802.16 chia phạm vi tần

số này thành các băng tần khác nhau, mỗi băng tần dùng một lớp vật lý riêng

Có 3 dạng băng tần chính:

* 10-66 GHz (Licensed Band): Truyền dẫn trong băng tần này yêu cầu

đường truyền LOS giữa BS và SS Vì thực tế là trong phạm vi tần số này bước sóng ngắn do đó phải đảm bảo cân bằng sự ảnh hưởng của suy hao do đặc điểm địa hình hay do giao thoa Tuy nhiên ưu điểm của băng tần này là có thể đạt được tốc độ dữ liệu cao

* 2-11 GHz (Licensed Band): Truyền dẫn trong băng tần này không

yêu cầu đường truyền LOS, tuy nhiên nếu không có đường truyền LOS thì công suất tín hiệu có thể rất khác nhau giữa BS và SS

* 2-11 GHz (Unlicensed Band): Đặc tính của băng tần 2-11GHz không

cần cấp phép gần giống như băng tần được cấp phép 2-11 Ghz Tuy nhiên, vì chúng là băng tần không cần cấp phép nên không có sự đảm bảo rằng sẽ

Trang 17

không xảy ra sự giao thoa bởi các hệ thống khác hay người dùng khác dùng cùng một băng tần

Cũng như nhiều chuẩn không dây khác, chuẩn 802.16 cũng có lịch sử phát triển riêng của mình được mô tả bởi hình 1.3 sau:

Hình 0.3: Lịch sử phát triển các chuẩn 802.16

- Chuẩn 802.16-2001 : Chuẩn WiMAX đầu tiên, Chuẩn 802.16– 2001,

được phê chuẩn vào tháng 12 năm 2001, chuẩn này hỗ trợ ứng dụng truy nhập không dây băng rộng cố định trong mô hình điểm - điểm và điểm - đa điểm

- Chuẩn 802.16c-2002 : Vào tháng 12 năm 2002 chuẩn 802.16c đã được

công bố, bản sửa đổi mới này xem xét lại một số vấn đề về giao thức, thêm một số dạng hệ thống chi tiết hơn cho băng tần 10-66Ghz đồng thời cũng sửa một số lỗi và sự mâu thuẫn của các bản trước đó

- Chuẩn 802.16a-2003 : Vào tháng 1 năm 2003 IEEE công bố chuẩn

802.16a-2003 hoạt động trong băng tần 2Ghz đến 11Ghz Trong khi

Chuẩn 802.16a

(1/2003)

Chuẩn 802.16

Chuẩn 802.16e

(Chuẩn 2005) (12/2005)

Trang 18

802.16-Chuẩn 802.16 hoạt động trong băng tần 10Ghz đến 66Ghz phải yêu cầu tầm nhìn thẳng thì với băng tần 2Ghz -11Ghz chuẩn 802.16a cho phép kết nối không cần tầm nhìn thẳng, tránh được tác động của các vật cản như cây cối nhà cửa

- Chuẩn 802.16-2004 : Chuẩn 802.16- 2004 được phê chuẩn vào ngày

24/07/2004 và được công bố vào tháng 9 năm 2004, còn được biết đến với cái tên chuẩn 802.16-Revd Chuẩn 802.16-2004 chính là sự thống nhất của các chuẩn.11-2001, chuẩn 802.16a-2003 và chuẩn 802.16c-2002 tạo nên một chuẩn mới Ban đầu nó được xem như là sự xem xét sửa đổi những chuẩn trước đó nhưng những thay đổi mới này đã hình thành nên một chuẩn mới toàn diện và được áp dụng cho chứng nhận chuẩn WiMAX

- Chuẩn 802.16e và sự mở rộng : Chuẩn 802.16e, được IEEE thông qua

vào tháng 12 năm 2005, là tập mở rộng của chuẩn 802.16d, bổ sung sung khả năng di động dữ liệu, cho phép chuyển vùng và chuyển mạng Ngoài

ra chuẩn này còn đưa vào hệ thống bảo mật cao cấp (AES), một yêu cầu bắt buộc cho các chứng nhận WiMAX Vì chuẩn này mới được phê chuẩn

và đang được các hãng thử nghiệm cung cấp giải pháp và thiết bị, do đó đồ

án này không tập trung nghiên cứu xâu

Bên cạnh chuẩn 802.16e thì các chuẩn như chuẩn 802.16f, chuẩn 802.16g đang được nghiên cứu Các chuẩn này chủ yếu tập trung vào các giao thức quản lý mạng

Chuẩn Chuẩn 802.16

Chuẩn 802.16a/Chuẩn 802.16Revd

Chuẩn 802.16e

Trang 19

Điều chế

QPSK, 16QAM,

64 QAM

QPSK, 16QAM, 64QAM, Single carier OFDM 256 sub-carier OFDM 2048 sub-

carier

Tương tự Chuẩn 802.16a

Bán kính cell

2 - 5 km

6 - 9 km lớn nhất là 50km phụ thuộc vào độ cao anten hệ số tăng ích

và công suất phát

2- 5 km

Bảng 0.1: Đặc điểm các chuẩn 802.16

Trang 20

Với sự cải tiến liên tục của các chuẩn 802.16, công nghệ WiMAX cho thấy nhiều ưu điểm hơn so với các công nghệ không dây khác Các hệ thống hiện tại GSM, GPRS (2,5G) đạt tốc độ 171,2 kbit/s, EDGE 300-400 kbit/s, hệ thống 3G đạt tốc độ 2Mbit/s Mạng WiFi (LAN không dây) chỉ đạt được khoảng cách ngắn Trong khi đó WiMAX cung cấp phương tiện truy cập không dây tổng hợp thay thế ADSL, WiFi, có thể đạt tốc độ lên tới 70 Mbit/s, bán kính phủ sóng 50km với mô hình phủ sóng giống điện thoại tế bào Bảng 1.2 bên dưới sẽ mô tả và so sánh một số đặc điểm của các công nghệ không dây hiện nay

Mạng

3G

WiFi Chuẩn 802.11

WiMAX Chuẩn 802.16

Mobile_Fi Chuẩn 802.20

-38 km

Phổ tần

số

Phổ không dây hiện

2,4Ghz/Chuẩn.11b/g 5,2 G/ Chuẩn.11a

10- 66 Ghz/Chuẩn 802.16 2- 11 Ghz/

Chuẩn 802.16a

< 3,5 Ghz

Ưu điểm

Phạm vi phủ sóng, khả năng

Tốc độ cao, Giá rẻ

Tốc độ cao, phạm vi phủ

Tốc độ cao, khả năng di

Trang 21

Bảng 0.2: Đặc điểm của một số công nghệ không dây

1.2 Cấu trúc mạng Wimax

Chuẩn 802.16a được xây dựng dưới dạng chồng ngăn xếp với nhiều giao diện được đưa ra Lớp MAC bao gồm ba lớp con: Lớp con hội tụ chuyên biệt dịch vụ (Service Specific Convergence Sublayer), lớp con MAC phần chung (MAC Common Part Sublayer) và lớp con bảo mật (Privacy Sublayer) Giữa PHY và MAC là một lớp con hội tụ truyền dẫn TC (Transmission Convergence Sublayer) Vị trí tương đối của các lớp con MAC và lớp PHY được trình bày trong hình 1.5

Lớp cao hơn

Lớp con hội tụ chuyên biệt dịch vụ

(Service Specific Convergence Sublayer)

MAC

Lớp con MAC phần chung

(MAC Common Part Sublayer)

Lớp con bảo mật

(Privacy Sublayer)

Trang 22

Lớp con hội tụ truyền dẫn

(Transmission Convergence Sublayer)

PHY

Hình 0.4: Cấu trúc giao thức mạng WiMAX

1.2.1 Lớp vật lý

Chuẩn 802.16 hỗ trợ nhiều giao tiếp môi trường vật lý khác nhau Chuẩn được phát triển từ phiên bản năm 2001 và đến nay vẫn được nghiên cứu Trước đây chuẩn 802.16 chỉ sử dụng dạng điều chế đơn sóng mang nhưng đến nay đã hỗ trợ công nghệ truy nhập dựa trên ghép kênh phân chia theo tần số trực giao mở rộng (SOFDMA) Ban đầu chỉ sử dụng băng tần 10 -

66 GHz đến nay chuẩn cho phép hoạt động ở cả hai băng tần 2 -11 Ghz và 10 -66 Ghz

Để hiểu rõ về lớp vật lý của mạng WiMAX trước hết ta sẽ tìm hiểu các khung tin Lớp vật lý sử dụng các khung như bảng 1.3:

Mã độ dài khung Độ dài khung Đơn vị

Trang 23

- Trường hợp TDD các khung con hướng xuống sẽ phát trước tiếp sau đó là các khung con hướng lên

- Trường hợp FDD sự truyền phát dữ liệu hướng lên xảy ra đồng thời với hướng xuống Mỗi thuê bao SS sẽ cố gắng nhận hết các burst hướng xuống ngoại trừ những burst mà burst profile không được thực hiện bởi SS và những burst có tín hiệu không đủ mạnh so với các burst profile hiện tại của thuê bao SS đó SS trong mô hình bán song công không nhất thiết phải nghe các phần của kênh hướng xuống

ứng với hai phương pháp ghép kênh FDD, TDD ta có hai mô hình hoạt động tương ứng

- Mô hình hoạt động FDD : Trong mô hình này các kênh hướng lên và

hướng xuống sử dụng tần số khác nhau Các tuyến hướng xuống có thể sử dụng nhiều loại điều chế khác nhau và cho phép truyền phát ngay lập tức nếu hỗ trợ song công

- Mô hình hoạt động TDD : Trong mô hình này truyền phát dữ liệu hướng

lên và hướng xuống sử dụng cùng tần số nhưng ở những thời điểm khác nhau Khung TDD có một khoảng thời gian cố định, và chứa một khung con hướng lên và một khung con hướng xuống Các khung TDD được chỉ

ra ở hướng lên và hướng xuống rất khác nhau tương ứng với dung lượng của tuyến

Trang 24

TDM DIUC a

TDM DIUC b

TDM DIUC c

Hình 0.6: Cấu trúc khung con hướng xuống

- Phần mào đầu đồng bộ khung được sử dụng để đồng bộ và cân bằng

khung

- Phần điều khiển khung chứa DL-MAP và UL-MAP

- Phần mang dữ liệu TDD: được tổ chức thành dạng burst, trong đó mỗi

burst có một burst profile khác nhau, giúp tạo ra mức độ khác nhau trong truyền dẫn

Trang 25

Burst profile chứa các thông số đặc tả các đặc tính truyền dẫn hướng

lên và hướng xuống Mỗi profile chứa các thông số như loại điều chế, sửa lỗi trước, chiều dài phần mào đầu đồng bộ, khoảng bảo vệ …

Trong trường hợp FDD cấu trúc kênh hướng xuống được minh họa như hình 1.7

Cũng giống như TDD các khung con hướng xuống cũng bắt đầu bằng phần mào đầu đồng bộ, theo sau là phần điều khiển khung và phần dữ liệu TDM, được tổ chức thành dạng burst

Cấu trúc của khung con hướng lên (uplink subframe)

Cấu trúc khung con hướng lên được sử dụng bởi thuê bao SS truyền tin tới BS được chỉ ra ở hình 1.8

TDM DIUC a

TDM DIUC b

TDM DIUC c

Phần TDMA

TDMA DIUC d

TDMA DIUC e

TDMA DIUC f

TDMA DIUC g

DL- MAP UL-MAP

TDM: Time Division Multiplex DIUC: Downlink Interval Usage code Preamble: Phần đầu động bộ khung Phần TDM

Hình 0.7: Cấu trúc khung con hướng xuống FDD

Trang 26

Initial maintena nce opportunit ies (UIUC =2)

Cơ hội duy trì khởi đầu (UIUC = 2)

Cơ hội cạnh tranh yêu cầu (UIUC= 1)

Khoảng dữ liệu SS1 (UIUC = i) … Khoảng dữ liệu SS N

(UIUC = j)

Khoảng chuyển tiếp SS

Khoảng chuyển tiếp Tx/Rx

Burst truy nhập Xung đột Burst truy nhập Yêu cầu

băng thông

Xung đột

Yêu cầu băng thông

Hình 0.8: Cấu trúc khung con hướng lên

ở đây có 3 loại burst được truyền đi trong một khung con hướng lên:

- Burst được phát đi với mục đích cạnh tranh dành cho ranging khởi đầu

- Burst được phát đi với mục đích cạnh tranh được xác định bởi khoảng yêu cầu (Request Interval) dành cho việc đáp lại poll multicast hay broadcast

- Burst được phát đi trong các khoảng khác nhau được xác định bởi Data Grant IE dùng để định ra băng thông cho từng SS

Các burst này có thể tồn tại trong bất cứ khung nào, xuất hiện ở bất kỳ thời điểm nào và số lượng không hạn chế (chỉ bị hạn chế bởi số khe vật lý PS) trong một khung

Khi đề cập đến vần đề truyền tin không thể không nhắc đến vấn đề sửa lỗi Chuẩn 802.16 sử dụng hai phương pháp kiểm soát lỗi ở lớp vật lý: Sửa lỗi trước (FEC) và yêu cầu truyền lại tự động (ARQ)

Sửa lỗi trước : phương pháp này rất phổ biến ở các giao tiếp vô

tuyến Chuẩn 802.16 sử dụng Reed Solomon GF (256) FEC, tuy nhiên

Trang 27

cho phép lựa chọn mã Block Turbo để tăng phạm vi phủ sóng của BS hoặc tăng thông lượng

Yêu cầu truyền phát lại tự động : là một đặc tính lớp vật lý

được sử dụng để xử lý những lỗi xảy ra trong quá trình lan truyền bất thường ARQ bao gồm cả sự truyền phát lại từng bít dữ liệu bị mất trong quá trình truyền dẫn ban đầu Việc truyền lại riêng từng bít cho phép lớp vật lý có thể tự sửa lỗi trước khi gửi dữ liệu lên các lớp cao hơn Đây là một đặc tính chỉ có ở lớp vật lý của chuẩn 802.16a không

có trong chuẩn 802.16

Tốc độ baud và độ rộng băng thông : Băng thông sẵn có trên các

kênh hướng xuống được tính bằng khe thời gian vật lý PS, còn băng thông hướng lên tính bằng một minislot, trong đó chiều dài một minislot được tính bằng 2m PS (m = 0 7) Số lượng khe vật lý trong mỗi khung tạo nên tốc độ

ký hiệu (symbol rate) Tốc độ ký hiệu trong mỗi khung thường được lựa chọn

là số nguyên lần PS Ví dụ với tốc độ ký hiệu là 20 MBd, thì sẽ có 5000 PS trong một khung 1ms

Các tiêu chuẩn chung cho độ rộng kênh RF như bảng 1.4:

Tốc độ bit (Mbit/s) QPSK

Tốc độ bít (Mbit/s) 16- QAM

Tốc độ bit (Mbit/s) 64- QAM

Độ rộng khung được

đề cử (ms)

Số lượng

PS /khung

Bảng 0.4: Tốc độ baud và độ rộng kênh

Trang 28

Trong bảng 1.4 tốc độ baud được chọn là số nguyên lần khe vật lý PS trên mỗi khung Khoảng thời gian của khung được chọn dựa trên cơ sở cân bằng giữa hiệu suất truyền tải và độ trễ

Việc truyền tin qua sóng vô tuyến muốn đạt hiệu suất cao thì phải có hệ thống kiểm soát hệ thống vô tuyến Hệ thống này bao gồm ba phần

Kỹ thuật đồng bộ: đồng bộ các khe thời gian hướng lên đảm

bảo rằng việc truyền dẫn bởi nhiều người dùng không bị giao thoa với nhau

Kiểm soát tần số: kiểm tra lỗi tần số khác nhau theo từng thời

kỳ và nhiệt độ trong đơn vị sóng vô tuyến, đặc biệt là ở tần số cao

Điều khiển công suất: cùng với việc kiểm soát tần số, thuật toán

điều khiển công suất cũng được hỗ trợ ở tuyến lên với cả hai khả năng

là điều chỉnh ban đầu và điều chỉnh theo chu kỳ với mục tiêu không mất dữ liệu

Như đã nói ở phần đầu giữa PHY và MAC là một lớp con hội tụ truyền

TC (Transmission Convergence) Lớp này thực hiện sự biến đổi các PDU MAC độ dài có thể thay đổi vào trong các block FEC độ dài cố định (cộng thêm có thể là một block được rút ngắn vào đoạn cuối) của mỗi “burst” Lớp

TC có một PDU có kích thước khớp với block FEC hiện thời bị đầy Nó bắt đầu với một con trỏ chỉ ra vị trí đầu mục PDU MAC tiếp theo bắt đầu bên trong block FEC

Khuôn dạng PDU TC cho phép đồng bộ hóa lại PDU MAC tiếp sau trong trường hợp block FEC trước đó có những lỗi không thể phục hồi được Không

có lớp TC, một SS hay BS nhận sẽ mất toàn bộ phần còn lại của một "burst" khi một lỗi không thể sửa chữa xuất hiện

Trang 29

1.2.2 Lớp MAC

Lớp MAC gồm ba lớp con: lớp hội tụ chuyên biệt dịch vụ giao tiếp với các lớp bên trên, lớp con phần chung (thực hiện chức năng quan trọng của lớp MAC) và lớp con bảo mật

Quản lý liên kết ARQ

Bộ lập lịch trình

Bảo mật

Quản lý MAC

Xử lý burst hướng lên

Quản lý cấu

trị mạng

Tập hợp các gói hướng lên

Phân lớp gói hướng xuống SSCS

CPS

Hàng đợi dựa trên QoS

Kiến trúc Service Flow Lớp ứng dụng

PHY

Hình 0.9: Sơ đồ khối chức năng lớp MAC Lớp con hội tụ chuyên biệt dịch vụ nằm trên lớp MAC phần chung Thông qua SAP lớp MAC phần chung cung cấp các dịch vụ cho lớp hội tụ phần chung Chuẩn IEEE Chuẩn 802.16 xác định hai lớp con hội tụ chuyên biệt các dịch vụ để ánh xạ các dịch vụ tới và từ các kết nối lớp MAC Lớp hội

tụ phần chung thực hiện các chức năng cụ thể sau:

 Nhận các PDU từ các lớp cao hơn

 Thực hiện phân loại các PDU của các lớp trên

 Xử lý các PDU dựa trên sự phân loại

Trang 30

 Đưa các CS PDU đến các MAC SAP tương ứng

 Nhận các CS PDU từ các thực thể ngang hàng

Lớp con ngay dưới lớp con hội tụ chuyên biệt là lớp con phần chung Lớp MAC được thiết kế để hỗ trợ kiến trúc điểm - đa điểm với một BS trung tâm có thể xử lý nhiều sector độc lập cùng một lúc Trên các tuyến hướng xuống dữ liệu tới SS được ghép kênh phân chia theo thời gian Các tuyến hướng lên sử dụng đa truy nhập phân chia theo thời gian (TDMA)

Lớp MAC chuẩn 802.16 là lớp định hướng kết nối Tất cả các dịch vụ không kết nối sẽ được ánh xạ tới một kết nối Khả năng này cung cấp một cơ chế đáp ứng băng thông theo yêu cầu gán QoS và các thông số lưu lượng, quá trình truyền tải và định tuyến dữ liệu tới các lớp con hội tụ tương ứng

Lớp con cuối cùng của lớp MAC là lớp con bảo mật Lớp này gồm hai giao thức chính sau:

Encapsulation protocol : Giao thức này xác định một tập các sơ

đồ bảo mật để hỗ trợ việc mã hoá các gói dữ liệu giữa BS và SS Tập này gồm các thông tin liên quan đến các thuật toán mã hoá dữ liệu và xác thực, và các quy tắc cho phép áp dụng các thuật toán khác trên phần tải tin MAC PDU

Key management protocol : Giao thức này cho phép quản lý và

phân phối dữ liệu tạo khoá từ BS tới SS Chuẩn 802.16 dùng giao thức privacy key management (PKM)

Trước hết để có thể hiểu về PKM ta sẽ làm quen với khái niệm SA(Security Association) SA thể hiện mối quan hệ giữa bên gửi và bên nhận

để trao đổi thông số an ninh cho các dòng lưu lượng Dữ liệu SA gồm:

o ID để nhận dạng SA (SAID) dài 16 bit

o Một mật mã để bảo vệ dữ liệu được trao đổi trên các kết nối Chuẩn được dùng là DES- CBC

Trang 31

o Hai khoá TEK để mã hoá dữ liệu

o Hai bít nhận dạng khoá, mỗi bít cho một khoá TEK

o Thời gian sống của TEK Giá trị mặc định là nửa ngày, giá trị nhỏ nhất là 30 phút, giá trị lớn nhất là 7 ngày

o Vector khởi đầu 64 bit cho mỗi TEK

o Trường chỉ thị loại SA đang sử dụng

Lớp MAC chuẩn 802.16 privacy sublayer sử dụng 3 loại SA:

- Primary SA

- Static SA

- Dynamic SA

Giao thức PKM : chuẩn 802.16MAC security sublayer dùng PKM để

thực hiện khoá và quản lý SA giữa BS và SS Giao thức PKM mượn một phần lớn các chứng chỉ của DOCSIS được phát triển bởi cable Laboratories (Cable Lab)

SS dùng giao thức PKM để đạt được được việc trao quyền và tạo khoá lưu lượng (TEK) từ BS Ngoài ra SS cũng dùng PKM để thực hiện việc trao quyền lại theo định kỳ và làm mới khoá

PKM dùng chứng nhận số X.509 và hai khoá 3-DES để đảm bảo việc trao đổi khoá giữa BS và SS theo mô hình client/server ở đây SS là client yêu cầu vật chất khoá trong khi BS là server đáp lại yêu cầu này và đảm bảo rằng mỗi SS chỉ nhận được một vật chất tạo khoá mà chúng được trao quyền Giao

thức PKM ban đầu sẽ thiết lập một authorization key (AK) là một khoá đối

xứng bí mật giữa BS và SS AK sẽ được sử dụng trong những quá trình trao

đổi traffic encryption keys (TEK) Việc sử dụng AK và sơ đồ mật mã đối

xứng làm giảm phần mào đầu

Trang 32

Trong lớp con bảo mật, mã hóa bảo mật sử dụng mô hình DES-CBC Quá trình mã hóa bảo mật chỉ thực hiện ở phần tải tin của trong MAC PDU

mà không mã hóa bảo mật GMH MAC PDU hay phần CRC Sơ đồ mã hóa bảo mật được thể hiện trong hình 1.10

IV lấy từ SA

Trường đồng

bộ PHY lấy từ mào đầu khung

DES- CBC TEK lấy từ

SA

Bản tin mật ( tùy chọn)CRC

4 byte

GMH ( 6 byte)

GMH ( 6 byte) Tải tin công khai ( tùy chọn) CRC

4 byte

Bit EC = 1 để chỉ ra TEK đang được sử dụng

DES – CBC: Data encryption standard with cipher block chaning IV :Initialization vector EC: Encryption control PHY: physical layer EKS: Encryption key sequence TEK :Traffic encryption key

Hình 0.10: Quá trình mã hóa bảo mật trong Chuẩn 802.16

Kết luận

Qua phần này chúng ta có cái nhìn tổng quan về công nghệ WiMAX, những ưu điểm nổi bật so với các công nghệ không dây hiện tại Cùng với một hệ thống chuẩn vẫn đang trong quá trình nghiên cứu hoàn thiện chúng ta hoàn toàn tin tưởng rằng công nghệ WiMAX sẽ là một công nghệ không dây được ưa chuộng trong tương lai Để có thể thấy rõ hơn vì sao WiMAX lại có những ưu điểm như vậy chúng ta sẽ nghiên cứu phần chương 2 nói về Bảo mật trong WiMAX

Trang 33

CH¦¥NG 2 BẢO MẬT TRONG MẠNG WIMAX

2.1 Khái niệm về bảo mật mạng

Xác thực (Authentication) : là khả năng của các bên tham gia giao tiếp

bao gồm các nhà khai thác mạng và người sử dụng chứng thực lẫn nhau

Trao quyền (Authorization) : là khả năng của một bên (ví dụ nhà cung

cấp mạng) quyết định xem liệu một người sử dụng nào đó có được cho phép truy nhập vào một mạng cụ thể nào đó hay các dịch vụ mạng hoặc

Trang 34

các thông tin của mạng hay không Trao quyền được xem như là điều khiển truy nhập mạng

Tính toàn vẹn (Integrity) : liên quan đến việc bảo vệ thông tin khỏi

những thay đổi không được phép

Tính riêng tư (Privacy) : Thông tin cá nhân phải được giữ bí mật để

chỉ có những người dùng được trao quyền mới có thể hiểu được Sự bí mật đạt được bằng phương pháp bảo mật

Tính sẵn sàng (Availability) : Nhà khai thác mạng cần ngăn cản những

người dùng có mục đích hiểm độc, tránh những cuộc truy nhập giả mạo

để mạng luôn sẵn sàng phục vụ những người dùng hợp pháp

Tính không thể phủ nhận (Nonrepudiation) : là khả năng của mạng

cung cấp những chứng thực không thể phủ nhận để chứng minh việc truyền tin và truy nhập mạng được thực hiện bởi một người dùng nào

đó

Một trong những nhiệm vụ của bảo mật mạng là chống lại các cuộc tấn công an ninh mạng Các cuộc tấn công kiểu này có hai loại: tấn công thụ động (passive attacks) và tấn công chủ động (active attacks)

Tấn công thụ động: là những cuộc tấn công không cố gắng gây thiệt hại

cho những hệ thống bị tấn công Những cuộc tấn công này chỉ là việc nghe trộm (eavesdrops) hay giám sát và phân tích lưu lượng mạng Bản chất của những cuộc tấn công kiểu này khó phát hiện

Trang 35

Hình 2.1: Dạng tấn công thụ động

Tấn công chủ động: là những cuộc tấn công liên quan đến việc chỉnh sửa

thông tin, gây gián đoạn việc trao đổi thông tin và tạo dựng những thông điệp giả

Hình 2.2: Dạng tấn công chủ động Các cuộc tấn công kiểu này gồm có:

 Cuộc tấn công gây từ chối dịch vụ (Denial of service): Kẻ tấn công tìm

cách ngăn cản một dịch vụ nào đó được phép phục vụ một hay nhiều người dùng và gây ra việc gián đoạn đáng kể tới các dịch vụ Ví dụ một kẻ tấn công

có thể khởi động một số lượng lớn các kết nối và gây ra sự quá tải làm cho

Trang 36

việc cung cấp các dịch vụ là không thể hoặc khó khăn hơn, và như vậy những người sử dụng hợp pháp sẽ bị từ chối truy nhập mạng

 Sự giả mạo Masquerade: Kẻ tấn công trước hết sẽ cố gắng nắm bắt

được những thông tin nhận dạng người dùng hợp pháp Sau đó chúng sẽ giả mạo người dùng đã được trao quyền này để truy nhập vào mạng nắm bắt thông tin và các tài nguyên khác

 Cuộc tấn công của kẻ trung gian (Man in the middle): Vị trí của kẻ tấn

công nằm ở giữa những bên tham gia liên lạc, chúng sẽ nắm bắt thông tin, điều khiển các thông điệp giữa các bên tham gia liên lạc Ví dụ kẻ tấn công có thể làm trễ, điều chỉnh hoặc giả mạo thông điệp Kẻ tấn công cũng có thẻ phân phát thông điệp đó tới những vị trí khác trước khi chuyển chúng đến các bên tham gia liên lạc Đặc điểm của những cuộc tấn công kiểu này là trước khi cuộc tấn công bị phát hiện những bên tham gia liên lạc hợp pháp vẫn tin rằng họ đang trao đổi thông tin trực tiếp với nhau

Hình 2.3: Dạng tấn công trung gian

 Cuộc tấn công lặy lại (replay): Kẻ tấn công nắm được và ghi lại phiên

liên lạc hợp pháp, sau đó kẻ tấn công sẽ tạo ra (gửi lại) một cuộc trao đổi thông tin khác với những thông tin lấy được lúc trước Sử dụng những cuộc

tấn công lặp lại kẻ tấn công có thể cản trở nhưng người dùng đã được trao

quyền truy nhập vào mạng hay trao đổi thông tin thậm chí ngay cả khi những thông tin liên lạc này đã được bảo mật và cả khi kẻ tấn công không biết về

Trang 37

khoá an ninh cần thiết để giải mã những thông tin nắm được Ví dụ kẻ tấn công có thể bật lại một phiên liên lạc trắng để sao chép lại phiên liên lạc trước

đó

2.2 Phân tích tính bảo mật trong mạng WiMAX

Trong mạng chuẩn 801.16 lỗ hổng an ninh xảy ra ở cả lớp vật lý và lớp MAC mạng chuẩn 802.16 Vì an ninh mạng nằm ở lớp MAC nên mạng không

có sự bảo vệ chống lại các cuộc tấn công ở mức vật lý Một dạng tấn công điển hình là Water Tortune Đây là dạng tấn công mà kẻ tấn công gửi đi một chuỗi các khung làm giảm năng lượng của bên thu Một dạng tấn công khác là dạng tấn công gây tắc nghẽn phổ vô tuyến Sử dụng cuộc tấn công này sẽ gây

ra sự từ chối dịch vụ đối với các bên tham gia mạng Tuy nhiên các cuộc tấn công này dễ dàng bị phát hiện bằng các thiết bị giám sát phổ

Một vài điểm yếu trong hệ thống bảo mật của WiMAX :

Thiếu sự xác thực hai chiều

Có hai loại chứng nhận được dùng trong chuẩn 802.16 : một là chứng nhận nhà sản xuất và loại còn lại là cho các thuê bao Chứng nhận nhà sản xuất dùng để nhận dạng hãng sản xuất các thiết bị chuẩn 802.16 Nó có thể tự chứng nhận hoặc được phát hành bởi một hãng thứ ba Một chứng nhận thuê bao xác nhận các thuê bao thông thường bao gồm địa chỉ MAC trong trường chủ thể Các nhà sản xuất tạo và ký hiệu luôn các chứng nhận thuê bao Thông thường BS sử dụng khóa công khai của chứng nhận để kiểm tra chứng nhận SS Thiết kế này nhằm giúp các thuê bao xác nhận khóa cá nhân tương ứng với khóa công khai của nó

Một nguyên tắc cơ bản trong mạng chuẩn 802.16 là mỗi thuê bao (SS) phải có một chứng nhận X.509 duy nhất để nhận dạng thuê bao đó Việc sử dụng chứng nhận X.509 làm cho việc đánh cắp các nhận dạng của các thuê bao trở nên khó hơn, cung cấp các khẳ năng phòng vệ tốt hơn

Trang 38

Một điểm yếu rõ ràng trong việc thiết kế an ninh cho mạng chuẩn 802.16 là thiếu chứng nhận BS Vì trong quá trình trao quyền xác thực không

có sự xác thực của BS với SS nên SS không thể biết được nó đang giao tiếp với một BS thật hay một BS giả mạo Do vậy cách khắc phục duy nhất là đưa

ra một sơ đồ xác thực khác trong đó có sự xác thực hai chiều giữa BS và SS

Sự xác thực hai chiều là một yêu cầu cho bất kỳ một mạng không dây nào

Lỗi trong quản lý khóa

Khóa TEK có 2 bít nhận dạng khóa do đó với 2 bít này có thể tạo ra 4 khóa không trùng nhau Như vậy, số bít nhận dạng khóa là quá ít, nó không thể bảo vệ chống lại các cuộc tấn công lặp lại

Lỗi trong việc bảo vệ dữ liệu

Chuẩn 802.16 sử dụng DES trong mô hình CBC CBC yêu cầu vector khởi đầu IV phải là ngẫu nhiên để đảm bảo an toàn cho mô hình Vector khởi đầu trong mạng chuẩn 802.16 được tạo ra bằng cách XOR vector khởi đầu SA với nội dung trường đồng bộ lớp vật lý lấy từ phần GMH gần nhất Trong khi

đó vector khởi đầu SA là không đổi và được công khai trong TEK của nó và trường đồng bộ vật lý cũng biết trước do đó giá trị vector MPDU là biết trước Vậy mạng chuẩn 802.16 không cung cấp sự xác thực dữ liệu

Sau khi xem xét một vài điểm yếu trong hệ thống bảo mật của WiMAX

ta sẽ so sánh tính bảo mật của mạng Wi-Fi chuẩn 802.11 với mạng WiMAX chuẩn 802.16

ở đây chúng ta sẽ tìm hiểu một số điểm yếu của chuẩn 802.11 đã được công bố và tìm hiểu xem liệu những điểm yếu này có còn tồn tại trong chuẩn 802.16 hay không Những điểm yếu của chuẩn 802.11 được chia thành hai dạng chính: điểm yếu nhận dạng và điểm yếu điều khiển truy nhập môi trường

Trang 39

Điểm yếu nhận dạng : xảy ra trong quá trình điều khiển xác thực bị lỗi

và các thông điệp mang tin tức

Điểm yếu điều khiển truy nhập môi trường : xảy ra ở môi trường

truyền dẫn ở dạng này có hai loại tấn công Trong cuộc tấn công đầu tiên, cơ chế lắng nghe sóng mang lớp vật lý bị tấn công bằng cách kẻ tấn công gửi đi các gói tin ngắn liên tiếp nhau và sau đó tất cả các nút sẽ tin rằng môi trường

đã bị sử dụng bởi một nút khác Tất cả các nút khác sẽ lắng nghe môi trường

và đợi cho đến lượt mình, nhưng sẽ không bao giờ đến lượt nó vì kẻ tấn công liên tục truyền tin Trong cuộc tấn công thứ hai, việc thực hiện sẽ khó hơn rất nhiều Kẻ tấn công sẽ gửi rất ít các gói tin trái ngược với cuộc tấn công trước những kẻ tấn công sử dụng một trường chiều dài giả trong gói tin, và bằng cách này hắn có thể đạt được khoảng thời gian truyền tin dài hơn Trong khi

kẻ tấn công truyền tin, các nút bị tấn công thậm chí sẽ không sử dụng cơ chế lắng nghe môi trường để xem môi trường có bận hay không Các nút bị tấn công sẽ tính theo từng mili giây cho đến khi quá trình truyền tin của kẻ tấn công kết thúc nhưng đó sẽ là một khoảng thời gian rất dài

2.2.1 Tính bảo mật của mạng chuẩn 802.11

Cuộc tấn công hủy bỏ xác thực (Deauthentication Attack)

Các cuộc tấn công trong quá trình hủy bỏ xác thực được thực hiện gần như hoàn hảo do có thừa hưởng điểm yếu nhận dạng Trong mạng chuẩn 802.11, khi một nút mới muốn gia nhập mạng, nó cần thực hiện quá trình xác thực và quá trình liên kết sau đó sẽ được cho phép truy nhập mạng

Có hai loại xác thực trong chuẩn 802.11: Open, trong cơ chế này bất kỳ một nút nào cũng có thể gia nhập mạng và Shared Key, ở cơ chế này nút nào

muốn gia nhập mạng phải biết được mật khẩu của mạng Sau quá trình xác thực, các nút sẽ chuyển sang quá trình liên kết và sau đó nó có thể trao đổi dữ liệu và quảng bá trên toàn mạng Trong quá trình xác thực và liên kết chỉ có

Trang 40

rất ít các khung dữ liệu, quản lý và điều khiển được phép phát đi Một trong những thông điệp đó là thông điệp cho phép các nút có thể hủy bỏ sự xác thực

từ một nút khác Thông điệp này được sử dụng khi một nút muốn chuyển sang một mạng không dây khác

Trong cuộc tấn công vào quá trình hủy bỏ xác thực này, kẻ tấn công sử dụng một nút để tìm ra địa chỉ của điểm truy nhập (AP) đang điều khiển mạng Điều này có nghĩa rằng AP là một phần của mạng để kết nối mạng hữu tuyến với mạng LAN vô tuyến Không khó khăn gì trong quá trình tìm ra địa chỉ của AP vì AP không sử dụng một phương pháp bảo mật nào Một vài AP không quảng bá địa chỉ của nó trong mạng, nhưng địa chỉ của nó có thể tìm thấy nếu lắng nghe tất cả các lưu lượng giữa AP đó với các nút khác Thông thường địa chỉ của AP chỉ dùng để cho phép thuê bao tìm ra từ một mạng nào

đó mà nó muốn hủy bỏ sự xác thực khỏi mạng và địa chỉ của AP này không cần sử dụng trong quá trình xác thực do vậy AP không phải lo lắng về sự xuất hiện ẩn của nó

Khi kẻ tấn công nhận được địa chỉ của AP, hắn sẽ sử dụng địa chỉ quảng bá mặc định và gửi thông điệp hủy bỏ xác thực tới tất cả các nút nó có thể Những nút này nhận được thông điệp ngay lập tức sẽ ngừng giao tiếp với mạng Bước tiếp theo là tất cả các nút bị hủy bỏ xác thực sẽ cố gắng kết nối lại, trao quyền lại và liên kết lại với AP Việc phát lại thông điệp hủy bỏ xác thực này sẽ khiến mạng ngừng hoạt động hoàn toàn

Có 3 điểm khiến cho các cuộc tấn công kiểu này có thể thực hiện được là: thứ nhất các thông điệp hủy bỏ xác thực không được chứng thực, ngoại trừ kiểm tra về mặt logic địa chỉ nguồn của thông điệp Thứ hai là không có sự bảo mật nào để bảo vệ các thông tin được dùng trong thông điệp, vì vậy kẻ tấn công có thể dễ dàng tìm thấy các thông tin Thứ ba các nút nhận được các

Ngày đăng: 20/07/2022, 08:04

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. D. Johnston and J. Walker, “Overview of 802.16 Security,” IEEE Privacy &amp; Security Magazine, pp. 40-48, May 2004 Sách, tạp chí
Tiêu đề: Overview of 802.16 Security,” "IEEE Privacy "& Security Magazine
15. “A Tightly-coupled Integration Scheme between WiBro and cdma2000 mobile networks” Hongsung Chang1, Yong Chang1, and Jinsung Cho2 Sách, tạp chí
Tiêu đề: A Tightly-coupled Integration Scheme between WiBro and cdma2000 mobile networks
16. “BWA : combined with 3G” by ZTE Corporation, PR China Sách, tạp chí
Tiêu đề: BWA : combined with 3G
11. IEEE Standards 802.16 REVd - 2004 12. IEEE : http://www.ieee.org/16/ Link
3. IEEE, IEEE Standard 802.16-2000 Standard for Local and Metropolitan Area Networks, Air Interface for Fixed Broadband Wireless Access Systems Part 16, IEEE Press, New York, 2001 Khác
4. Intel White Paper, IEEE 802.16 and WiMAX, Broadband Access For Everyone,2003 Khác
5. Muhammad Jaseemuddin. ”An Architecture for Integrating UMTS and 802.11 WLAN Networks”, 8th IEEE ISCC,p.716, 2003 Khác
7. Thomas Hardjono and Lakshminaths R. Dondeti “security in Wireless LANs and MANs Khác
8. Masters thesis: Denial of service vulnerrabilities in IEEE 802.16 wireless network, Derrick D.Boom, 10/2004 Khác
9. IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Fixed Broadband Wireless Access Systems, 06/2001 10. IEEE Standards 802.16a – 2003 Khác
14. 3GPP,”3GPP system to Wireless Local Area Network (WLAN) interworking; System description”, TS 23.234 v6.4.0 March 2005 Khác
17. Understanding WiFi and WiMAX as Metro- Access Solution. White paper of Intel Khác
18. Seminar Topic: The IEEE 802.16 WiMAX Broadband Wireless Access; Physical Layer (PHY), Medium Access Control Layer (MAC), Radio Resource Management (RRM) Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w