Dựa trên các khóa mã được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng.. Đồ án này sẽ đi tìm hiểu quá trình
Trang 1CHUẨN Y CỦA HỘI ĐỒNG BẢO VỆ LUẬN VĂN
Chủ tịch Hội đồng Người hướng dẫn
TS Trương Hải Bằng TS Bùi Văn Minh
Trang 2CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI
TRƯỜNG ĐẠI HỌC QUỐC TẾ HỒNG BÀNG
Luận văn thạc sĩ : BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES
Do học viên : Trần Nhật Huy
- Cao học khóa : 1 Đợt 1
- Ngành : Khoa học máy tính thực hiện
Người hướng dẫn : TS Bùi Văn Minh
Đã bảo vệ trước hội đồng ngày : … /……/…… theo Quyết định số ………., ngày
… /……/…… của Hiệu trưởng ĐH Quốc Tế Hồng Bàng
Thành phần Hội đồng dánh giá Luận văn Thạc sĩ gồm :
Chủ tịch hội đồng đánh giá Luận văn
5 8 2017
Trang 3LÝ LỊCH CÁ NHÂN
- Họ và tên : Trần Nhật Huy
- Ngày sinh : ngày 20 tháng 6 năm 1988
- Tốt nghiệp PTTH tại trường PTTH Chu Văn An năm 2006
- Tốt nghiệp Đại Học Sư Phạm Tin Học - Trường Đại Học Sư Phạm TpHCM
Trang 4LỜI CAM ĐOAN
Không có nghiên cứu/ sản phẩm nào của người khác được sử dụng trong luận văn này mà không được trích dẫn theo đúng quy định
Thành phố Hồ Chí Minh, 2016
Trần Nhật Huy
Trang 5LỜI CẢM ƠN
Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận
tình của Thầy – Ts.Bùi Văn Minh , em xin chân thành cảm ơn Thầy Đồng thời, em
cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Sau Đại Học , Đại Học Hồng Bàng đã nhiệt tình hướng dẫn em trong suốt những năm học tập tại trường
Do trình độ, kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình hơn nữa
Tp.HCM ,ngày 18 tháng 12 năm 2016
Sinh viên thực hiện
Trang 6Tóm tắt
Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin
và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức, doanh nghiệp Và WiMAX là một trong những công nghệ không dây đang được quan tâm nhất hiện nay Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý
Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng thực, trao đổi khóa và mã hóa dữ liệu Chứng thực giữa hai thiết bị là bước đầu tiên trong quá trình nghiên cứu bảo mật mạng không dây Từ đó xác định tính an toàn của các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa Dựa trên các khóa mã được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng
Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi
sử dụng thuật toán mã hóa AES
Đồ án được chia thành bốn chương được trình bày như sau:
Trang 7Chương 1: Giới thiệu chung về WiMAX
Chương này sẽ giới thiệu đến người đọc một số vấn đề cơ bản về mạng WiMAX, cấu trúc và các kỹ thuật được sử dụng trong các lớp PHY và MAC của mạng không dây WiMAX
Chương 2: Các kỹ thuật bảo mật trong WiMAX
Chương này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX Bao gồm quá trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu Dựa vào cấu trúc khung các bản tin, các chứng nhận số và các giao thức trao đổi thông tin trong mạng
Chương 3 : Thuật toán mã hóa AES
Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES Đưa ra các ưu nhược điểm của thuật toán này cùng một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng như mạng WiMAX
Chương 4: Chương trình mô phỏng thuật toán mã hóa AES
Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phương pháp Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật cao
Trang 8transmission and gaps in physical infrastructure
The security of wireless networks WiMAX is based on three basic process is the
authentication, key exchange and data encryption Authentication between the two devices is the first step in the process of researching security for wireless networks Thereby determining the safety of the devices so that they continue to perform key exchange Based on the encryption key is exchanged between the BS and SS, the
system performs encryption using AES encryption and the necessary information transmitted on the network
This project will seek to understand the WiMAX network security, which is the process
of authentication and key exchange is done when setting up network security
mechanisms based newsletters frame structure between BS and SS exchange Besides details about the AES encryption algorithm used in WiMAX network Using Matlab software to simulate the process of encoding and decoding based on AES, besides that
we went simulated attack Brute Force method to present information security using encryption algorithm AES
Scheme is divided into four chapters are as follows:
Trang 9Chapter 1: Introduction to WiMAX
This chapter introduces the reader to some of the basics of WiMAX networks, structures and techniques used in the PHY and MAC layers of WiMAX wireless
network
Chapter 2: The security mechanisms in WiMAX
This chapter describes the world and the security of WiMAX networks Including the authentication process, the key exchange and data encryption process Based on the frame structure newsletters, digital certificates and information exchange protocols in the network
Chapter 3: AES encryption algorithm
This chapter details the procedures to be used during the encryption and decryption using the AES algorithm Given the advantages and disadvantages of this algorithm with some embodiments attack could affect AES encryption algorithm as well as WiMAX networks
Chapter 4: Simulation Program AES encryption algorithm
This chapter would perform encryption and decryption of data input case is
different, and perform simulations to find the encryption key attack by Brute Force method to demonstrate that in the present time this algorithm bring high security
Trang 10NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Tp HCM, ngày …… tháng …… năm 20…
Trang 11NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 1
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Tp HCM, ngày …… tháng …… năm 20…
Trang 12NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 2
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Tp HCM, ngày …… tháng …… năm 20…
Trang 13NHẬN XÉT CỦA HỘI ĐỒNG XÉT DUYỆT
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Tp HCM, ngày …… tháng …… năm 201…
Trang 14MỤC LỤC
Chương 1 GIỚI THIỆU CHUNG VỀ WiMAX 4
1.1 Giới thiệu chương: 4
1.2 Giới thiệu về công nghệ WiMAX: 4
1.3 Môi trường truyền trong mạng WiMAX: 2
LOS (Light of Sight): 3
NLOS (Non-Light of Sight): 4
1.4 Cấu trúc của một hệ thống WiMAX: 4
Cấu trúc phân lớp: 4
Lớp PHY: 5
1.4.1.1 Các giao diện: 6
1.4.1.2 TDD và FDD: 8
Lớp MAC: 10
1.4.1.3 Cấu trúc lớp MAC: 10
1.4.1.4 Kỹ thuật truy cập kênh: 13
1.4.1.5 Chất lượng dịch vụ QoS: 14
1.4.1.6 Hỗ trợ di động: 16
1.4.1.7 Quản lý nguồn năng lượng: 17
1.5 Kết luận chương: 17
Chương 2 CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX 18
2.1 Giới thiệu chương: 18
2.2 Cơ bản về bảo mật WiFi: 18
Bảo mật bằng WEP (Wired Equivalent Access): 19
2.3 Các kỹ thuật bảo mật trong WiMAX: 22
Liên kết bảo mật SA (Security Association): 22
2.3.1.1 DSA (Data Security Association): 23
2.3.1.2 ASA (Authorization Security Association): 25
Cơ sở chứng thực: 27
2.3.1.3 HMAC (Hashed Message Authentication Code): 27
2.3.1.4 Chứng nhận X.509: 28
2.3.1.5 Giao thức chứng thực mở rộng (EAP): 29
Giao thức bảo mật và quản lý khóa: 30
2.3.1.6 Chứng thực và trao đổi khóa AK: 30
2.3.1.7 Trao đổi TEK: 31
Mã hóa dữ liệu: 33
Kết luận chương: 33
Chương 3 THUẬT TOÁN MÃ HÓA AES 34
3.1 Giới thiệu chương 34
3.2 Các khái niệm toán học của AES 34
Phép cộng[9] 34
Phép nhân[9] 35
Đa thức với các hệ số trong trường hữu hạn GF(2 8 )[9] 36
3.3 Quá trình mã hóa bằng thuật toán AES 39
Thuật toán mã hóa của AES 39
Thủ tục biến đổi SubBytes()[9] 41
Thủ tục biến đổi ShiftRows() 43
Thủ tục biến đổi MixColumns() 43
Thủ tục biến đổi AddRoundKey() 44
3.4 Quá trình mở rộng khóa của AES 45
Các bước của quá trình mở rộng khóa 45
Thiết lập ma trận khởi tạo 46
Thủ tục biến đổi RotWord() 46
Thủ tục XOR với Từ hằng số vòng Rcon[r] 47
Thủ tục XOR với các Từ được tạo ra trước 48
Trang 153.5 Quá trình giải mã AES 48
Thủ tục biến đổi InvShiftRows() 50
Thủ tục biến đổi SubByte() 50
Thủ tục biến đổi InvMixColumns() 51
Thủ tục AddRoundKey() 51
Sự lựa chọn Round Key 51
3.6 Ưu nhược điểm của AES 53
Ưu điểm 53 Nhược điểm 53
Các phương pháp tấn công 54
3.7 Kết luận chương 55
Chương 4 CHƯƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES 56
4.1 Giới thiệu chương 56
4.2 Mục đích của chương trình 56
4.3 Giao diện chính của chương trình 57
4.4 Mã hóa 60
Trường hợp bản gốc và khóa mã là chuỗi hexa 60
Trường hợp bản gốc và khóa mã là chuỗi ký tự 61
Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa 62
Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự 63
Nhận xét 64 4.5 Giải mã 64
Giải mã với khóa mã là chuỗi hexa 64
Giải mã với khóa mã là chuỗi hexa 65
Nhận xét 65 4.6 Tấn công bằng phương pháp Brute Force 66
Với khóa mã có độ dài nhỏ hơn 128 bit 66
4.6.1.1 Nhận xét 67
Với khóa mã có độ dài bằng 128 bit 67
4.6.1.2 Khóa mã là chuỗi ký tự 67
4.6.1.3 Nhận xét 69
4.7 Kết luận chương 69
Chương 5 SO SÁNH HIỆU SUẤT THUẬT TOÁN AES VỚI CÁC THUẬT TOÁN MÃ HÓA KHÁC 68
5.1 Giới thiệu chương : 68
5.2 Danh sách công việc thực hiện trên thực tế : 68
5.2.1 Các thuật toán được dùng để so sánh : 68
5.2.2 Kết quả công việc 69
5.2.3 Thiết lập mô phỏng 73
Các tham số hệ thống 74
Các yếu tố thí nghiệm 74
Thủ tục mô phỏng 74
5.2.4 Kết quả mô phỏng 75
Kết quả thực hiện với ECB 75
Kết quả thực hiện với CBC 76
5.3 Kết luận chương : 77
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 78
PHỤ LỤC 70
Trang 16CÁC TỪ VIẾT TẮT
AAS Adaptive Antenna System
ACI Adjacent Channel Interference
ADSL Asymmetric Digital Subscriber Loop
AES Advanced Encryption Standard
ARQ Automatic Retransmission Request
ASA Authorization Security Association
ATM Network Asynchronous Transfer Mode
BPSK Binary Phase Shift Keying
BS Base Station
BTC Block Turbo Code
CBR Constant Bit Rate
CI CRC Indicator
CID Connection Identifier
CPE Customer Premise Equipment
CPS Common Part Sublayer
CRC Cyclic Redundancy Checks
CS Centralized Scheduling
CSMA Carrier Sense Multiple Access
CTC Concatenated Turbo Code
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DHMAC Downlink Hash-based Message Authentication Code
DL-MAP Downlink Map
DoS Denial of Service
DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line
DSA Data Security Association
EAP Extensible Authentication Protocol
EC Encryption Control
EDGE Enhanced Data Rates for GSM Evolution
EKS Encryption Key Sequence
ERT-VR Extended Real Time Variable
FDD Frequency Division Multiplexing
FEC Forward Error Correction
FFT Fast Fourier Transformation
Trang 17GMH Generic Mac Header
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
HCS Header Check Sequence
HT Header Type
IEEE Institute of Electrical anh Electronics Engineers
ITU International Telecommunication Union
IV Initialising Vectors
LEN Length
LOS Line Of Sight
MAC Media Access Control
MAC CPS Mac Common Part Sublayer
MAC CS Mac Service Specific Convergence Sublayer
MAC PDU MAC Protocol Data Unit
MSDU Mac Service Data Unit
NLOS Non Line Of Sight
nrtPS Non Real Time Polling Service
OFDM Orthogonal Frequency Division Multiplexing
PDA Persional Digital Assitant
PDU Protocol Data Units
PKM Privacy Key Management
PMP Point MultiPoint
PS PHY Slots
16QAM 16-State Quadrature Amplitude Modulation
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
SC Single Carrier
SINR Signal-to-Interference-plus-Noise Ratio
SOFDMA Scalable Orthogonal Frequency Division Multiplexing
SS Subscriber Station
SSCS Service-Specific Convergence Sublayer
TDD Time Division Duplexing
TDMA Time Division Multiple Access
TEK Traffic Encrytpion Key
TKIP Temporal Key Integrity Protocol
UGS Unsolicited Grant Service
UL-MAP Uplink Map
Trang 18VoIP Voice over IP
Wi-Fi Wireless Fidelity
WiLANs Wireless Local Area Networks
WiMAX Worldwide Interoperability for Microwave Access
WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks
WISPs Wireless Internet Providers
WMAN Wireless Metropolitan Area Network
WEP Wired Equivalent Privacy
WPA Wifi Protocol Access
Trang 19Chương 1 GIỚI THIỆU CHUNG VỀ WiMAX
1.1 Giới thiệu chương:
Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC
và PHY trong WiMAX Qua đó thấy được những ưu nhược điểm của WiMAX so với các thế hệ trước
1.2 Giới thiệu về công nghệ WiMAX:
WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn
Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phương thức, nhưng chia ra làm hai mảng chính là truy cập có dây và không dây Đối với kênh truyền có dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhưng lại cần có đường dây kết nối, các đường thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với các khu vực có địa hình phức tạp Cũng chính từ những khó khăn đó người ta lại tạo
ra mạng vô tuyến như các hệ thống thông tin di động, công nghệ WiFi, WiMAX…
Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với nhu cầu người sử dụng, ngay cả các mạng thế hệ sau GSM như GPRS (2.5G) cho phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng chưa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet
Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vượt quá 2Mb/s Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với
khoảng cách ngắn Với thực tế như vậy, WiMAX ra đời nhằm cung cấp một phương
tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi Hệ thống WiMAX có khả năng cung cấp đường truyền với tốc độ lên đến 70Mb/s và với bán kính phủ sóng của một trạm anten phát lên đến 50 km Mô hình phủ sóng của mạng WiMAX tương tự như mạng điện thoại tế bào Bên cạnh đó, WiMAX cũng hoạt động mềm dẻo như Wifi khi truy cập mạng Mỗi khi một máy tính muốn truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất
Trang 20Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (người sử dụng có thể di chuyển nhưng cố định trong lúc kết nối), mang xách được (người sử dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm anten phát lên đến 50km dưới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên tới 8 km không theo tầm nhìn thẳng (NLOS)
Gồm có 2 phần:
WiMAX cố định (Fixed WiMAX)
WiMAX di động (Mobile WiMAX) WiMAX cố định cung cấp khả năng truy cập được mạng không dây ở vị trí cố định, ít di chuyển hay có thể di chuyển ở tốc độ thấp Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16d WiMAX di động cung cấp khả năng truy cập được mạng không dây khi thiết
bị kết nối đang di chuyển với tốc độ cao Đây là một mệnh đề thường xuyên được
sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16e WiMAX di động bao hàm luôn cả WiMAX cố định.[1, 2]
Hình 1.1 Sự kết nối BS và SS trong mạng WiMAX
1.3 Môi trường truyền trong mạng WiMAX:
Trong vô tuyến chia ra 2 loại môi trường truyền chính là LOS (truyền theo tầm nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng) Công nghệ WiMAX phát
Trang 21triển và tối ưu hóa cho ra đời khả năng phủ sóng không theo tầm nhìn thẳng, trong khi nhiều công nghệ chỉ cung cấp khả năng phủ sóng LOS
Công nghệ WiMAX có khoảng cách phủ sóng lên tới 50km ở môi trường LOS, bán kính cell lên đến 8km ở điều kiện NLOS.[2-4]
Hình 1.2 Môi trường truyền LOS và NLOS
LOS (Light of Sight):
Trong một đường truyền NLOS, tín hiệu đi theo đường trực tiếp và không có chướng ngại vật giữa phía phát và phía thu Một đường truyền LOS yêu cầu phải có đặc tính là toàn bộ miền Fresnel thứ nhất không hề có chướng ngại vật Nếu không đảm bảo điều kiện này tín hiệu sẽ suy giảm đáng kể Không gian miền Fresnel phụ thuộc vào tần số hoạt động và khoảng cách giữa trạm phát và trạm thu.[5, 6]
Hình 1.3 Truyền sóng trong môi trường LOS
Dịch vụ truy cập LOS dùng anten hướng thẳng trực tiếp đến các tòa nhà hay các điểm tập trung sử dụng dịch vụ Kết nối LOS thì mạnh và ổn định hơn, vì thế
mà việc gởi dữ liệu theo đường này sẽ ít xảy ra lỗi.[5]
Trang 22NLOS (Non-Light of Sight):
Trên một đường truyền NLOS, tín hiệu tới phía thu thông qua sự phản xạ và nhiễu xạ Tín hiệu tới là tổng hợp các thành phần nhận được từ đường đi trực tiếp, các đường phản xạ, năng lượng tán xạ và các thành phần nhiễu xạ Những tín hiệu này có những khoảng trễ, sự suy giảm, sự phân cực và trạng thái ổn định liên quan tới đường trực tiếp là khác nhau
Hình 1.4 Truyền sóng trong môi trường NLOS
Do mạng tế bào không ngừng mở rộng trong khi sử dụng lại tần số ngày càng
có hạn, hạ thấp các anten chính là ưu điểm để giảm nhiễu đồng kênh giữa các cell lân cận Tuy nhiên điều này lại làm cho các trạm gốc phải hoạt động trong điều kiện NLOS Các hệ thống LOS không thể hạ thấp độ cao của anten bởi làm thế sẽ ảnh hưởng đến tầm nhìn thẳng từ CPE (thiết bị tại nhà khách hàng) tới trạm gốc Công nghệ NLOS cũng giảm được chi phí cài đặt do CPE có thể cài đặt được ở nhiều điều kiện địa hình phức tạp Không những thế, công nghệ này cũng giảm thiểu được yêu cầu khảo sát vị trí trạm (trước khi lắp đặt) và nâng cao độ chính xác của các công cụ hoạch định NLOS.[5]
1.4 Cấu trúc của một hệ thống WiMAX:
Cấu trúc phân lớp:
Hệ thống WiMAX được phân chia thành 4 lớp[7]:
➢ Lớp con tiếp ứng (Convergence)
➢ Lớp đa truy nhập (MAC layer)
➢ Lớp truyền dẫn (Transmission)
Trang 23➢ Lớp vật lý (Physical)
Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hóa để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây
Do tầm quan trọng trong việc quảng cáo ngày càng tăng trong dải tần số 2-11GHz
Trang 24cho NLOS nên một nhóm làm việc trong IEEE 802.16 đã phát triển thêm 3 loại giao diện Ba loại giao diện mới là: WirelessMAN-SCa, WirelessMAN-OFDM và WirelessMAN-OFDMA
• WirelessMAN-SCa: đây là giao diện sử dụng điều chế sóng mang đơn
• WirelessMAN-OFDM: sử dụng ghép kênh phân chia theo tần số trực giao với 256 sóng mang
• WirelessMAN-OFDMA: sử dụng truy cập ghép kênh phân chia theo tần số trực giao với 2048 sóng mang để cung cấp nhiều hơn một sóng mang trên một trạm thuê bao SS
Ngày nay, do FFT cho phép làm việc với số lượng sóng mang lớn nên WirelessMAN-HUMAN đã ra đời (Ahson and Ilyas, 2005)
1.4.1.1 Các giao diện:
1.4.1.1.1 Đặc tả WirelessMAN-SCa:
WirelessMAN-Sca dựa vào công nghệ điều chế sóng mang đơn Các thành phần trong PHY này gồm:
➢ Các định nghĩa TDD và FDD, một trong hai phải được hỗ trợ
➢ Đường lên TDMA, đường xuống TDM hoặc TDMA
➢ Điều chế thích ứng Block và mã hóa FEC cho cả đường lên và đường xuống
➢ Cấu trúc khung mà cho phép sự cân bằng và chỉ tiêu đánh giá kênh được cải thiện đối với môi trường LOS và các môi trường trải rộng trễ được mở rộng
➢ FEC ràng buộc vào nhau sử dụng Reed-Solomon và điều chế được mã hóa mắt lưới thực dụng với chèn tùy chọn
➢ Các tùy chọn FEC BTC và CTC bổ sung
➢ Tùy chọn không FEC sử dụng ARQ cho điều khiển lỗi
➢ Tùy chọn phân tập truyền mã hóa thời gian không gian (STC)
➢ Các thiết lập tham số và các bản tin MAC/PHY mà thuận tiện cho các bổ sung AAS tùy chọn
Trang 251.4.1.1.2 Đặc tả WirelessMAN-OFDM:
WirelessMAN-OFDM PHY dựa vào điều chế ghép kênh phân chia theo tần số trực giao (OFDM) với 256 sóng mang Đa truy cập của các trạm thuê bao khác nhau dựa vào đa truy cập phân chia thời gian (TDMA)
➢ Lớp PHY OFDM hỗ trợ các hoạt động TDD và FDD, với hỗ trợ cho các SS
cả FDD và H-FDD
➢ Mã hóa sửa lỗi trước FEC: một lược đồ mã xoắn RS-CC tốc độ thay đổi được kết hợp, hỗ trợ các tốc độ mã hóa 1/2, 2/3, 3/4 và 5/6 BTC tốc độ thay đổi (tùy chọn) và mã CTC cũng được hỗ trợ tùy chọn
➢ Truyền kênh con ở đường lên là một tùy chọn cho một SS, và sẽ chỉ được
sử dụng nếu các tín hiệu BS có khả năng giải mã các truyền dẫn như vậy
1.4.1.1.3 Đặc tả WirelessMAN-OFDM:
Lớp PHY OFDMA WirelessMAN cũng có thiết kế dựa trên điều chế OFDM,
sử dụng lược đồ 2048 sóng mang OFDM Đa truy cập được thực hiện bằng cách gán một tập con các sóng mang cho một máy thu cá nhân, và vì vậy nó được xem như là OFDMA
Lớp PHY OFDMA hỗ trợ hai hoạt động TDD và FDD
CC (mã xoắn) là lược đồ mã hóa được yêu cầu và các tốc độ mã hóa giống nhau được hỗ trợ như được hỗ trợ bởi lớp PHY OFDM Các lược đồ mã hóa BTC
và CTC được hỗ trợ tùy chọn Các mức điều chế giống nhau cũng được hỗ trợ STC
và AAS với SDMA được hỗ trợ, cũng như MIMO
Trang 261.4.1.2 TDD và FDD:
1.4.1.2.1 Hệ thống FDD (Frequency Division Duplexing System):
Trong các hệ thống FDD các đường UL và DL được cấp phát riêng biệt trên các dải tần số Các kênh UL và DL được nhóm vào trong các khối kề nhau của từng cặp kênh như hình bên dưới Một cặp kênh UL và DL bị chia cắt bởi tần số 100MHz (Ahson and Ilyas, 2005)
Hình 1.6 Phổ trong hệ thống FDD
Ưu điểm của hệ thống FDD
➢ Truyền UL và DL đồng thời và liên tục: Hệ thống FDD cung cấp sự hoạt
động song công có ứng dụng rất phổ biến như thoại, nơi mà lưu lượng của UL
và DL yêu cầu không cần đối xứng Hơn nữa, sự truyền liên tục giúp làm giảm trể lớp MAC bằng cách cho phép sự phản hồi trực tiếp để cung cấp cho các yêu cầu kênh truyền
➢ Giảm giao thoa của hệ thống: Nhờ khoảng cách lớn giữa 2 đường UL và DL,
từ BS đến BS, từ SS đến SS giao thoa xảy ra sẽ giảm xuống đáng kể
➢ Giảm đi việc lập kế hoạch mạng: Một khi sự giao thoa của BS-BS được giảm
nhỏ, network radio planning thì dễ dàng hơn cho các hệ thống FDD
➢
Nhược điểm của các hệ thống FDD
➢ Phân bố kênh cố định: Trong hệ thống FDD sự phân bố kênh UL và DL
được ấn định Trong khi nó cung cấp các lợi ích cho các lưu lượng đối xứng,
nó có thể dẫn đến việc các băng thông bị bỏ hoang trong khi các ứng dụng thì không đối xứng Dẫn đến lưu lượng dữ liệu và việc truy cập internet bị ảnh hưởng lớn, băng thông cần thiết của người dùng cho việc tận dụng các kênh
truyền một cách linh động trở nên quan trọng hơn
Trang 27➢ Băng bảo vệ: FDD yêu cầu một băng bảo vệ để phân chia kênh cho đường UL
và DL
➢ Chi phí phần cứng cao: FDD yêu cầu một máy phát, một thiết bị thu chuyên
biệt và một bộ phối hợp Hơn nữa, bộ lọc RF được yêu cầu cô lập với hai đường UL và DL Các chi phí trên cao thì cũng có thể chấp nhận tại các BS nhưng tại các SS thường sử dụng FDD bán song công (H-FDD) nhằm mục
đích đưa các chi phí ở đây hạ thấp
1.4.1.2.2 Hệ thống TDD (Time Division Duplexing System):
Một hệ thống TDD không yêu cầu các cặp kênh tần số cho đường UL và DL cũng không yêu cầu một băng bảo vệ Thay vào đó hệ thống TDD sử dụng cùng một kênh cho hai đường truyền UL và DL nhưng xét trong miền thời gian Mỗi kênh gồm có một đường dành cho DL và một dành cho khung con của đường UL như hình mô tả bên dưới
Hình 1.6 Cấu trúc TDD
Hệ thống TDD sử dụng các băng bảo vệ giữa đường truyền từ DL đến UL và
từ UL đến DL Các băng bảo vệ này được gọi là TTG (Transmit/receive Transition Gap) và RTG (Receive/transmit Transition Gap) Nói chung là các TTG thì lớn hơn RTG để cho phép thời gian trễ lên xuống của tín hiệu từ viền của các sestor là chấp nhận được
Ưu điểm của hệ thống TDD
➢ Linh hoạt trong việc cấp dải thông cho UL và DL: Hệ thống TDD thì linh
hoạt trong việc cấp phát dải thông cho UL và DL một cách đơn giản, bằng
cách thay đổi khoảng cách giữa các khung con
Trang 28➢ Chi phí phần cứng rẻ hơn FDD: Các chi phí phần cứng của hệ thống TDD
thì rẻ hơn hệ thống FDD bởi vì các bộ tạo dao động và các bộ lọc được dùng
chung cho cả hai đường UL và DL
Nhược điểm của hệ thống TDD
➢ Vấn đề giao thoa: Giao thoa trong hệ thống TDD xuất hiện tại vị trí các BS
gần nhau gây ra sự không đồng bộ với các khung và sự bất đối xứng của UL
và DL
➢ Giao thoa khi sử dụng: Khi có nhiều hoạt động thực hiện trong một vùng địa
lý điều này có thể làm cho các cell của những hoạt động khác nhau bị chồng lên nhau gây ra hiện tượng giao thoa giữa các kênh cạnh nhau(ACI-adjacent channel interference) Các sự hoạt động cần phải góp phần để cho việc xảy ra ACI là nhỏ nhất(ví dụ như ta có thể đặt một vật chắn vật lý giữa các BS sử dụng những kênh kề nhau), tuy nhiên trên thực tế điều này không xảy ra được
và giải pháp cho trường hợp này sẽ để lại một băng bảo vệ khá lớn giữa các
băng đã sử dụng
Lớp MAC:
1.4.1.3 Cấu trúc lớp MAC:
Lớp MAC bao gồm 3 lớp con[7]:
➢ Lớp con quy tụ dịch vụ chuyên biệt (SSCS) cung cấp một giao diện đến các lớp trên thông qua một điểm truy cập dịch vụ CS (SAP-service access point)
➢ Lớp con phần chung (CPS-common part sublayer) cung cấp các chức năng cho phần lõi của lớp MAC, chẳng hạn như tạo lập đường uplink, yêu cầu băng thông, điều khiển kết nối, tự động yêu cầu lặp lại (ARQ)
➢ Lớp con bảo mật (PS-Privacy Sublayer) cung cấp việc chứng nhận và thực
hiện mã hóa dữ liệu
Trang 29Hình 1.7 Lớp MAC
Nhiệm vụ đầu tiên của lớp MAC cung cấp một giao diện lớp vận chuyển bật cao và lớp vật lý Lớp MAC mang những gói từ các lớp trên-các gói này được gọi là các đơn vị dịch vụ dữ liệu MAC (MAC service data units-MSDUs) và tập hợp chúng vào trong giao thức đơn vị dữ liệu MAC (MAC protocol data units-MPDUs) cho việc truyền trong không khí Chuẩn IEEE 802.16-2004 và IEEE 802.16e-2005 thiết kế lớp MAC bao gồm lớp con quy tụ để có thể giao tiếp với các giao thức lớp cao hơn, chẳng hạn như ATM, TDM voice, Ethernet, IP và nhiều giao thức chưa được công bố
Lớp MAC được thiết kế từ cơ bản đến việc hỗ trợ tốc độ cao của đỉnh bit trong khi phát các bản tin chất lượng dịch vụ giống như ATM hay DOCSIS Lớp MAC WiMAX sử dụng chiều dài MPDU thay đổi và đưa ra nhiều phương thức truyền để mang lại hiệu quả cao nhất Ví dụ, nhiều MPDU có chiều dài giống hay khác nhau
có thể tập hợp vào trong một burst đơn lưu giữ ở đầu của lớp PHY Tương tự, nhiều MPDU từ các dịch vụ lớp cao hơn có lẽ được nối với nhau vào trong một MPDU đơn để lưu vào đầu header của lớp MAC Ngược lại, những MSDU lớn được chia thành những đoạn MPDU nhỏ hơn và được gởi qua nhiều khung nhịp
Hình bên dưới là ví dụ cho các khung dạng MAC PDU(packet data unit) khác nhau Mỗi khung MAC được gắn vào một header chung GMH(generic MAC
Trang 30header) chứa thông tin nhận dạng kết nối CID(connection identifier), chiều dài khung và 32 bít CRC, các header con, phần dữ liệu đã mã hóa Phần tải trọng của lớp MAC mang thông tin vận chuyển hoặc sử dụng để quản lý Ngoài các MSDU, phần tải trọng vận chuyển có thể chứa thông tin yêu cầu băng thông hay yêu cầu được truyền lại Kiểu của tải trọng mang thông tin vận chuyển được nhận biết bằng phần header con đứng ngay trước nó Ví dụ về header con thông qua việc đóng gói
và phân đoạn header con Lớp MAC của WiMAX cũng hỗ trợ cơ chế ARQ dùng để yêu cầu phát lại những MSDU đã phân mảnh hoặc chưa phân mảnh Độ dài khung lớn nhất là 2047 byte được đại diện bởi 11 bít trong phần GMH
Bảng 1.1 : Các ví dụ khác nhau của khung MAC PDU
Gói MSDU
có kích thước cố định
Gói MSDU
có kích thước cố định
Gói MSDU
có kích thước cố định
PSH
Kích thước MSDU có thể thay đổi hay 1 đoạn
(c) Các MSDU có độ dài lớn được đóng gói cùng nhau
Trang 31GMH SH
(d) ARQ mang thông tin
(e) ARQ and MSDUs payload
(f) Khung quản lý MAC với
CRC: Cyclic Redundancy Check
FSH: Fragmentation Subheader
GMH: Generic MAC Header
PSH: Packing Subheader
SH: Subheader
1.4.1.4 Kỹ thuật truy cập kênh:
Trong WiMAX, lớp MAC ở các BS chịu trách nhiệm cấp phát băng thông cho tất cả người sử dụng, ở cả hai đường uplink và downlink Chỉ có trong thời gian các
MS thực hiện một vài điều khiển về việc chỉ định dải thông thì khi đó nó sẽ có nhiều phiên hay nhiều kết nối với các BS Trong trường hợp đó thì BS sẽ cấp phát dải thông đến MS, và tại MS sẽ được chia ra nhiều phần cho nhiều kết nối Còn lại tất cả việc lập lịch khác trên đường uplink và downlink đều do các BS giải quyết Đối với đường downlink, các BS có thể cấp phát dải thông cho mỗi MS dựa trên những nhu cầu về lưu lượng đến mà không cần thông tin yêu cầu từ MS Ngược lại đối với đường uplink, mọi sự cấp phát đều phải thông qua các yêu cầu từ MS
khác FSH
ARQ Feedback PSH
Kích thước MSDU có thể thay đổi hay 1 đoạn CRC
Trang 32BS cấp phát tài nguyên dùng chung hay chia sẻ đến mỗi MS, có thể dùng để yêu cầu băng thông Quá trình này được gọi là quá trình kiểm tra tuần tự (Polling) Polling có thể thực hiện cho từng MS (dùng unicast) hay một nhóm các MS (multicast) Việc sử dụng multicast polling được dùng khi băng thông sử dụng bị thiếu do dùng quá nhiều MS Khi polling được dùng trong multicast, sự phân chia khe cho việc yêu cầu băng thông là một khe dùng chung WiMAX định nghĩa sự truy cập tranh chấp và kỹ thuật phân giải cho trường hợp khi có nhiều hơn một MS cùng cố gắng để sử dụng khe chung đó Nếu nó đã định vị trí gởi lưu lượng, thì các
MS không cần phải kiểm sóat vòng Thay vào đó, nó cho phép thực hiện yêu cầu băng thông theo ba cách[5]
(1) Truyền một dải thông độc lập yêu cầu MPDU
(2) Gởi một băng thông yêu cầu sử dụng dải kênh (the randing channel) (3) Mang một băng thông yêu cầu trên những header MAC chung
1.4.1.5 Chất lượng dịch vụ QoS:
Hỗ trợ chất lượng dịch vụ QoS rất cần thiết đối với hệ thống băng rộng không dây với các kênh được thiết kế đồng thời cung cấp các dịch vụ thoại, dữ liệu và video Các thuật toán QoS là rất cần thiết để đảm bảo việc sử dụng chung kênh không dẫn tới việc làm giảm chất lượng dịch vụ hoặc các lỗi dịch vụ Mặc dù trong thực tế các thuê bao đang dùng chung một đường truyền kết nối băng rộng với nhiều thuê bao khác nhau nhưng họ mong đợi nhà cung cấp dịch vụ cung cấp các tính năng ở một mức độ chấp nhận được trong mọi điều kiện
Để hỗ trợ một sự đa dạng trong việc ứng dụng, WiMAX đã định nghĩa năm chương trình dịch vụ được hỗ trợ bởi các BS để đưa ra các phương án vận chuyển
dữ liệu thông qua việc nối kết:
(1) Chấp nhận cấp các dịch vụ (UGS-Unsolicited grant services): Nó được
thiết kế để hỗ trợ các gói dữ liệu có kích thước cố định tại một tốc độ truyền bit không đổi (CBR-constant bit rate)
(2) Dịch vụ kiểm sóat vòng thời gian thực (rtPS-real time polling services):
Dịch vụ này được thiết kế để hỗ trợ luồng dịch vụ thời gian thực, như là MPEG video, mà phát các gói dữ liệu có kích thước thay đổi theo một chu kỳ nhất định Sự
Trang 33bắt buộc của các tham số luồng dữ liệu được định nghĩa là tốc độ reserved traffic là cực tiểu, tốc độ sustained traffic là cực đại
(3) Dịch vụ kiểm sóat vòng không thời gian thực (nrtPS-non real time polling services): Dịch vụ này được thiết kế để hỗ trợ do trễ sai số của luồng dữ liệu, như là
FTP, qui định gói dữ liệu có kích cỡ thay đổi cho phép tốc độ được đảm bảo ở một tốc độ tối thiểu
(4) Dịch vụ Best-Effort (BE): Dịch vụ này được thiết kế để hỗ trợ những
dòng dữ liệu, như các trình duyệt Wed, không yêu cầu đảm bảo về mức dịch vụ tối thiểu
(5) Dịch vụ tốc độ thời gian thực mở rộng (ERT-VR Extended real-time variable rate service): Dịch vụ này được thiết kế để hỗ trợ các ứng dụng thời gian
thực, như VoIP với sự nén khi yên lặng, có tốc độ dữ liệu có thể thay đổi nhưng yêu cầu về độ trễ và tốc độ dữ liệu phải được đảm bảo Dịch vụ này chỉ được định nghĩa trong chuẩn IEEE 802.16e-2005 mà không có trong IEEE 802.16-2004 Nó cũng được quy vào như là dịch vụ kiểm tra tuần tự thời gian thực mở rộng ErtPS
Chuẩn WiMAX di động cung cấp gói công cụ cần thiết để hỗ trợ QoS cho đa ứng dụng Trạm gốc WiMAX đinh vị các đường uplink và downlink thông qua việc
sử dụng một quy trình quản lý lưu lượng Quy trình này phản ánh các nhu cầu về lưu lượng và các thông tin về các thuê bao cá nhân Sau đó các thuật toán tổng hợp được triển khai nhằm đảm bảo đáp ứng các tham số QoS ứng dụng cụ thể Bảng sau tóm tắt các loại QoS, các ứng dụng và các tham số QoS trong chuẩn 802.16e-2005[8]:
Trang 34• Di chuyển cách phức tạp: Có thể di động với tốc độ lên đên 120km/h có thể được hỗ trợ với khả năng mất gói dữ liệu khoảng 1% trong khoảng thời gian nhỏ(50ms)
Thời gian sống của pin (battery life) và thời gian chuyển giao (handoff) là hai vấn đề tranh luận trong các ứng dụng di động WiMAX di động hỗ trợ chế độ ngủ (Sleep Mode) và chế độ rỗi (Idle Mode) cho phép vận hành MS hiệu quả WiMAX
di động cũng hỗ trợ khả năng chuyển giao trong suốt cho phép MS có thể chuyển từ một BS này sang một BS khác với tốc độ di chuyển nhất định mà không bị gián đoạn kết nối
Trang 351.4.1.7 Quản lý nguồn năng lượng:
WiMAX di động hỗ trợ hai chế độ vận hành hiệu năng – Sleep Mode và Idle Mode:
➢ Sleep Mode là trạng thái mà MS ở trong giai đoạn trước khi có bất cứ trao đổi thông tin gì với trạm gốc qua giao diện vô tuyến Nhìn từ phía trạm gốc, những giai đoạn này có đặc điểm là không khả dụng với MS cho cả hướng xuống (DL) hay hướng lên (UL) Chế độ Sleep Mode cho phép MS tối thiểu năng lượng tiêu thụ và tối thiểu tài nguyên vô tuyến của trạm gốc Chế độ Sleep Mode cũng cung cấp khả năng linh hoạt cho MS để dò các trạm gốc khác để thu thập thông tin hỗ trợ chuyển giao (handoff) trong chế độ Sleep Mode
➢ Idle Mode cung cấp một cơ chế cho MS để sẵn sàng một cách định kỳ nhận các bản tin quảng bá hướng xuống (DL) mà không cần đăng ký với một trạm gốc xác định nào khi MS di chuyển trong một môi trường có đường truyền vô tuyến được phủ sóng bởi nhiều trạm gốc Chế độ Idle Mode làm lợi cho MS bằng cách loại bỏ yêu cầu chuyển giao (handoff) và các hoạt động bình thường khác và làm lợi cho mạng và trạm gộc bằng cách loại bỏ giao diện vô tuyến và lưu lượng chuyển giao (handoff) của mạng từ các MS không hoạt động trong khi vẫn cung cấp một phương pháp đơn giản để báo cho MS về lưu lượng DL đang xử lý
1.5 Kết luận chương:
Trong chương này chúng ta đã có những kiến thức cơ bản về một hệ thống mạng WiMAX cũng như hiểu rõ về cấu trúc của nó Đặc biệt, các kỹ thuật ứng dụng trong lớp MAC sẽ tạo tiền đề cho việc nghiên cứu về quá trình bảo mật trong các chương tiếp theo
Trang 36Chương 2 CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX
2.1 Giới thiệu chương:
WiMAX là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý Mặc dù vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật
mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhược điểm Trong chương này chúng ta sẽ tìm hiểu về cơ chế bảo mật của mạng không dây Wifi và WiMAX Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý
sự riêng tư của các SS như DSA và ASA Từ đó chúng ta đi tìm hiểu thêm giao thức bảo mật và quản lý khóa dựa trên các cơ sở chứng thực như bản tin HMAC, kỹ thuật X.509, và giao thức EAP
2.2 Cơ bản về bảo mật WiFi:
[3]Vấn đề bảo mật là điểm khác nhau giữa Wifi và WiMAX hay nói cách khác
là khả năng bảo vệ thông tin phát đi tránh việc người khác truy cập lấy thông tin Bảo mật là một trong những yếu điểm trong mạng Wifi, vì vậy mà các hệ thống mã hóa bây giờ trở nên rất có giá trị Trong Wifi, việc mã hóa có ba kỹ thuật khác nhau được đưa ra :
• WEP (Wired Equivalent Privacy): Mã hóa đối xứng RC4-cơ bản với 40 hay
104 bit mã hóa với một khóa tĩnh
• WPA (Wifi Protected Access): Một chuẩn mới do khối nghiên cứu Wifi sử dụng 40 hay 104 bit khóa WEP, thay đổi này trên mỗi gói để ngăn việc bẻ khóa Hàm thay đổi khóa này được gọi là TKIP (Temporal Key Integrity Protocol)
Trang 37• IEEE 802.11i/WPA2: IEEE đưa ra chuẩn 802.11i, nó sẽ là cơ sở cho việc
mã hóa mạnh hơn được thực hiện bởi thuật toán mã hóa AES Trong khối nghiên cứu Wifi sẽ thiết kế sản phẩm tuân theo chuẩn 802.11i như là WPA2 Tuy nhiên, sự bổ sung 802.11i sẽ đưa ra các quy định về việc nâng cấp phần cứng
Bảo mật bằng WEP (Wired Equivalent Access):
[3]WEP sử dụng mã hóa luồng RC4 cùng với một mã 40 bit và một vectơ ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plaintext Thông tin mã hóa và IV sẽ được gửi đến người nhận Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước Sơ đồ mã hóa được miêu tả bởi hình bên dưới:
Hình 2.1 Sơ đồ mã hóa bằng WEP Những điểm yếu về bảo mật của WEP
+ WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng cùng với một IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng
+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền Do vậy WEP không đảm bảo được tính bí mật và sự trung thực của bản tin
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công
Trang 38+ WEP cho phép người dùng xác minh AP trong khi AP không thể xác minh tính trung thực của người dùng Nói một cách khác, WEP không cung ứng tính xác thực qua lại
Bảo mật bằng WPA (Wifi Protected Access):
WPA là kĩ thuật ra đời nhằm khắc phục những hạn chế của WEP WPA được nâng cấp chỉ bằng việc update phần mềm SP2 của Microsoft
WPA cải tiến 3 điểm yếu nổi bật của WEP:
+ WPA cũng mã hóa thông tin bằng thuật toán mã hóa đối xứng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin
Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra khóa mã Khóa mã này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi.[7]
+ WPA sử dụng 802.1x/EAP để đảm bảo chứng thực qua lại nhằm chống lại tấn công man-in-middle Quá trình chứng thực của WPA dựa trên một server xác thực, với tên gọi RADIUS/DIAMETER Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user Tuy nhiên trong một mạng WiFi có thể dùng một phiên bản WPA-PSK Ý tưởng của WPA-PSK là
sẽ dùng một password chung cho AP và người dùng Thông tin xác thực giữa user
và server sẽ được trao đổi thông qua giao thức EAP EAP session sẽ được tạo ra giữa user và server để chuyển đổi thông tin liên quan đến việc nhận dạng của user cũng như của mạng Trong quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user Những bản tin chứng thực được miêu tả trong hình bên dưới
Trang 39Hình 2.2 Messages trao đổi trong quá trình nhận thực
+ WPA sử dụng MIC để tăng cường kiểm tra tính trung thực của thông tin truyền MIC là một bản tin 64 bit được tính dựa trên thuật toán Michael MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có
bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không
Những điểm yếu của WPA
Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được service (DoS) attack Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi
denial-of-ít nhất 2 gói thông tin với một khóa mã sai sau mỗi giây Trong trường hợp đó, AP
sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để trách hao tổn tài nguyên mạng Do đó, làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng đã được cho phép Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ gãy bởi tấn công FMS Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu Những khóa
mã yếu này có thể truy ra được khóa dùng để mã hóa Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây
là có thể thực hiện được
Trang 40WPA-PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoặc chia sẻ bí mật giữa nhiều người dùng Khi một người trong nhóm rời khỏi nhóm, một password/secret mới cần phải được thiết lập
2.3 Các kỹ thuật bảo mật trong WiMAX:
Công nghệ WiMAX cung cấp sự riêng tư và an toàn cho người sử dụng khi truy cập vào mạng Sự riêng tư được thực hiện bằng cách mã hóa các kết nối giữa các SS và BS BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS Điều này cho phép SS và BS được đồng bộ khóa dữ liệu[3]
Liên kết bảo mật SA (Security Association):
SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức
là các khóa và các thuật toán mã hóa được lựa chọn Các kết nối quản lý cơ sở và sơ cấp không có SA Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo Kết nối có quản lý thứ cấp có thể có SA Các kết nối vận chuyển luôn chứa SA Có
2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA SA - liên kết bảo mật được nhận dạng bằng SAID WiMAX sử dụng hai kiểu của liên kết bảo mật đó là DSA(Data-SA) và ASA(Authorization-SA) Cấu trúc của một SA bao gồm chứng chỉ chứng nhận, khóa AK để chứng nhận việc sử dụng các đường liên kết, thời gian sống khóa AK, khóa mã KEK, đường DHMAC, đường UHMAC, và danh sách các chứng nhận các DSA Hình bên dưới miêu tả sơ đồ cấu trúc SA