Trong khi 802.11 dựa vào CSMA/CA để quyết định khi các nút trong mạng được chấp nhận truyền, lớp MAC của IEEE 802.16-2001 sử dụng toàn bộ các mô hình khác nhau để điều khiển truyền dẫn..
Trang 1LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS NGUYỄN VĂN TAM
THÁI NGUYÊN - 2012
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là công trình nghiên cứu, tìm hiểu và tham khảo của riêng tôi Các số liệu trong luận văn là trung thực
Tác giả
Nguyễn Thị Thanh An
Trang 3LỜI CẢM ƠN
Luận văn này được hoàn thành tại trường Đại học Công nghệ Thông tin
và Truyền thông - Đại học Thái Nguyên Dưới sự hướng dẫn của PGS.TS NGUYỄN VĂN TAM Tác giả xin bày tỏ lòng kính trọng và biết ơn sâu sắc tới thầy về sự tận tình hướng dẫn trong suốt thời gian tác giả làm luận văn
Trong quá trình học tập tại trường Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên tác giả thường xuyên nhận được sự quan tâm giúp đỡ, đóng góp ý kiến của các thầy cô trực tiếp giảng dạy và các cán bộ, giáo viên trong trường Tác giả xin bày tỏ lòng biết ơn sâu sắc đến những thầy cô đó
Xin chân thành cảm ơn anh chị em học viên lớp CAO HỌC K9A đã giúp đỡ, động viên, khích lệ tác giả trong quá trình học tập và nghiên cứu
Luận văn sẽ không hoàn thành được nếu không có sự quan tâm, động viên của người thân trong gia đình tác giả Đây là món quà tinh thần, tác giả xin gửi tặng gia đình thân yêu của mình với lòng biết ơn sâu sắc
Tác giả
Trang 4MỤC LỤC
Lời cam đoan i
Lời cảm ơn ii
Mục lục iii
Danh mục chữ viết tắt v
Danh mục các hình viii
Danh mục các bảng ix
MỞ ĐẦU 1
Chương 1 KIẾN TRÚC CỦA WIMAX CHUẨN IEEE802.16 2
1.1 Quá trình phát triển của WIMAX 2
1.1.1 IEEE 802.16-2001 3
1.1.2 IEEE 802.16c-2002 4
1.1.3 IEEE 802.16a-2003 4
1.1.4 Chuẩn IEEE 802.16d-2004 6
1.1.5 IEEE 802.16e và Beyond 6
1.2 Các giao thức của WIMAX 6
1.2.1 Các lớp giao thức 6
1.2.2 Lớp vật lý (PHY) 7
1.2.3 Lớp điều khiển truy nhập (MAC) 13
Kết luận 20
Chương 2 PHÂN TÍCH VẤN ĐỀ AN NINH CHUẨN IEEE802.16 21
2.1 Đánh giá về an ninh của tiêu chuẩn IEEE 802.16 21
2.1.1 Giới thiệu các lỗ hổng của mạng không dây (IEEE 802.11) 21
2.1.2 Phân tích về lỗ hổng của chuẩn IEEE 802.16 23
2.2 Các phần tử an ninh của chuẩn IEEE 802.16 35
2.2.1 Các phần tử an ninh chính của chuẩn IEEE 802.16 35
2.2.2 Thuật toán mã hóa 36
Trang 52.2.3 Chứng chỉ số X.509 38
2.2.4 Kết nối an toàn SA 39
2.2.5 Mã hóa 40
2.2.6 Giao thức trao đổi khóa PKM 41
2.2.7 Quản lý khóa cấp phép (AK) 45
2.2.8 Mã hóa dữ liệu 46
Kết luận 47
Chương 3 VẤN ĐỀ XÁC THỰC 48
3.1 Xác thực lẫn nhau 48
3.2 Đề xuất thuật toán cho BS xác thực 49
3.3 Chi tiết thông tin liên lạc với máy chủ xác thực 51
3.4 Phòng chống tấn công lặp gói tin 52
3.5 Phòng chống tấn công chen giữa và tấn công từ chối dịch vụ 53
3.6 Mô phỏng kết quả 54
Kết luận 58
Công trình trong tương lai 58
TÀI LIỆU THAM KHẢO 60
Phụ lục 1: Lập trình mã cho các BS (Base Station) 62
Phụ lục 2: Lập trình mã cho các SS (Subscriber Station) 65
Phụ lục 3: Lập trình mã cho các AS (Authentication Server) 69
Trang 6Asynchronous Transfer Mode Advanced Encryption Standard Base Station
Base Stations ID Broadband Wireless Access Customer Premise Equipment Convergence Sublayer
Common Part Sublayer Connection Identifiers Customer Premises Equipment Cipher-based Message Authentication Code Clear to Send
Carrier Sense Multiple Access with Collision Avoidance Cipher-Based Authentication Code Wide Interoperability for Data Link Layer Microwave Access
Downlink Data Encryption Standard Re/RE-register Command Denial of Service
Extensible Authentication Protocol Frequency Division Duplexing Frequency Division Multiple Access
Trang 7International Telecommunications Union Internet Protocol
Internet Protocol Television Internet Protocol version 4 Internet Protocol version 6 Logical Link Control Line of Sight
Media Access Control Message-Digest algorithm 5 Non Line of Sight
National Institute of Standards and Technology Orthogonal Frequency Division Multiple Access Open Systems Interconnection
Protocol Key Management Protocol Point to Point
Point to Multipoint Protocol Data Unit Physical Layer PKM Request PKM Response Payload Header Suppression Privacy Key Management Key Management Protocol version 1 Key Management Protocol version 2
Trang 8Voice over Internet Protocol Wireless Metropolitan Area Network World Wide Interoperability for Microwave Access
Trang 9DANH MỤC CÁC HÌNH
Hình 1.1: Bảy lớp mô hình OSI cho các mạng 7
Hình 1.2: Lớp giao thức trong IEEE 802.16 10
Hình 1.3: Chi tiết phân lớp MAC trong IEEE 802.16 14
Hình 1.4: Truyền-nhận SDUs và PDUs trong quá trình gửi và nhận tín hiệu 16
Hình 2.1: Tấn công bằng thông điệp loại bỏ xác thực 25
Hình 2.2: Ngăn chặn tấn công sử dụngRES-CMD 27
Hình 2.3: Điểm truy nhập giả mạo bằng một nút giả mạo 30
Hình 2.4: SS xác thực và đăng ký 31
Hình 2.5: Thuật toán ba DES 37
Hình 2.6: Xác thực X.509 38
Hình 2.7: Nhận thực trong IEEE 802.16 39
Hình 2.8: Xác thực và cấp phát khóa cấp phép bởi BS BS là máy chủ và SS là khách hàng 43
Hình 2.9: Quá trình trao đổi khóa 44
Hình 2.10: SS yêu cầu BS cho các khoá mã hóa TEK0 và TEK1 46
Hình 3.1: Giao thức xác thực trong chuẩn IEEE802.16 48
Hình 3.2: Quá trình xác thực lẫn nhau để tránh cuộc tấn công giả mạo BS 50
Hình 3.3: Quá trình truyền thông tổng thể 51
Hình 3.4: Phòng chống tấn công lặp gói tin bằng cách sử dụng nhãn thời gian 53
Hình 3.5: Trạm gốc (BS) đang chờ đợi kết nối 54
Hình 3.6: SS được gửi thông tin đến BS 55
Hình 3.7: BS đang gửi thông tin cho các SS 55
Hình 3.8: SS nhận được thông điệp từ BS và giải mã các thông điệp 56
Hình 3.9: SS truyền tải thông điệp đến các AS 56
Hình 3.10: AS xác minh các BS và gửi thông báo tới AS 57
Hình 3.11: SS xác minh các BS 57
Trang 10DANH MỤC CÁC BẢNG
Bảng 1.1: So sánh các tiêu chuẩn IEEE 802.16 BWA [4] 5
Bảng 1.2: Năm giao diện vật lý định nghĩa trong chuẩn 802.16 [3] 9
Bảng 1.3: Ưu điểm của OFDMA so với OFDM 12
Bảng 1.4: Các tham số tỷ lệ S-OFDMA 13
Bảng 2.1: Các phím mã hóa được sử dụng trong tiêu chuẩn IEEE 802.16, IEEE 802.16-phiên bản 2004 [11] 40
Bảng 2.2: Các vấn đề cơ bản của giao thức PKMv1 trong tiêu chuẩn IEEE 802.16[11] 41
Trang 11MỞ ĐẦU
Từ khi xuất hiện mạng máy tính, tính hiệu quả, tiện lợi của mạng đã làm thay đổi phương thức khai thác máy tính cổ điển Mặc dù, mạng và công nghệ mạng ra đời cách đây không lâu nhưng nó đã được triển khai ứng dụng ở hầu hết khắp mọi nơi trên hành tinh Ở nước ta, việc lắp đặt và khai thác mạng máy tính đã trở nên rất phổ biến và được sử dụng ở hầu hết các cơ quan, trường học, doanh nghiệp Trong những năm gần đây, mạng Internet đã đã trở thành mạng đa dịch vụ và đa phương tiện Nhu cầu băng thông của mạng truyền thông không ngừng gia tăng Tuy nhiên, một số công nghệ băng thông rộng hiện nay chưa đáp ứng được nhu cầu băng thông trong thực tế Công nghệ chuẩn IEEE 802.16 đã ra đời được kỳ vọng sẽ thay thế các hạ mạng mạng viễn thông hiện nay Chuẩn WIMAX đầu tiên ra đời năm 2001 và phiên bản IEEE 802.16e được WIMAX Forum cải tiến vào năm 2007 Đây là một trong các chuẩn đáp ứng được nhiều yếu tố tối ưu băng thông, cung cấp được các dich vụ cố định cũng như di động và đã được triển khai phổ biến trên thế giới WIMAX là công nghệ mạng WMAN cho phép triển khai dễ dàng trong thành phố cũng như vùng sâu, vùng xa Các nút mạng WIMAX là thành phần quan trọng trong kỹ thuật mạng lưới không dây Wireless Mesh Network (WMN) một giải pháp tốt nhằm mở rộng phạm vi phủ sóng cho các mạng không dây Tuy nhiên, khi triển khai mạng WIMAX cũng gặp không ít thách thức, đặc biệt là vấn đề an toàn an ninh mạng, chính vì vậy tôi chọn đề tài:
“Phân tích đánh giá vấn đề an ninh trong mạng không dây WIMAX” là đề
tài nghiên cứu cho luận văn của mình Đề tài gồm 3 chương như sau:
Chương 1 Kiến trúc của WIMAX chuẩn IEEE802.16
Chương 2 Phân tích vấn đề an ninh chuẩn IEEE802.16
Chương 3 Vấn đề xác thực
Trang 12Chương 1
KIẾN TRÚC CỦA WIMAX CHUẨN IEEE802.16
1.1 Quá trình phát triển của WIMAX
Vào cuối thế kỷ thứ 20 nhiều thiết bị viễn thông của các nhà sản xuất bắt đầu xây dựng và giới thiệu sản phẩm cho BWA Tuy nhiên, ngành công nghệ đã trải qua một tiêu chuẩn tương thích Với hệ thống thử nghiệm hệ thống điện tử (N-West), Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã có một cuộc họp nói về vấn đề mạng không dây quốc gia vào tháng
8 năm 1998 [5]
Cuộc họp kết thúc với một quyết định tổ chức chuẩn IEEE802 Điều này dẫn dến hình thành các nhóm làm việc với IEEE 802.16 Kể từ đó các thành viên các nhóm đã bắt tay vào việc phát triển của các tiểu chuẩn BWA
cố định và đi động Nhóm làm việc với chuẩn IEEE 802.16 truy nhập băng thông rộng không dây (BWA) chịu trách nhiệm phát triển IEEE 802.16 và giao diện WirelessMAN
Tiêu chuẩn IEEE 802.16 có chứa các đặc điểm kỹ thuật của lớp vật lý (PHY) và lớp điều khiển truy nhập phương tiện (MAC) không dây băng thông rộng (BWA) Phiên bản đầu tiên của tiêu chuẩn IEEE 802.16-2001[6] đã được phê duyệt vào tháng 12 năm 2001 và trải qua nhiều sửa đổi với tổ chức các tính năng và chức năng mới Vào tháng 9 năm 2004, phiên bản hiện tại của tiêu chuẩn IEEE 802.16-2004 [15] đã được phê duyệt và kết hợp tất cả các phiên bản trước đó của các tiêu chuẩn Tiêu chuẩn này quy định các giao diện không dây cố định cho hệ thống BWA trong giấy phép và phổ tần được miễn cấp phép hỗ trợ dịch vụ đa phương tiện Nhóm công tác phê duyệt sửa đổi IEEE 802.16-2005 [4] đó vào tháng 2 năm 2006 Sự tiến hóa của tiêu chuẩn 802.16 được trình bày ngay dưới đây
Trang 131.1.1 IEEE 802.16-2001
Chuẩn IEEE 802.16-2001 đặc tả sự chuẩn hóa các lớp MAC và PHY dành cho việc cung cấp truy nhập vô tuyến băng rộng cố định trong các kết nối điểm-điểm, điểm-đa điểm Với kỹ thuật điều chế sóng mang đơn trong dải tần 10-66 GHz, IEEE 802.16-2001 cung cấp sự hỗ trợ cho cả truyền hai chiều phân chia theo thời gian (TDD) và hai chiều phân chia theo tần số (FDD) Ở các phân lớp con, IEEE 802.16-2001 xác định lớp MAC cơ bản để phục vụ cho tất cả các sự thay đổi của các chuẩn Trong khi 802.11 dựa vào CSMA/CA để quyết định khi các nút trong mạng được chấp nhận truyền, lớp MAC của IEEE 802.16-2001 sử dụng toàn bộ các mô hình khác nhau để điều khiển truyền dẫn
Để cung cấp truy cập không dây băng thông rộng cố định ở một điểm (PTP) hoặc điểm-đa điểm (PMP) phải xác định cấu trúc ở cả lớp điều khiển môi trường truy nhập MAC và lớp PHY [4] Lớp PHY sử dụng dải tần hoạt động là 10-66 GHz, ta có thể gọi đó là “tầm nhìn thẳng” (LOS) viễn thông Trạm cơ sở (BS) được kết nối, thời gian và điều chế truyền tải, chia sẻ với tất cả các nút trong mạng với các hình thức phát sóng đường lên (Uplink)
điểm-và ánh xạ đường xuống (Downlink maping) Thuê bao nghe các trạm cơ sở
mà chúng muốn kết nối và không cần phải lắng nghe bất kỳ nút khác trong mạng Các trạm thuê bao (SS) có khả năng thương lượng để phân bổ băng thông trên một chum dữ liệu (burst) cơ sở để cung cấp lập kế hoạch có tính linh hoạt
Các kỹ thuật điều chế được sử dụng trong tiêu chuẩn này là QPSK, QAM và 64-QAM Các kỹ thuật này có thể được thay đổi từ khung và SS phụ thuộc vào khả năng kết nối Tiêu chuẩn này hỗ trợ cả TDD và FDD Khả năng cung cấp sự khác biệt giữa chất lượng dịch vụ (QoS) trong lớp MAC là một tính năng quan trọng của 802.16-2001 Kiểm tra QoS được thực hiện bởi một định danh lưu lượng dịch vụ Dòng chảy thông tin dịch vụ có thể được bắt
Trang 1416-nguồn từ BS hoặc SS IEEE 802.16-2001 là công trình duy nhất trong điều kiện Line of Sight (LOS) với thiết bị ngoài trời mặt bằng khách hàng (CPE)
Nhóm làm việc IEEE 802.16 cũng giới thiệu một số đặc điểm bảo mật Bảo mật trong IEEE 802.16 chủ yếu trong phân lớp con bảo mật Mục tiêu của phân lớp con bảo mật là cung cấp sự bảo mật dọc theo các kết nối vô tuyến trong mạng Để hoàn thành điều này, thực hiện mã hóa dữ liệu giữa BS
và SS Để ngăn chặn kẻ trộm dịch vụ, SS có thể sử dụng X.509 để kiểm soát các SS Kể cả xác nhận là các khóa (key) và địa chỉ lớp MAC của các SS công cộng Chi tiết cụ thể của phân lớp con bảo mật sẽ được thảo luận trong phần sau
1.1.2 IEEE 802.16c-2002
Tiêu chuẩn IEEE 802.16 được Hội đồng quản trị phê duyệt sửa đổi IEEE 802.16c vào tháng 12- 2002 [5] Sự bổ sung này để hiệu chỉnh một số lỗi và sự mâu thuẫn trong chuẩn cơ sở, hệ thống chi tiết hồ sơ cho 10-66 GHz
đã được thêm vào Một số lỗi và bất thường của phiên bản đầu tiên của tiêu chuẩn đã được sửa chữa trong sửa đổi này
1.1.3 IEEE 802.16a-2003
Phiên bản này sửa đổi IEEE 802.16-2001, bằng cách thay đổi một số đặc điểm, cải tiến lớp kiểm soát truy, hỗ trợ đặc trưng kỹ thuật lớp vật lý và
bổ xung một số đặc trưng kỹ thuật lớp vật lý IEEE 802.16
Nhóm công tác phê duyệt chuẩn này trong tháng 1 năm 2003 [14] Dải tần 2-11GHz đã được bổ sung và sửa đổi cho lớp vật lý Cả hai dải tần được cấp phép và được miễn giấy phép Vì hoạt động phạm vi dưới 11 GHz No Line of Sight (NLOS) nên có thể mở rộng phạm vi địa lý của mạng Truyền dẫn đa đường đã trở thành một vấn đề do hoạt động NLOS Truyền dẫn đa đường giảm nhẹ nhiễu giao thoa, kỹ thuật tiên tiến quản lý điện năng và các mảng ăng ten thích nghi được đưa vào trong đặc điểm kỹ thuật [14] Orthogonal Frequency Division Multiplexing (OFDM) bao gồm một số lựa
Trang 15chọn thay thế điều chế đơn sóng mang Trong phiên bản này với vấn đề an ninh được cải thiện Một số các tính năng lớp riêng tư đã trở thành bắt buộc trong khi ở IEEE 802.16-2001 là tùy chọn Cấu trúc lưới liên kết với PMP là một hỗ trợ tùy chọn trong phiên bản này của IEEE 802.16a
Với nhiều phần tử yêu cầu các đặc tính của phân lớp con riêng tư, vấn
đề bảo mật được cải thiện Các đặc tính riêng được sử dụng để chứng minh chắc chắn người gửi các bản tin MAC IEEE 802.16 Tính riêng tư cũng được
hỗ trợ cho các mạng hình lưới (Mesh), nơi mà lưu lượng có thể định tuyến từ trạm thuê bao tới trạm thuê bao Đó là một sự thay đổi từ mô hình điểm-đa điểm (PMP), nơi mà lưu lượng chỉ được cho phép giữa BS và SS IEEE 802.16 thêm vào sự đặc tả lớp MAC phù hợp đã làm cho lược đồ truyền dẫn của SS là một phần của lưới (Mesh), nhưng nó không hiện rõ với SS
Bảng 1.1: So sánh các tiêu chuẩn IEEE 802.16 BWA [4]
28 MHz)
Lên tới 75 Mbps (Dải kênh 20 MHz)
Lên tới 75 Mbps (Dải kênh 20 MHz)
Lên tới 15 Mbps (Dải kênh 5 MHz)
Điều chế
QPSK, 16-QAM
(optional in UL), 64-QAM
(optional)
BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM (optional)
256 subcarriers OFDM, BPSK, QPSK, 16- QAM, 64-QAM, 256-QAM
Scalable OFDMA, QPSK, 16-QAM, 64- QAM, 256- QAM (optional)
Trang 161.1.4 Chuẩn IEEE 802.16d-2004
IEEE 802.16-2001, IEEE 802.16c-2002 và IEEE 802.16a-2003 đã được tích hợp tất cả lại với nhau và tiêu chuẩn mới IEEE 802.16-2004 được chứng nhận ngày 24/6/2004 và đã được công bố vào tháng 12/2004 Phiên bản này bắt đầu được phát triển như việc đặc tả một hệ thống dưới cái tên IEEE 802.16-REVd nhưng đã đủ để công bố như là một sự tái bản thành công của các chuẩn cơ bản IEEE 802.16 IEEE 802.16-2004 là một phiên bản được chuẩn hóa để sử dụng cho việc chứng nhận WIMAX
1.1.5 Chuẩn IEEE 802.16e
Nhóm công tác IEEE 802.16 hoạt động rất hiệu quả, với các ủy ban tích cực làm việc trên các phần mở rộng thêm di động, tiêu chuẩn phù hợp và thử nghiệm phương pháp luận IEEE 802.16e mở rộng thêm hỗ trợ cho điện thoại
di động trạm thuê bao, được phê duyệt trong năm 2005 IEEE 802.16e đã trải qua một số dự thảo sửa đổi Chuẩn IEEE 802.16e-2005 được chứng nhận vào cuối tháng 12/2005 IEEE 802.16e thêm vào đặc tính di động cho các chuẩn hiện tại, sử dụng SOFDMA thay cho OFDM trong chuẩn IEEE 802.16d IEEE 802.16e cho phép chuyển giao tín hiệu tốc độ cao cần thiết cho truyền thông với những người dùng di chuyển ở tốc độ của lưu lượng truyền thông
1.2 Các giao thức của WIMAX
1.2.1 Các lớp giao thức
IEEE 802.16 BWA mạng tiêu chuẩn sau các kết nối hệ thống mở (OSI)
mô hình tham chiếu mạng bảy lớp còn được gọi là mô hình OSI bảy lớp Các khía cạnh khác nhau của một công nghệ mạng thường được mô tả bởi mô hình này Nó bắt đầu từ lớp ứng dụng (lớp 7) và kết thúc với vật lý (lớp 1) Các chức năng của giao thức khác nhau được tách thành một loạt các lớp bởi
mô hình OSI, mỗi lớp sử dụng các chức năng của lớp thấp hơn và truyền dữ liệu đến các lớp cao hơn nó Ví dụ, giao thức Internet (IP) trong tầng định
Trang 17tuyến (lớp 3) và gửi dữ liệu tới lớp cao hơn là lớp giao vận (lớp4) Nói chung, các lớp cao hơn được thực hiện trong phần mềm và các lớp thấp hơn thực hiện trong phần cứng
Lớp vật lý (PHY) và liên kết dữ liệu (DLL) hoặc lớp 2 là hai lớp thấp nhất trong mô hình OSI Lớp liên kết dữ liệu (OSI Link Layer), được chia thành hai lớp con Đây là những lớp liên kết điều khiển logic (LLC-Logic link control) và lớp điều khiển truy nhập phương tiện (MAC- Media Access Control) Các kết nối vật lý được thành lập bởi lớp PHY giữa hai thiết bị truyền thông Lớp MAC chịu trách nhiệm cho việc duy trì kết nối [2] Trong WIMAX/802.16 chỉ có hai lớp đầu tiên được định nghĩa và được hiển thị trong hình1.1
Hình 1.1: Bảy lớp mô hình OSI cho các mạng
1.2.2 Lớp vật lý (PHY)
WIMAX là một hệ thống truy cập không dây băng thông rộng (BWA)
Vì vậy, dữ liệu được truyền đi ở tốc độ cao trên giao diện không khí thông qua sóng điện tử bằng cách sử dụng một tần số hoạt động nhất định Lớp PHY (bộ vật lý) kết nối giữa cả hai bên, chủ yếu ở hai hướng up link và downlink
Kể từ khi 802.16 là một công nghệ kỹ thuật số, lớp vật lý có trách nhiệm
LLC (Logical Link Control)
MAC (Medium Access Layer)
Data Link Layer is Divided into two sublayers
Trang 18truyền các chuỗi bit Nó phân loại các loại tín hiệu được sử dụng, điều chế và giải điều chế Các tiêu chuẩn 802.16 xem xét băng tần 2-66 GHz Nó được chia thành hai phần:
a Phạm vi đầu tiên bắt đầu 2 đến 11 GHz và được thiết kế cho NLOS để truyền thông Điều này trước đây là tiêu chuẩn 802.16a Đây là phạm vi duy nhất hiện nay trong WIMAX
b Phạm vi thứ hai là giữa 11và 66 GHz và được thiết kế cho LOS được truyền đi Nó không thường được sử dụng cho WIMAX tại thời điểm hiện tại [2] Các tiêu chuẩn 802.16 định nghĩa năm giao diện vật lý Các tiêu chuẩn 802.16 (và sửa đổi) được mô tả giao diện vật lý trong các phần cụ thể Hai chế độ song công, phân chia thời gian TDD và phân theo tần
số FDD, cả hai có thể hoạt động trong hệ thống của chuẩn 802.16 PHY WirelessMAN-SC quy định cụ thể đối với các tần số trong khoảng 10-66 GHz với thời gian (LOS) Nhà cung cấp dịch vụ độc quyền điều chế và mã hóa các
đề án là cơ sở của tiêu chuẩn này Nó hỗ trợ cả hai FDD và TDD riêng biệt cho uplink và downlink Lớp vật lý có trách nhiệm truyền các chuỗi bit Nó phân loại các loại tín hiệu được sử dụng, loại điều chế và giải điều chế Hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển Bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2-6 GHz với phạm vi phủ sóng từ 2-5 km để có thể sử dụng laptop, PDA tích hợp công nghệ WIMAX Hỗ trợ cả 2 phương thức song công là TDD và FDD (TDD: khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian FDD: truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau)
Trang 19Bảng 1.2: Năm giao diện vật lý định nghĩa trong chuẩn 802.16 [3]
in asingle frequency band
WirelessHUMAN
2-11GHz Licensed Exempt Band
TDD
May be SC, OFDM, OFDMA Must include Dynamic Frequency Selection to mitigate interference
Các giao diện lớp vật lý khác được đề xuất cho các tần số dưới 11 GHz (NLOS): WirelessMAN-OFDM được gọi là OFDM và sử dụng OFDM truyền tải Đây là một trong các ưu điểm phù hợp nhất để cung cấp hỗ trợ cố định trong môi trường NLOS vì sử dụng OFDM và các tính năng khác như chỉnh sửa lỗi Chuẩn IEEE 802.16 hỗ trợ một phạm vi rộng các tần số hoạt động và lớp vật lý có thể thực hiện một vài phương thức điều chế và ghép kênh Phương thức điều chế tại đường xuống và đường lên có thể là BPSK, QPSK, 16-QAM hoặc 64-QAM
Trang 20Hình 1.2: Lớp giao thức trong IEEE 802.16
OFDM (Orthogonal Frequency Division Multiplexing) là công nghệ điều chế đa sóng mang theo tần số trực giao OFDM cho phép điều chế các sóng mang phụ chồng lẫn lên nhau rất hiệu quả, làm giảm yêu cầu về băng thông nhưng vẫn giữ được các tín hiệu trực giao mà không gây nhiễu cho các tín hiệu khác
Kỹ thuật ghép kênh phân chia theo tần số trực giao này được thực hiện bằng cách chia dòng số liệu truyền đi thành nhiều các dòng số liệu song song với tốc độ dữ liệu giảm đi Mỗi một dòng số liệu này sau đó được truyền lên những sóng mang riêng biệt được gọi là các sóng mang con (Sub-carrier) Các sóng mang con này được điều chế trực giao với nhau bằng cách chọn tần số cách quãng thích hợp giữa chúng, nghĩa là các kênh con được xếp đặt trên miền tần số cách nhau một khoảng đều đặn sao cho điểm cực đại của một kênh con là điểm không của kênh con lân cận
Vì tính trực giao vẫn đảm bảo nên làm cho bên thu nhận có thể phân biệt được các sóng mang con OFDM và khôi phục lại các tín hiệu này
Hiệu quả của OFDM là yêu cầu về băng thông giảm đi rất nhiều nhờ việc bỏ qua khoảng bảo vệ Nhờ sự trực giao này mà hiệu quả sử dụng phổ của toàn hệ thống tăng lên rõ rệt mà không gây ra nhiễu
Trang 21Số lượng sóng mang con phụ thuộc vào nhiều yếu tố như độ rộng kênh
và mức độ nhiễu Con số này tương ứng với kích thước FFT Chuẩn IEEE 802.16e cung cấp các kích cỡ FFT từ 512 đến 2048 phù hợp với các độ rộng kênh từ 1.25 tới 20Mhz để duy trì khoảng thời gian và khoảng dãn cách giữa các sóng mang con độc lập với độ rộng kênh Vì thế công nghệ OFDM đảm bảo lưu lượng băng thông rộng mà không bị hạn chế do môi trường bị che chắn tầm nhìn (NLOS) và nhiễu do hiện tượng đa đường dẫn
Các ưu nhược điểm của phương pháp OFDM
* Ưu điểm
- Tăng hiệu suất phổ và tốc độ dữ liệu
- Ảnh hưởng của nhiễu xuyên tín hiệu ISI giảm đi đáng kể
- Ảnh hưởng của hiệu ứng lựa chọn tần số kênh cũng giảm do kênh được chia ra làm nhiều kênh phụ
- Độ phức tạp của bộ cân bằng kênh và lọc nhiễu cho hệ thống cũng giảm đi
* Nhược điểm
- Tỷ số công suất đỉnh trên trung bình (PAPR) cao
- Nhạy cảm với sự dịch tần số Sự dịch tần số sẽ làm giảm tính trực giao của các sóng mang
WirelessMAN-OFDMA được gọi là OFDMA và bằng cách sử dụng OFDM truyền tải và truy cập công nghệ đa sóng mang phát triển từ công nghệ OFDM, ứng dụng như một công nghệ đa truy nhập (OFDMA), OFDMA với lớp PHY Đặc điểm kỹ thuật PHY sử dụng truy cập OFDM (OFDMA) với duy nhất một điểm được hỗ trợ về quy định biến đổi để cung cấp các dịch vụ
cố định và điện thoại di động BWA [4]
Trang 22Trong OFDM tất cả sóng mang được truyền song song cùng với một
NE sóng mang và tạo thành NE kênh con Trong OFDMA với trường hợp 2048 sóng mang sẽ có NE =32 và NG =48 ở luồng xuống và NE =32 và NG =53 ở luồng lên, với các sóng mang còn lại được sử dụng cho pilot và bảo vệ
Trong OFDMA vấn đề đa truy cập được thực hiện bằng cách cung cấp cho mỗi người dùng một phần trong số các sóng mang có sẵn Nó cho phép một vài sóng mang con được phân chia cho nhiều người sử dụng khác nhau
Ưu điểm của OFDMA so với OFDM được thể hiện trong bảng dưới đây
Bảng 1.3: Ƣu điểm của OFDMA so với OFDM
và người dùng cố định, nomadic/portable hay di động
Tái sử dụng
OFDMA đưa ra nhiều mô hình sắp xếp sóng mang phụ do đó dễ dàng hơn khi triển khai tái sử dụng tần số
Scalable OFDMA (S-OFDMA)
Mạng truy cập không dây diện rộng OFDMA theo chuẩn IEEE 802.16e-2005 dành cho Mobile WIMAX dựa trên kỹ thuật S-OFDMA Việc
mở rộng công nghệ S-OFDMA đã hỗ trợ khả năng điều chỉnh OFDMA cho phù hợp với độ rộng kênh đang được sử dụng
Trang 23Đối với công nghệ S-OFDMA, khả năng mở rộng được hỗ trợ bằng cách điều chỉnh kích thước FFT trong khi giữ nguyên độ rộng băng tần sóng mang con, có nghĩa là khi độ rộng kênh thay đổi thì kích thước FFT cũng sẽ thay đổi theo một tỷ lệ nhất định với độ rộng kênh, sao cho khoảng cách giữa các sóng mang phụ không đổi Do đó, băng thông sóng mang con theo đơn vị tài nguyên và khoảng thời gian của ký hiệu được giữ nguyên, ảnh hưởng tới các lớp cao hơn cũng được giảm tối thiểu khi lấy tỷ lệ băng thông
WirelessMAN-SCA được biết đến như là SCA và sử dụng điều chế đơn sóng mang Đây cũng là dựa trên điều chế đơn sóng mang nhằm mục tiêu đạt phạm vi tần số cho 2-11 GHz Kỹ thuật TDMA áp dụng trên cả hai hướng đường lên (uplink) và đường xuống (downlink) truy cập bổ sung TDM cũng được hỗ trợ ở đường xuống
1.2.3 Lớp điều khiển truy nhập (MAC)
Cũng giống như chuẩn IEEE 802.16d giao thức MAC IEEE trong 802.16e được thiết kế cho những ứng dụng truy nhập không dây băng rộng
Trang 24theo mô hình mạng “điểm-đa điểm” (point to multipoint) Nó hướng vào nhu cầu những tốc độ truyền theo bit rất cao tùy theo khả năng di động của trạm đầu cuối, cả đường lên (tới BS) và đường xuống (từ BS)
Lớp MAC bao gồm 3 lớp con:
- Lớp con hội tụ dịch vụ đặc biệt MAC CS (Convergence Sublayer): làm nhiêm vụ chuyển đổi các gói tin từ các định dạng của mạng khác thành gói tin định dạng theo 802.16e và chuyển xuống lớp dưới MAC CS có 2 loại lớp con: lớp con hội tụ ATM và lớp con hội tụ gói (Packet) dành cho các dịch
vụ dữ liệu dạng gói ví dụ như Ethernet, PPP, IP và VLAN Chức năng cơ bản của lớp CS là nhận dữ liệu từ lớp cao hơn, phân loại dữ liệu dạng ATM hay dạng gói và chuyển các khung này tới lớp CPS
- Lớp con phần chung (MAC CPS): cung cấp các chức năng như truy cập, phân bố băng thông, thiết lập, quản lý kết nối
- Lớp con bảo mật: cung cấp các cơ chế chứng thực, trao đổi khoá và
mã hoá
Hình 1.3: Chi tiết phân lớp MAC trong IEEE 802.16
Trang 251.2.3.1 Lớp con hội tụ (CS)
Lớp con hội tụ chuyên biệt về dịch vụ nằm ở trên đỉnh của lớp MAC và được chuẩn 802.16e định nghĩa một cách tổng thể là để ánh xạ các dịch vụ đến và từ những kết nối MAC 802.16e
với mục đích vận chuyển lưu lượng của một loại dịch vụ Mỗi kết nối được xác định bởi một CID (Connection Identifier) có độ dài 16 bit
hơn, phân lớp dịch vụ các PDU đó tuỳ theo các dich vụ mà xử lý các PDU, phân phối các PDU này xuống lớp con MAC thông qua một điểm SAP (Service Access Point) thích hợp Do đó nhiệm vụ chủ yếu của lớp này là phân loại các đơn vị dịch vụ dữ liệu SDU (Service Data Unit), ánh xạ nó vào một kết nối MAC thích hợp tức là vào một CID, đảm bảo cho việc xử lý QoS
và cho phép định vị dải băng thông
Các MAC SDU sẽ được phân loại bằng cách ánh xạ nó vào một kết nối riêng, điều đó có nghĩa là MAC SDU cũng được ánh xạ vào một luồng dịch
vụ riêng, có các đặc điểm QoS riêng
Dịch vụ cụ thể lớp con hội tụ (CS) là còn được gọi là CS và đặt ở trên lớp con MAC CPS (Hình 1.3) MAC CPS cung cấp dịch vụ cho các CS để sử dụng thông qua điểm truy cập dịch vụ MAC (SAP) CS thực hiện những chức năng sau đây
Chấp nhận các PDU lớp cao hơn từ các lớp cao hơn Hai lớp cao hơn được cung cấp trong các thông số kỹ thuật CS của tiêu chuẩn (IEEE802.16-2004): các chế độ chuyển giao không đồng bộ (ATM) CS và CS gói Các giao thức lớp cao hơn có thể có địa chỉ IPv4 (phiên bản 4) hoặc IPv6 (phiên bản 6) cho gói CS
Trang 26Hình 1.4: Truyền-nhận SDUs và PDUs trong quá trình gửi
và nhận tín hiệu [15]
- MSDUs (MAC dữ liệu dịch vụ) được phân loại và ánh xạ thích hợp với CIDs (Connection Identifier) Điều này là cơ chế quản lý chất lượng dịch
vụ (QoS) một chức năng cơ bản của BWA 802.16
- PHS (Payload header ngăn chặn) là một chức năng tùy chọn của CS là một quá trình ức chế lặp đi lặp lại của tiêu đề tải trọng ở người gửi và khôi phục lại các tiêu đề nhận
- Cung cấp CS PDU quyền MAC SAP và nhận được CS PDU từ ngang hàng đơn vị Chuyển giao và tiếp nhận của SDUs và PDU trong việc gửi và nhận thực thể được hiển thị trong hình 1.4
Trang 271.2.3.2 Lớp con điều khiển truy nhập phần chung (MAC CPS)
Sự trao đổi giữa BS và SS trong một vùng thường có 3 dạng kiến trúc
là point to point, point to multipoint, và kiến trúc mesh
Nhìn chung về kiến trúc tổng thể MAC 802.16e được thiết kế để hỗ trợ kiến trúc “Point to Multipoint” với một BS trung tâm điều khiển nhiều khu vực độc lập đồng thời Trên đường xuống, dữ liệu đến các thiết bị người dùng (CPE) được dồn kênh theo kiểu TDM Đường lên được dùng chung giữa các CPE theo kiểu TDMA
MAC 802.16 theo kiểu hướng kết nối (connection-oriented) Tất cả những dịch vụ bao gồm những dịch vụ không kết nối (connectionless) cố hữu, được ánh xạ tới một kết nối
Mỗi CPE có một địa chỉ MAC 48-bit chuẩn nhưng những phục vụ này chủ yếu như một bộ nhận diện thiết bị, từ khi những địa chỉ gốc được sử dụng trong thời gian hoạt động là các CID
Khi vào mạng, CPE được gán ba kết nối quản lý (management connection)
- Kết nối đầu tiên là kết nối sơ cấp (basic connection) được dùng để truyền thông điệp ngắn, “time-critical MAC” và thông điệp điều khiển vô tuyến
- Kết nối quản lý sơ cấp (primary management connection) được sử dụng để truyền các thông điệp dài hơn, chịu trễ nhiều hơn
- Kết nối quản lý thứ cấp (secondary management connection) được sử dụng để truyền các thông điệp quản lý dựa trên cơ sở các chuẩn như DHCP, TFTP, SNMP
Lớp con phần chung (CPS) là ở giữa của lớp MAC Các CPS đại diện cho trung tâm của giao thức MAC và chịu trách nhiệm
- Phân bổ băng thông
Trang 28- Thiết lập kết nối
- Bảo trì kết nối giữa hai bên
Một bộ quản lý và thông điệp chuyển giao được xác định bởi tiêu chuẩn IEEE802.16-2004 Các thông điệp được trao đổi giữa SS và BS trước
và trong việc thành lập kết nối Khi kết nối được thiết lập, thông báo chuyển
có thể được trao đổi để cho phép việc truyền tải dữ liệu CPS nhận dữ liệu từ các CSS khác nhau, thông qua các MAC SAP, phân loại để MAC kết nối QoS đưa vào tài khoản để truyền và lập lịch trình của dữ liệu qua lớp PHY CPS bao gồm nhiều thủ tục khác nhau: xây dựng khung, đa truy cập, nhu cầu băng thông và lập kế hoạch, phân bổ, quản lý tài nguyên vô tuyến, quản
lý QoS,
1.2.3.3 Lớp con an ninh
Một lớp con bảo mật riêng biệt hiện diện trong lớp con MAC (Hình 1.3) cung cấp xác thực, trao đổi khóa an toàn, mã hóa và kiểm soát toàn vẹn trên hệ thống BWA Mã hóa dữ liệu và xác thực là hai chủ đề chính của một
dữ liệu an ninh mạng Giữ những mục tiêu này vào các thuật toán tầm nhìn thẳng được thiết kế và cần phải ngăn chặn tất cả các tấn công bảo mật nổi tiếng như từ chối dịch vụ, hành vi trộm cắp dịch vụ, Lớp con bảo mật sử dụng giao thức quản lý khoá chứng thực client/server Trong đó, BS với vai trò là server sẽ điều khiển việc cấp phát các thông số khoá cho SS với vai trò
là client
Một giao thức mã hóa dữ liệu được áp dụng cho các kết nối mã hóa giữa SS và BS và được thực hiện cho cả hai cách trong tiêu chuẩn 802.16 Một tập hợp được hỗ trợ bộ mật mã được định nghĩa trong giao thức này như cặp các thuật toán mã hóa dữ liệu xác thực
Trang 29Một giao thức xác thực, giao thức quản lý khóa bảo mật (PKM) được
sử dụng để cung cấp phân phối khóa an toàn dữ liệu từ các BS và SS SS và
BS đồng bộ hóa khóa mã dữ liệu thông qua trao đổi khóa an toàn của giao thức quản lý Bằng cách thêm vào giấy chứng nhận số, các cơ chế về tính bảo mật thông tin cơ bản được tăng cường Hơn nữa, giao thức PKM được sử dụng bởi BS đảm bảo khả năng truy cập tới các dịch vụ mạng
Quá trình đóng gói bảo mật cho MAC PDU
Dịch vụ mã hoá được định nghĩa là một trong những chức năng của lớp con bảo mật Thông tin trong MAC header về mã hoá riêng biệt được cấp phát trong các định dạng tiêu đề MAC dạng thông thường
Sự mã hoá được ứng dụng cho payload MAC PDU khi được yêu cầu bởi sự lựa chọn mật mã, các Header MAC có đặc điểm chung là không được
mã hoá
Quản lý khóa bảo mật PKM (Privacy Key Management)
Giao thức PKM cho phép thực hiện việc chứng thực lẫn nhau theo cả hai phía hoặc chứng thực từ một phía PKM sử dụng giao thức EAP hoặc chứng nhận số X.509 cùng với thuật toán mã hóa khóa công cộng RSA hoặc một chuỗi liên tiếp được bắt đầu bằng chứng thực RSA và tiếp theo đó là chứng thực EAP
Giao thức chứng thực PKM thiết lập cơ chế chia sẻ bí mật (được gọi là Authorization Key - AK) giữa SS và BS Chế độ chia sẻ này sau đó được sử dụng để bảo vệ cho sự trao đổi PKM tiếp sau của khoá mã hoá lưu lượng TEK (Traffic Encryption Key)
Một BS chứng thực một thuê bao SS trong suốt quá trình trao đổi, cấp phép, khởi tạo và mỗi một SS sẽ đưa ra thông tin xác thực của mình BS sẽ
Trang 30nhận dạng chứng thực các SS trước tiên, sau đó là thuê bao sử dụng và cuối cùng là các dịch vụ dữ liệu mà thuê bao được phép truy cập Khi một BS chứng thực được SS, BS sẽ bảo vệ chống lại sự tấn công chiếm giữ và giả mạo SS như một thuê bao hợp pháp
Quản lý khoá lưu lượng cùng với giao thức PKM gắn bó chặt chẽ với
mô hình client/server, với SS (PKM Client) yêu cầu thông số khoá và BS (PKM server) đáp ứng lại những yêu cầu này, để chắc chắn rằng các SS riêng biệt chỉ nhận thông số khoá duy nhất phục vụ cho việc cấp phép hoạt động
Giao thức chứng thực
Một SS sử dụng giao thức PKM để nhận được các thông số khoá và chứng thực từ BS và hỗ trợ việc tái chứng thực và kiểm tra khoá một cách tuần hoàn
Kết luận
Nhóm làm việc của chuẩn IEEE 802.16 là khá năng động với các ủy ban tích cực làm việc trên các phần mở rộng để thêm tính di động phù hợp tiêu chuẩn và thử nghiệm phương pháp luận IEEE 802.16e mở rộng thêm hỗ trợ cho điện thoại di động trạm thuê bao được phê duyệt trong năm 2005 IEEE 802.16e đã trải qua một số dự thảo sửa đổi Ngoài ra IEEE 802.16f và g
là những sửa đổi để quản lý thông tin, thủ tục và dịch vụ
Trang 31Chương 2
PHÂN TÍCH VẤN ĐỀ AN NINH CHUẨN IEEE802.16
2.1 Đánh giá về an ninh của tiêu chuẩn IEEE 802.16
Trong thời gian thiết kế và thực hiện các tiêu chuẩn IEEE 802.16, an ninh là một trong những vấn đề lớn đang được xem xét Ít nhất chuẩn này đã cố gắng để thoát khỏi những cuộc tấn công đã rất phổ biến đối với tiêu chuẩn không dây IEEE 802.11 Hầu hết các cuộc tấn công đã được giải quyết và các giải pháp đã được áp dụng trong quá trình tiến hóa của tiêu chuẩn IEEE 802.16 Kết quả là tiêu chuẩn mới này được sinh ra tránh được một số các cuộc tấn công và lỗ hổng vẫn còn nguy hiểm trong mạng không dây thông thường
Tuy nhiên, điều này không có nghĩa là tiêu chuẩn IEEE 802.16 là hoàn toàn an toàn trong vấn đề an ninh Hơn nữa, trước khi tìm ra sự thiếu an toàn của chuẩn này cần thiết nghiên cứu tất cả những vấn đề an ninh của tiêu chuẩn IEEE 802.11 đã được giải quyết và các vấn đề vẫn còn đang được xem xét Để xử lý những cuộc tấn công ngày nay chúng ta cần phải biết về những hành động của cuộc tấn công cho IEEE 802.11 và làm thế nào chúng được giải quyết hoặc đề xuất trong tiêu chuẩn IEEE 802.16
2.1.1 Giới thiệu các lỗ hổng của mạng không dây (IEEE 802.11)
Hầu hết các lỗ hổng của 802.11 được chia thành hai lớp [16] Đó là những lỗ hổng định danh (nhận dạng) và các lỗ hổng điều khiển truy nhập phương tiện truyền Một số những lỗ hổng phổ dụng nhất thuộc vào hai loại là điểm yếu mật mã, khai thác mạng và các cuộc tấn công từ chối dịch vụ
Lỗ hổng định danh diễn ra khi các thông điệp điều khiển và thông tin không được xác thực [16] Vấn đề cần đề cập đến ở đây là những vụ tấn công
Trang 32đặc biệt coi chuẩn IEEE 802.11 như là tiêu chuẩn mặc định tin tưởng các địa chỉ nguồn của thông điệp Tiêu chuẩn này không có cơ chế xác thực người gửi một cách chặt chẽ ở lớp MAC Trạm nhận tiếp nhận thông điệp mà không cần quá trình xác thực thích hợp và chấp nhận bất kỳ thông điệp nào có định dạng đúng dù đó là một thông điệp từ địa chỉ nguồn giả mạo
Như vậy, bằng cách gửi thông điệp có công hiệu ở lớp MAC, kẻ tấn công tạo ra một địa điểm riêng của mình
Các lỗ hổng điều khiển truy nhập phương tiện truyền xảy ra khi kẻ tấn công giữ phương tiện truyền luôn luôn bận làm cho các trạm nạn nhân không truy nhập được Ở đây, kẻ tấn công nhanh chóng gửi liên tiếp rất nhiều các gói dữ liệu ngắn và tất cả các nút tin rằng môi trường đã được sử dụng bởi nút mạng khác Tất cả các nút khác đang nghe môi trường và đang chờ đợi đến lượt phát sóng, nhưng lại không nhận được vì môi trường vẫn còn bị bận Một cách khác là kẻ tấn công gửi các gói dữ liệu đủ dài để giữ cho môi trường truyền dẫn bận rộn trong một thời gian dài Các nút bị tấn công sẽ không truyền được và phải chờ đợi cho đến khi đường truyền trở thành rảnh Bằng cách này, kẻ tấn công tấn công truyền cơ chế cảm nhận sóng mang vật lý của các nút mạng
MPDU là dữ liệu được truyền trong lớp WIMAX MAC MPDU sử dụng những mẫu khác nhau để mang những thông tin khác nhau Mẫu chung của MPDU nằm ở MAC header, service data và CRC (cyclic redundancy check) Không có trở ngại chung ở cấu trúc chứa MAC header chứa thông tin
mã Mã hóa đặt vào tải trọng MAC PDU
Tất cả các thông báo quản lý MAC được gởi mà không cần mã hóa để tạo điều kiện cho cài đặt, sắp xếp và thao tác MAC Các gói tin quản lý mang
Trang 33theo MPDU WIMAX sẽ không mã hóa MAC headers và gói tin quản lý MAC, nhằm mục đích là thao tác với những hệ thống khác nhau ở lớp MAC Bởi vậy, hacker có thể nghe lén kênh WIMAX và khôi phục lại các thông tin
từ những gói tin quản lý MAC không được mã hóa Nghe trộm những gói tin không được quản lý này giúp tin tặc biết được topo mạng, tấn công SSs cũng như hệ thống WIMAX WIMAX cần sự chứng thực cao hơn Ý tưởng là sử dụng thiết bị RSA (Rivest-Shamir-Adleman)/X.509 chứng nhận số Chứng nhận số được sử dụng cho xác thực và dò tìm quản lý Thiết bị không nhận thực khóa nghe trộm từ mạng
Ăn trộm căn cước đe dọa đến những dịch vụ của WIMAX Thiết bị giả
có thể sử dụng địa chỉ phần cứng giả để đăng kí thiết bị bằng cách chia những gói tin quản lý ra ngoài Một lần thành công hacker có thể giả làm BS, làm cho SSs liên hệ đến BS giả cuối cùng các dịch vụ được cung cấp bởi BS giả, kết quả chất lượng dịch vụ bị giảm sút hay không thể đáp ứng được dịch vụ
WIMAX sử dụng đa truy cập phân chia theo thời gian (TDMA) Để trộm căn cước kẻ tấn công phải truyền trong khi BS thật đang phát Tín hiệu của kẻ tấn công phải nhắm đến đúng SSs và phải mạnh hơn tín hiệu BS thật trong giải nền Từ đó dữ liệu truyền được chia ra những khe thời gian (time slots), kẻ tấn công đóng vai trò là một phiên dịch time slots được cấp phát đến hợp pháp hóa BS một cách thành công và dò tín hiệu BS chính xác Xác thực lẫn nhau làm giảm khả năng ăn trộm căn cước
2.1.2 Phân tích về lỗ hổng của chuẩn IEEE 802.16
Cho đến nay một số lỗ hổng của tiêu chuẩn IEEE 802.11 đã được giới thiệu Có một số lỗ hổng khác cũng được phổ biến cho cả hai tiêu chuẩn Phần này sẽ tập trung tìm hiểu cách thực hiện của những lỗ hổng này trên cả
Trang 34hai tiêu chuẩn Có một số cải tiến thực hiện trong thời gian thiết kế tiêu chuẩn IEEE 802.16 và vì vậy một số lỗ hổng hiện diện trong IEEE 802.11 là không tồn tại trong IEEE 802.16 Những công nghệ được cải thiện cũng được đề cập trong chương này và một số đang được xây dựng
2.1.2.1 Tấn công vào quá trình loại bỏ xác thực
A Nền tảng IEEE 802.11
Vụ tấn công vào quá trình loại bỏ xác thực (Deauthentication Attack) là một trong các lỗ hổng bảo mật nhận dạng tên trong tiêu chuẩn IEEE802.11 Một nút mới phải đi qua một xác thực và quá trình liên kết để có được truy cập trong một mạng IEEE 802.11 Nếu là chứng thực mở, thì bất kỳ nút nào cũng có thể tham gia mạng lưới một cách tự do Tuy nhiên, nếu nó được bảo đảm trên cơ sở khóa chia sẻ, thì truy cập cần mật khẩu mạng Sau khi xác thực là quá trình kết nối và sau đó nó được quyền truy cập dữ liệu (gửi và nhận) trên toàn bộ mạng Khi một nút nhận một thông điệp loại bỏ xác thực phải ngay lập tức rời mạng và trở lại trạng thái cơ sở của nó
Trong các cuộc tấn công loại bỏ xác thực, kẻ tấn công ngụy trang mình như một nút không dây của mạng Đầu tiên nó xác định địa chỉ của các điểm truy cập (AP) tương tự như BS (Base Station) trong một mạng IEEE 802.16 Mạng không dây được kiểm soát bởi AP [16] Địa chỉ của AP là không được bảo vệ bằng mật mã logic Đôi khi AP được cấu hình theo cách mà địa chỉ của chúng có thể được tìm thấy bằng cách lắng nghe rồi truyền cho các nút khác mặc dù chúng không truyền đi một cách trực tiếp
Trang 35Hình 2.1: Tấn công bằng thông điệp loại bỏ xác thực [8]
Bằng cách nhận được địa chỉ của AP kẻ tấn công sử dụng nó như là địa chỉ quảng bá mặc định Các kẻ tấn công truyền thông điệp loại bỏ xác thực đến tất cả các trạm trong vùng phủ sóng Các nút trạm tin rằng thông điệp này đến từ AP và dừng truyền ngay lập tức Những nút này phải khởi động lại xác thực và quá trình liên kết từ đầu Kẻ tấn công lặp đi lặp lại việc truyền tải thông điệp loại bỏ xác thực và làm cho lưu lượng trong mạng hoàn toàn nhàn rỗi Điều này được thể hiện trong hình 2.1
Tấn công loại bỏ xác thực có thể là do lỗ hổng của quy trình cơ bản của xác thực thông điệp Điều quan trọng nhất là nguồn gốc địa chỉ thông điệp là hoàn toàn không được thẩm định kiểm tra một cách logic Vì không có mật
mã logic bảo vệ cho các nguồn địa chỉ của AP Đây là một nhược điểm dễ
Trang 36dàng để các kẻ tấn công xây dựng các thông điệp hợp lệ và chuyển chúng vào mạng Nếu thông điệp được định dạng hoàn hảo, nạn nhân sẽ đáp ứng với nó
và rơi vào bẫy
B Ứng dụng IEEE 802.16
Có một số thông điệp MAC trong IEEE 802.16, tương tự như thông điệp loại bỏ xác thực trong IEEE 802.11 Một trong những thông báo là lệnh thiết lập lại lệnh kết nối (RES-CMD) Các trạm cơ sở (BS) sẽ gửi thông điệp đến một trạm thuê bao riêng (SS) để nó thiết lập lại kết nối [7] Trạm thuê bao khi nhận được lệnh RES-CMD hợp lệ sẽ ghi nhận địa chỉ MAC của nó và cố gắng lặp lại truy cập hệ thống ban đầu được thể hiện trong hình 2.2 BS được phép gửi lệnh RES-CMD để thiết lập lại kết nối nếu SS không đáp ứng hoặc
bị hỏng hóc Cũng tương tự như vậy là lệnh “Xóa đăng ký/ đăng ký lại, (DREG-CMD)” BS buộc SS để thay đổi trạng thái truy cập hay bắt buộc SS phải giải phóng kênh truyền dẫn bằng cách gửi thông điệp này
Không giống như IEEE 802.11, IEEE 802.16 đã bảo vệ an toàn chống lại việc lợi dụng những lệnh RES-CMD, DREG-CMD Cơ chế bảo vệ đầu tiên là việc sử dụng hàm băm mã hóa thông điệp xác thực (HMAC) với SHA-
1 Trong cơ chế này, cứ mỗi 160 bit HMAC được tạo ra bằng cách sử dụng thông điệp gốc và khóa chia sẻ bí mật HMAC được gửi tới người nhận cùng với thông điệp gốc Sau khi nhận được thông báo, trạm nhận tính toán HMAC bằng cách sử dụng thông điệp và khóa bí mật Giá trị HMAC tính toán so sánh với giá trị HMAC nhận được, nếu bằng nhau thì mới được chấp nhận
Trang 37Hình 2.2: Ngăn chặn tấn công sử dụngRES-CMD [7]
2.1.2.2 Tấn công lặp gói tin
A Nền tảng IEEE 802.11
Một cuộc tấn công lặp lại là một cuộc tấn công mà một thông báo xác thực hoặc dữ liệu được tái hiện lại bởi một kẻ tấn công để đánh lừa một máy thu cấp quyền truy cập cho kẻ tấn công Nó có thể như một kiểu truyền lại dữ liệu vào một mạng để kẻ tấn công hoàn thành mục tiêu phá hoại của nó Có thể một mẩu thông tin hợp lệ bị chặn bởi một kẻ tấn công và tái sử dụng mà
Truy cập hệ thống ban đầu
Kẻ tấn công đặt
RES-CMD
Loại bỏ CMD
RES-No
Yes
Tấn công thất bại
Trang 38không bị sửa đổi Trong mạng IEEE 802.11, cuộc tấn công này có thể tạo ra một tấn công từ chối của dịch vụ (DoS) Do đó nó trở thành một vấn đề lớn để quan tâm Việc nút nhận nhận thông điệp là hợp lệ và sẽ tiêu tốn băng thông
và thời gian tính toán và thực thi Việc không kiểm tra tuần tự các thông điệp làm cho mạng IEEE 802.11 nhạy cảm với lỗ hổng này Không có phương pháp phát hiện và loại bỏ các thông điệp lặp lại trong mạng IEEE 802.11
Một thông điệp gốc RES - CMD không chứa bất kỳ số trình tự hay nhãn thời gian nào Vì vậy, một kẻ tấn công có thể sử dụng thông điệp để tấn công lặp lại gói tin Nhưng kiểu cuộc tấn công này khó thực hiện được bởi vì chuẩn IEEE 802.16 đưa tiêu đề MAC vào các thông điệp để tính toán tóm lược HMAC Các tiêu đề MAC chứa CID (Connection Identifier), SS sẽ xoá sau khi nhận được thông điệp này Sau khi xoá, SS sẽ tiếp tục hoạt động theo CID mới do BS cung cấp Các CID ở giá trị 16 bit và BS lựa chọn mới ngẫu nhiên trong số 65.536 Kẻ tấn công khó có thể đoán được SS sẽ được chỉ định với một CID Ngay cả khi vẫn cùng CID, SS sẽ thương lượng một tập mới
Trang 39của các khóa để xác thực thông điệp Như vậy, một cuộc tấn công lặp dựa trên RES-CMD khó thành công Một tấn công lặp gói tin với DRES-CMD cũng tương tự
Bước tiếp theo là chờ đợi cho một người dùng mới cố gắng để kết nối với mạng qua kết nối với AP giả mạo Người sử dụng có thể kết nối với các
AP giả mạo hay kẻ tấn công có thể tạo ra một cuộc tấn công từ chối dịch vụ đối với AP hợp pháp để ngắt kết nối và người sử dụng mới tự động rơi vào cái bẫy với AP giả mạo Trong mạng IEEE 802.11, các nút thuê bao lựa chọn AP bằng cường độ của tín hiệu nhận Kẻ tấn công chỉ cần đảm bảo rằng AP của mình cung cấp cường độ tín hiệu lớn cho máy nạn nhân Để đạt được điều này, kẻ tấn công cố gắng đặt AP của mình gần với nạn nhân hơn so với AP hợp pháp hoặc sử dụng một kỹ thuật khác bằng cách sử dụng ăng-ten định hướng Kịch bản này được thể hiện trong hình 2.3
Trang 40Hình 2.3: Điểm truy nhập giả mạo bằng một nút giả mạo [9]
Do đó, nút nạn nhân được kết nối với AP giả mạo và tiếp tục công việc của nó như là với AP hợp pháp vì nó thực sự không biết thực tế Kẻ tấn công bắt tất cả các thông tin bắt đầu cần thiết từ mật khẩu khi nạn nhân cố gắng để đăng nhập vào những truy cập khác nhau Nhận được tất cả các thông tin cần thiết, kẻ tấn công đạt được khả năng thâm nhập vào các mạng lưới hợp pháp Kiểu tấn công này có thể có trong mạng IEEE 802.11 bởi vì nó không có xác thực hai chiều mạnh giữa các AP và các nút AP tin cậy thường phát sóng trên mạng dành cho các nút thuê bao Hậu quả, nghe trộm mạng trở nên dễ dàng cho kẻ tấn công và anh ta có tất cả các hình cần thiết Người sử dụng các nút
có thể sử dụng xác thực WEP để xác thực với AP, nhưng WEP cũng có lỗ hổng tuy nhiên vẫn còn tương đối an toàn Một kẻ tấn công cần phải nghe trộm rất nhiều lưu lượng truy cập và thử giải mã để có được mật khẩu
B Ứng dụng IEEE 802.16
Giả mạo AP được gọi là BS giả mạo trong mạng IEEE 802.16 Để có được ủy quyền và nguyên liệu tạo khoá lưu lượng giao thông trọng yếu từ BS, một SS sử dụng giao thức quản lý khoá PKM (KeyManagement Protocol)
Access point
Weak signal to orginal access point
Strong signal from access point Client
Rogue Access Point