1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu bảo mật trong wimax

27 1,1K 6
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 219,82 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LỜI NÓI ĐẦUWimax là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày

Trang 1

Đại Học Quốc Gia TP HCM

Trần Cảnh Khánh 08520175

Lê Đỗ Trường An 08520004

TP Hồ Chí Minh 20-4-2012

Trang 2

LỜI NÓI ĐẦU

Wimax là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây

wireless

Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của Wimax là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý Mặc dù vấn đề bảo mật được coi là một trong những vấn

đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (Wimax) vẫn tồn tại nhiều nhược điểm

Đề tài: "Nghiên cứu bảo mật trong Wimax" sẽ giới thiệu tổng quan về các lớp trong Wimax, cơ chế bảo mật, nêu ra các điểm yếu và cách khắc phục các điểm yếu đó để tăng cường khả năng bảo mật cho mạng Wimax

Trang 3

MỤC LỤC

LỜI NÓI ĐẦU 1

MỤC LỤC 2

THUẬT NGỮ VIẾT TẮT 3

I GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX 5

1 Giới thiệu tổng quan 5

2 Các chuẩn WiMax 6

3 Khái quát về phân lớp trong giao thức IEEE 802.16 7

3.1 Lớp vật lý 7

3.2 Lớp MAC của Wimax 9

II BẢO MẬT TRONG WIMAX 12

1 Khuôn dạng bản tin MAC 12

2 Liên kết bảo mật SA 13

3 DSA 14

4 SA chứng thực 14

5 Trao đổi khóa dữ liệu (Data Key Exchange) 15

III MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX 17

1 Lớp vật lý và lớp con bảo mật 17

2 Nhận thực qua lại 18

3 Bảo mật dữ liệu 19

4 Các định nghĩa không rõ ràng 20

5 Quản lý khóa 21

6 Các nhược điểm khác 21

IV BIỆN PHÁP TĂNG CƯỜNG BẢO MẬT CHO WIMAX 22

1 Nhận thực lẫn nhau 22

2 Các lỗi bảo vệ dữ liệu 22

3 Cải thiện bảo mật tích hợp trong 802.16e 22

V KẾT LUẬN 25

TÀI LIỆU THAM KHẢO 26

Trang 4

PHÂN CÔNG CÔNG VIỆC 26

THUẬT NGỮ VIẾT TẮT

Trang 5

OFDM Orthogonal Frequency Division Multiplex

SOFDMA Scalable Orthogonal Frequency Division Multiple

Access

WIMAX Worldwide Interoperability Microwave Access

Trang 6

I GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX

1 Giới thiệu tổng quan

Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn Wimax là tên thương hiệu của chuẩn IEEE 802.16 Ban đầu chuẩn 802.16 được tổ chức IEEE (Institue of Electrical and Electronic Engineers) đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km Nóđược thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS (Quality of Service) cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới

280 Mbit/s mỗi trạm gốc Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km Chuẩn này đang được hy vọng là sẽ mang lại dịch

vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA (Personal Digital Assistant) tích hợp công nghệ

Wimax

Trang 7

Thực tế WiMax hoạt động tương tự WiFi (Wireless Fidelity) nhưng ở tốc

độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn ngườidùng Một hệ thống WiMax gồm 2 phần:

được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách

mà WiFi vẫn dùng Các trạm phát BTS được kết nối tới mạng Internet thông qua các đườngtruyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như mộttrạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậyWiMax có thể phủ sóng đến những vùng rất xa

Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóngtruyền thẳng hoặc các tia phản xạ Trong trường hợp truyền thẳng, các antenđược đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định vàtốc độ truyền có thể đạt tối đa Băng tần sử dụng có thể dùng ở tần số cao đến66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác vàbăng thông sử dụng cũng lớn hơn Đối với trường hợp tia phản xạ, WiMax sửdụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu

dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua cácvật thể để đến đích

2 Các chuẩn WiMax

Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc

Trang 8

phát triển các mạng MAN (Metro Area Network) không dây toàn cầu, thường được gọi là WirelessMAN Nhóm chuẩn IEEE 802.16, là một khối chuẩn của

Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16 Wimax Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên

và phát triển Wimax Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây

là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:

of Sight) hay điều kiện đa đường Trong chuẩn IEEE 802.16-2004, tínhiệu OFDM được chia thành 256 sóng mang, còn chuẩn IEEE 802.16e

sử dụng phương thức SOFDMA (Scalable Orthogonal FrequencyDivision Multiple Access) Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộngcác tần số hoạt động và lớp vật lý có thể thực hiện một vài phương thức

Trang 9

điều chế và ghép kênh Phương thức điều chế tại đường xuống và đườnglên có thể là BPSK (Binary Phase Shift Keying), QPSK (QuadraturePhase Shift Keying), 16-QAM (Quadrature Amplitude Modulation )hoặc 64 QAM

Chuẩn IEEE 802.16 hỗ trợ cả 2 phương thức song công là TDD(Time Division Duplexing) và FDD (Frequency Division Duplexing).Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần sốnhưng tách biệt về mặt thời gian Trong FDD, truyền tải các khungđường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần

Hình 1 - Lớp giao thức trong IEEE 802.16

Trang 10

3.2 Lớp MAC của Wimax

Lớp MAC bao gồm 3 lớp con: lớp con hội tụ dịch vụ chuyên biệt (MAC CS), lớp con phần chung (MAC CPS) và lớp con bảo mật

- MAC CS có 2 loại lớp con: lớp con hội tụ ATM, và lớp con hội tụ gói dành cho các dịch vụ dữ liệu dạng gói ví dụ như Ethernet, PPP, IP và VLAN Chức năng cơ bản của lớp CS là nhận

dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gói

và chuyển các khung này tới lớp CPS

Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16

- Phần lõi của lớp MAC IEEE 802.16 là MAC CPS, định nghĩa tất cả các quản lý kết nối, phân phối băng thông, yêu cầu và cấp phát, thủ tục truy nhập hệ thống, lập lịch đường lên, điều khiển kết nối và ARQ Truyền thông giữa CS và CPS được các điểm truy nhập dịch vụ MAC (MAC SAP) duy trì Thiết lập, thay đổi, xóa kết nối và truyền tải dữ liệu trên các kênh là bốn chức năng cơ bản trong quá trình truyền thông tại lớp này

Trang 11

- Lớp con bảo mật thực hiện mã hóa dữ liệu trước khi truyền đi

và giải mã dữ liệu nhận được từ lớp vật lý Nó cũng thực hiện nhậnthực và trao đổi khóa bảo mật Chuẩn IEEE 802.16 ban đầu sử dụng phương pháp DES 56 bit cho mã hóa lưu lượng dữ liệu và phương pháp mã hóa 3-DES cho quá trình trao đổi khóa Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm gốc (chú ý rằng đây không phải là một địa chỉ MAC), còn SS có 48 bit địa chỉ MAC 802.3 Có 2 giao thức chính hoạt động trong lớp con bảo mật: giao thức mã hóa dữ liệu thông qua mạng băng rộng không dây, và giao thức quản lý khóa bảo và bảo mật (PKM- Privacy and Key Management Protocol) đảm bảo an toàn cho quá trình phân phối khóa từ BS tới SS (Subcriber Station) Nó cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng Giao thức PKM sử dụng thuật toán khóa công khai RSA, chứng thực số X.509 và thuật toán mã hóa mạnh để thực hiện trao đổi khóa giữa

SS và BS Giao thức bảo mật này dựa trên giao thức PKM (PrivacyKey Management) của DOCSIS BPI+ đã được cải tiến để cung cấpmột lược đồ mã hóa mạnh hơn như chuẩn mã hóa cải tiến AES.MAC trong IEEE 802.16 là phân lớp hướng kết nối, được thiết kế cho các ứng dụng truy nhập không dây băng rộng theo cấu hình điểm đa điểm (PMP), hay dạng mesh Có hai loại kết nối MAC được xác định bởi 16 bit nhận dạng kết nối CID là: các kết nối quản lý và các kết nối vận chuyển dữ liệu

- Các kết nối quản lý lại gồm 3 loại: cơ sở, sơ cấp và thứ cấp trong đó cơ sở sử dụng cho truyền tải, điều khiển liên kết vô tuyến ,còn sơ cấp liên quan đến thiết lập nhận thực và kết nối, và kết nối quản lý thứ cấp là các bản tin quản lý dựa trên chuẩn truyềntải như DHCP, TFTP, SNMP Kết nối quản lý sơ cấp và kết nối cơ

Trang 12

sở được tạo ra khi một MS/SS ra nhập vào một BS phục vụ của mạng.

- Kết nối vận chuyển dữ liệu có thể được thiết lập dựa trên nhucầu Chúng được sử dụng cho các luồng lưu lượng người sử dụng, các dịch vụ đơn hướng (Unicast) và đa hướng (Multicast) Các kênh bổ sung cũng được MAC dự trữ để gửi ra ngoài các thông tin lập lịch đường xuống và đường lên

Trang 13

II BẢO MẬT TRONG WIMAX

1 Khuôn dạng bản tin MAC

Đơn vị giao thức dữ liệu MAC (MPDU) chứa các bản tin trao đổi giữa

BS MAC và SS MAC Nó có 3 phần: Một Header MAC có độ dài cố định,header này chứa thông tin điều khiển khung, một tải có độ dài thay đổi (FrameBody) và một giá kiểm tra tuần tự khung (FCS – Frame Check Sequence)chứa 32 bit CRC

Các loại MAC Header là: đơn vụ dữ liệu dịch vụ MSDU (MAC ServiceData Unit) ở đây tải là các đoạn MAC SDU ví dụ như dữ liệu đến từ các lớpcao hơn (CS PDU), thứ 2 là Generic MAC Header (GMH), ở đây tải là cácbản tin quản lý MAC hoặc các gói được đóng gói trong các MAC CS PDU, cả

2 MSPU và GMH đều được truyền trên các kết nối quản lý, thứ 3 là một BRH(Bandwidth Request Header) không có tải

Ngoại trừ các Bandwidth Request PDU, các MAC PDU có thể chứa bảntin quản lý MAC hoặc dữ liệu lớp con hội tụ - MSDU Với GMH và MSDU,bit HT (Header Type) luôn luôn được thiết lập là 0 (Zero) trong khi BRH luônluôn được đặt là 1 MAC Header có chứa một cờ, chỉ ra loại tải của PDU cóđược mã hóa hay không

Trang 14

Hình 3 – Khuôn dạng bản tin MAC

Trong chuẩn IEEE 802.16-2001, MAC Header và tất cả các bản tin quản

lý MAC không được mã hóa Quy định này tạo sự đơn giản cho quá trìnhđăng ký, tranh chấp và các hoạt động khác tại lớp con MAC Trong chuẩn mớinhất của tổ chức IEEE 802.16e, các tải của MAC PDU được mã hóa theochuẩn DES theo cơ chế CBC, hoặc AES trong cơ chế CCM Phiên bản bổxung IEEE 802.16e cũng đưa ra một kỹ thuật bảo toàn tính nguyên vẹn lưulượng dữ liệu

2 Liên kết bảo mật SA

SA (Security Association) chứa các thông tin về bảo mật của một kết

nối: tức là các khóa và các thuật toán mã hóa được lựa chọn Các kết nối quản

lý cơ sở và sơ cấp không có SA Tuy vậy, tính nguyên vẹn của bản tin quản lývẫn được đảm bảo Kết nối có quản lý thứ cấp có thể có SA Các kết nối vậnchuyển luôn chứa SA Có hai loại SA là DSA (Data SA) và ASA(Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA SA

- liên kết bảo mật được nhận dạng bằng SAID

Trang 15

3 DSA

DSA (Data Security Association) có 16bit nhận dạng SA, thông tinphương thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC)nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (TrafficEncrytion Key) để mã hóa dữ liệu: một khóa TEK đang hoạt động và mộtkhóa dự phòng Mỗi TEK sử dụng một véc tơ khởi tạo IV 64bit Thời giansống của một TEK nằm trong khoảng từ 30 phút tới 7 ngày Có 3 loại DSA là:Primary SA được sử dụng trong quá trình khởi tạo liên kết, Static SA đã đượccấu hình trên BS và Dynamic SA được sử dụng cho các kết nối vận chuyểnkhi cần Primary SA được chia sẻ giữa MS và BS đang phục vụ nó Static SA

và Dynamic SA có thể được một vài MS chia sẻ trong hoạt động Multicast.Khi thực hiện kết nối, đầu tiên SA khởi tạo một DSA bằng cách sử dụng chứcnăng yêu cầu kết nối Một SS thông thường có 2 hoặc 3 SA, một cho kết nốiquản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sửdụng các SA tách biệt cho kênh đường lên và đường xuống BS đảm bảo rằngmỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS

4 SA chứng thực

SA chứng thực (ASA-Authentication SA) bao gồm một khóa cấp phép

dài 60 bit (AK) và 4 bit nhận dạng AK Thời gian sử dụng của AK thay đổi từ

1 tới 70 ngày Khóa mã hóa khóa KEK (Key Encryption key) sử dụng thuậttoán 3 DES 112bit cho các TEK phân phối (Temporal encryption key) và mộtdanh sách các DSA cấp phép Khóa HMAC đường xuống DL và đường lên

UL (Hash function-based message authentication code) được sử dụng để nhậnthực dữ liệu trong các bản tin phân phối khóa từ BS tới SS và SS tới BS.Trạng thái của một SA chứng thực được chia sẻ giữa một BS và một SS thực

tế Các BS sử dụng SA chứng thực để cấu hình các DSA trên SS

Trang 16

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó cóchứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS Sau

đó BS tạo ra AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khaicủa MS sử dụng lược đồ mã hóa công khai RSA Quá trình nhận thực hoànthành khi cả SS và BS đều sở hữu AK Quá trình nhận thực được minh hoạnhư Hình 4

Hình 4 – Nhận thực trong IEEE 802.16

5 Trao đổi khóa dữ liệu (Data Key Exchange)

Sau khi nhận thực thành công, MS và BS sẽ sử dụng AK để tạo ra cáckhóa mã hóa khóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin bămHMAC (Hashed Message Authentication Code) Khóa HMAC được sử dụng

để phục vụ cho quá trình tạo và xác thực các bản tin quản lý MAC Còn KEKđược sử dụng để bảo vệ các khóa mật mã lưu lượng TEK (Traffic EncryptionKey) Khóa TEK là khóa dùng để mã hóa dữ liệu, TEK được BS tạo ra

TEK được thuật toán 3-DES (sử dụng 112 bit khóa KEK), RSA (sửdụng khóa công khai của SS), và AES (sử dụng 128 bit khóa KEK) mã hóa.Bản tin trao đổi khóa được chứng thực bằng hàm HMAC-SHA1, nhằm đảm

Trang 17

bảo tính nguyên vẹn của bản tin và chứng thực AK Quá trình trao đổi khóađược minh họa như Hình 5

Hình 5 Quá trình trao đổi khóa

Trang 18

III MỘT SỐ LỔ HỔNG AN NINH TRONG WIMAX

1 Lớp vật lý và lớp con bảo mật

Trong chuẩn IEEE 802.16, các mối đe dọa an ninh bảo mật có thể xảy rađối với cả lớp MAC và lớp vật lý Lớp vật lý của mạng 802.16 dễ bị tấn côngbởi các phương thức tấn công Jamming và Scrambling Trong phương thứctấn công Jamming (tấn công theo kiểu chèn ép), kẻ tấn công tạo ra một nguồnnhiễu mạnh nhằm làm giảm dung lượng của kênh, vì thế dẫn đến tình trạng từchối yêu cầu dịch vụ Scrambling tương tự như tấn công Jamming, nhưngđược thực hiện trong một khoảng thời gian ngắn hướng vào một khung đặcbiệt, ví dụ như làm xáo trộn các bản tin điều khiển và các bản tin quản lý Tấncông Jamming có thể phát hiện bằng các thiết bị phân tích phổ vô tuyến.Trong khi đó tấn công Scrambling khó phát hiện hơn do tính không liên tụccủa nó, nhưng vẫn có thể phát hiện bằng cách giám sát hiệu suất mạng Hiệnnay, các nghiên cứu về các phương thức tấn công Jamming và Scrambling đốivới mạng IEEE 802.16 được công bố rộng rãi trên các tạp chí chuyên ngànhtrên thế giới

Trong chuẩn IEEE 802.16, lớp con bảo mật có mục đích chính là bảo vệcác nhà cung cấp dịch vụ ngăn chặn việc ăn cắp dịch vụ, chứ không phải làbảo vệ những người sử dụng (NSD) dịch vụ Rất dễ nhận thấy là lớp con bảomật chỉ bảo vệ dữ liệu ở lớp 2 trong mô hình 7 lớp OSI, nó không đảm bảo mãhóa dữ liệu NSD đầu cuối – đầu cuối Vả lại, nó không bảo vệ lớp vật lý, do

đó ở đây cần phải bổ sung thêm các giải pháp để đảm bảo an toàn cho lớp vật

lý và bảo mật cho các lớp cao hơn trong mạng

Ăn cắp ID cũng là một mối đe dọa đáng quan tâm, kẻ tấn công sử dụngphương thức này nhằm ăn cắp địa chỉ phần cứng của một thuê bao nào đó rồi

sử dụng cho thiết bị của mình Địa chỉ này có thể bị đánh cắp qua giao diện

Ngày đăng: 20/06/2014, 23:19

HÌNH ẢNH LIÊN QUAN

Hình 1 - Lớp giao thức trong IEEE 802.16 - nghiên cứu bảo mật trong wimax
Hình 1 Lớp giao thức trong IEEE 802.16 (Trang 9)
Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 - nghiên cứu bảo mật trong wimax
Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 (Trang 10)
Hình 3 – Khuôn dạng bản tin MAC - nghiên cứu bảo mật trong wimax
Hình 3 – Khuôn dạng bản tin MAC (Trang 14)
Hình 4 – Nhận thực trong IEEE 802.16 - nghiên cứu bảo mật trong wimax
Hình 4 – Nhận thực trong IEEE 802.16 (Trang 16)
Hình 5. Quá trình trao đổi khóa - nghiên cứu bảo mật trong wimax
Hình 5. Quá trình trao đổi khóa (Trang 17)

TỪ KHÓA LIÊN QUAN

w