1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐỒ ÁN TỐT NGHIỆP MÔ PHỎNG MÃ BẢO MẬT AES TRONG WIMAX KÈM CODE MATLAB

80 264 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 3,39 MB
File đính kèm MO PHONG MA BAO MAT AES BẰNG MATLAB.rar (103 KB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trìnhchứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựatrên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chitiết về thuật toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềmMatlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnhđó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mậtthông tin khi sử dụng thuật toán mã hóa AES.

Trang 1

VIỆN KỸ THUẬT VÀ CÔNG NGHỆ

ĐỒ ÁN

TỐT NGHIỆP ĐẠI HỌC

Đề tài:

NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT

AES TRONG WIMAX

Sinh viên thực hiện : LÊ XUÂN TIẾN

Trang 2

VIỆN KỸ THUẬT VÀ CÔNG NGHỆ

ĐỒ ÁN

TỐT NGHIỆP ĐẠI HỌC

Đề tài:

NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT

AES TRONG WIMAX

Sinh viên thực hiện : LÊ XUÂN TIẾN

Trang 3

ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP (Dùng cho giảng viên hướng dẫn)

Giảng viên đánh giá: Th.S Nguyễn Phúc Ngọc

Họ và tên Sinh viên: Lê Xuân Tiến

MSSV:135D5202070075

Tên đồ án: Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX

Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây: Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)

Có sự kết hợp giữa lý thuyết và thực hành (20)

1

Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và

các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như

phạm vi ứng dụng của đồ án

1 2 3 4 5

2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc

3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5

4 Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết

Có khả năng phân tích và đánh giá kết quả (15)

5 Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên

6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết

quả đều được phân tích và đánh giá thỏa đáng 1 2 3 4 5

7

Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa

kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung

cấp lập luận để đề xuất hướng giải quyết có thể thực hiện

trong tương lai

1 2 3 4 5

Kỹ năng viết (10)

Trang 4

8

Đồ án trình bày đúng mẫu quy định với cấu trúc các chương

logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được

đánh số thứ tự và được giải thích hay đề cập đến trong đồ án,

có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có mở đầu

chương và kết luận chương, có liệt kê tài liệu tham khảo và

có trích dẫn đúng quy định

1 2 3 4 5

9 Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập

luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5

Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)

10a

Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt

giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng

khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký

bằng phát minh sáng chế

5

10

b

Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên

nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở

lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc

tế khác về chuyên ngành

2

Điểm tổng quy đổi về thang 10

3 Nhận xét thêm của Thầy/Cô (giảng viên hướng dẫn nhận xét về thái độ và

tinh thần làm việc của sinh viên)

Nghệ An, ngày tháng 05 năm 2018

Người nhận xét

(Ký và ghi rõ họ tên)

Trang 5

ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP (Dùng cho cán bộ phản biện)

Giảng viên đánh giá: ThS Nguyễn Thị Minh

Họ và tên Sinh viên: Lê Xuân Tiến

MSSV:135D5202070075

Tên đồ án: : Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX

Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây: Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)

Có sự kết hợp giữa lý thuyết và thực hành (20)

1

Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và

các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như

phạm vi ứng dụng của đồ án

1 2 3 4 5

2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc

3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5

4 Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết

Có khả năng phân tích và đánh giá kết quả (15)

5 Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên

6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết

quả đều được phân tích và đánh giá thỏa đáng 1 2 3 4 5

7

Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa

kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung

cấp lập luận để đề xuất hướng giải quyết có thể thực hiện

trong tương lai

1 2 3 4 5

Kỹ năng viết (10)

Trang 6

8

Đồ án trình bày đúng mẫu quy định với cấu trúc các chương

logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề,

được đánh số thứ tự và được giải thích hay đề cập đến trong

đồ án, có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có

mở đầu chương và kết luận chương, có liệt kê tài liệu tham

khảo và có trích dẫn đúng quy định

1 2 3 4 5

9 Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập

luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5

Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)

10a

Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt

giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng

khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký

bằng phát minh sáng chế

5

10b

Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên

nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở

lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc

tế khác về chuyên ngành

2

Điểm tổng quy đổi về thang 10

3 Nhận xét thêm của Thầy/Cô

Nghệ An, ngày tháng 05 năm 2018

Người nhận xét

(Ký và ghi rõ họ tên)

Trang 7

LỜI NÓI ĐẦU

Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch

vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless WiMAX là một trong những công nghệ không dây đang được quan tâm nhất hiện nay Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do

sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES

Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh

đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES

Do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu,

mã bảo mật AES trong WiMAX” dưới đây là một phần trong vấn đề bảo mật trong hệ thống WiMAX Đề tài này bao gồm như sau:

Chương 1: Công nghệ WiMAX và các kỹ thuật bảo mật trong WiMAX

Giới thiệu tổng quan về hệ thống WiMAX, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và các phương pháp bảo mật trong hệ thống WiMAX đang được sử dụng Phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế Giới thiệu, phân loại các phương pháp mã hóa bảo mật như phương

Trang 8

pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế

Chương 2: Thuật toán mã hoá AES

Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES Đưa ra các ưu nhược điểm của thuật toán này cùng một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng như mạng WiMAX Công nghệ WiMAX vẫn đang được nghiên cứu và phát triển

Chương 3: Mô phỏng mã bảo mật AES trong WiMAX

Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào khác nhau Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật

Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận

tình của Thầy Ths.Nguyễn Phúc Ngọc, em xin chân thành cảm ơn Thầy Đồng thời,

em cũng rất cảm ơn tất cả Thầy Cô thuộc Viện Kỹ Thuật và Công Nghệ, trường Đại

Học Vinh đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trường Do trình độ,

kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình

Xin chân thành cảm ơn!

Nghệ An, ngày tháng năm 2018

Sinh viên thực hiện

Lê Xuân Tiến

Trang 9

TÓM TẮT ĐỒ ÁN

Trong đồ án này tập trung vào việc nghiên cứu và tìm hiểu về công nghệ WiMAX và sâu hơn đó là tìm hiểu về cách thức và phương pháp để bảo mật thông tin của WiMAX Đồ án sẽ trình bày những vấn đề cơ bản nhất về công nghệ WiMAX như các chuẩn WiMAX, các kỹ thuật được ứng dụng trong WiMAX, mô hình phân lớp và bảo mật trong WiMAX và trình bày những vấn đề cơ bản về mã bảo mật AES Ngoài ra đồ án cũng giới thiệu một chương trình mô phỏng mã hoá AES trong WiMAX nhằm mục đích làm rõ quá trình bảo mật AES trong WiMAX

ABSTRACT

In this thesis focuses on the research and learn about WiMAX technology and deeper than it is to learn about the ways and methods for information security of WiMAX Projects will present the basics of WiMAX technology as the WiMAX standard, the techniques used in WiMAX, pattern classification and security in WiMAX and presents the basics about security code AES

In addition projects also introduced a program to simulate the AES encryption

in WiMAX aims to clarify security AES process in WiMAX

Trang 10

MỤC LỤC

LỜI NÓI ĐẦU i

TÓM TẮT ĐỒ ÁN iii

MỤC LỤC iv

DANH SÁCH HÌNH VẼ vii

DANH SÁCH CÁC BẢNG BIỂU ix

DANH SÁCH CÁC TỪ VIẾT TẮT x

CHƯƠNG I CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT TRONG WIMAX 1

1.1 Giới thiệu về công nghệ WiMAX 1

1.1.1 Một số đặc điểm của WiMAX 3

1.1.2 Cấu hình mạng trong WiMAX 4

1.2 Giới thiệu về các chuẩn WiMAX 6

1.2.1 Một số chuẩn WiMAX đầu tiên 6

1.2.2 Một số chuẩn 802.16 khác 9

1.3 Cấu trúc của một hệ thống WiMAX 14

1.4 Các kỹ thuật bảo mật trong WiMAX 15

1.4.1 Giới thiệu sơ lược về các kỹ thuật bảo mật trong WiMAX 15

1.4.2 Các kỹ thuật bảo mật trong WiMAX 15

1.5 Kết luận chương 26

CHƯƠNG II THUẬT TOÁN MÃ HOÁ AES 28

2.1 Giới thiệu về mã hóa AES 28

2.2 Các khái niệm toán học của AES 28

2.2.1 Phép cộng XOR 28

2.2.2 Phép nhân 29

2.2.3 Đa thức với các hệ số trong trường hữu hạn GF(28) 31

2.3 Quá trình mã hoá bằng thuật toán AES 31

Trang 11

2.3.1 Thuật toán mã hoá AES 32

2.3.2 Thủ tục biến đổi SubBytes 33

2.3.3 Thủ tục biến đổi ShiftRows 34

2.3.4 Thủ tục biên đổi MixColumns 34

2.3.5 Thủ tục biến đổi AddRoundKey 35

2.4 Quá trình mở rộng khoá của AES 36

2.4.1 Các bước của quá trình mở rộng khoá 36

2.4.2 Thiết lập ma trận khởi tạos 37

2.4.3 Thủ tục biến đổi RotWord 37

2.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r] 38

2.4.5 Thủ tục XOR với các Từ được tạo ra trước 38

2.5 Quá trình giải mã AES 39

2.5.1 Thủ tục biến đổi InvShiftRows 40

2.5.2 Thủ tục biến đổi SubByte 41

2.5.3 Thủ tục biến đổi InvMixColumns 41

2.5.4 Thủ tục AddRoundKey 42

2.6 Ưu nhược điểm của AES 42

2.6.1 Ưu điểm 42

2.6.2 Nhược điểm 43

2.6.3 Các phương pháp tấn công 43

2.7 Kết luận chương 44

CHƯƠNG III MÔ PHỎNG MÃ BẢO MẬT AES TRONG WIMAX 45

3.1 Mục đích của chương trình 45

3.2 Giao diện chính của chương trình 45

3.3 Mã hóa 48

3.3.1 Trường hợp bản gốc và khóa mã là chuỗi hexa 48

3.3.2 Trường hợp bản gốc và khóa mã là chuỗi ký tự 48

3.3.3 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa 49

3.3.4 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự 50

3.3.5 Nhận xét 50

Trang 12

3.4 Giải mã 50

3.4.1 Giải mã với khóa mã là chuỗi ký tự 51

3.4.2 Giải mã với khóa mã là chuỗi hexa 51

3.4.3 Nhận xét 52

3.5 Tấn công bằng phương pháp Brute Force 52

3.5.1 Với khóa mã có độ dài nhỏ hơn 128 bit 52

3.5.2 Với khóa mã có độ dài bằng 128 bit 53

3.5.3 Nhận xét 54

3.6 Kết luận chương 55

KẾT LUẬN 56

TÀI LIỆU THAM KHẢO 57

Trang 13

DANH SÁCH HÌNH VẼ

Hình 1.1 Kiến trúc mạng WiMAX [6] 2

Hình 1.2 Mô hình truyền thông của WiMAX [8] 2

Hình 1.3 Cấu trúc hệ thống WiMAX [2] 4

Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8] 4

Hình 1.5 Cấu hình mắt lưới MESH [8] 5

Hình 1.6 Cấu hình di động chung của 802.16e [3] 9

Hình 1.7 Cơ sở thông tin quản lí WiMAX [3] 10

Hình 1.8 Kiến trúc mạng-MMR thông qua WiMAX thông thường [3] 133

Hình 1.9 Thành phấn của lớp con bảo mật [1] 144

Hình 1.10 Sơ đồ lớp của cấu trúc SA [1] 166

Hình 1.11 Nhận thực trong IEEE 802.16 [1] 188

Hình 1.12 Quá trình tạo bản tin HMAC [1] 20

Hình 1.13 Sơ đồ chứng nhận X.509 [2] 221

Hình 1.14 Sơ đồ chứng nhận PKM [7] 23

Hình 1.15 Sơ đồ trao đổi PKM TEK [7] 24

Hình 1.16 Quá trình xử lý mã hóa TEK [7] 25

Hình 2.1 Mô tả phép nhân và chia hai số nhị phân [11] 30

Hình 2.2 Quá trình mã hoá AES [4] 33

Hình 2.3 Áp dụng S-box cho mỗi byte của bảng trạng thái [4] 33

Hình 2.4 Dịch vòng trong 3 hàng cuối của bảng trạng thái [4] 34

Hình 2.5 Hoạt động Mixcolumn trên từng cột của bảng trạng thái [4] 35

Hình 2.6 Thủ tục biến đổi AddRoundKey [4] 36

Hình 2.7 Vectơ khởi tạo khóa dạng hàng chuyển thành ma trận khởi tạo khóa [12]37 Hình 2.8 Sơ đồ biến đổi RotWord [12] 38

Hình 2.9 Sơ đồ khối quá trình mở rộng khóa của AES [12] 39

Hình 2.10 Quá trình giải mã AES [4] 40

Hình 2.11 Thủ tục biến đổi InvShiftRows [4] 441

Hình 2.12 Sơ đồ giải mã AES-128 [9] 42

Hình 3.1 Giao diện của chương trình 45

Trang 14

Hình 3.2 Giao diện của chương trình mã hóa 46

Hình 3.3 Giao diện của chương trình giải mã 47

Hình 3.4 Giao diện của chương trình tấn công 47

Hình 3.5 Mã hóa với bản gốc và khóa mã là chuỗi hexa 48

Hình 3.6 Mã hóa với bản gốc và khóa mã là chuỗi ký tự 49

Hình 3.7 Mã hóa với bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa 49

Hình 3.8 Mã hóa với bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự 50

Hình 3.9 Giải mã với khóa mã là chuỗi kí tự 51

Hình 3.10 Giải mã với khóa mã là chuỗi ký tự 52

Hình 3.11 Tấn công với khóa mã là chuỗi ký tự 53

Hình 3.12 Tấn công 1 byte với khóa mã là chuỗi ký tự 54

Hình 3.13 Tấn công 2 byte với khóa mã là chuỗi ký tự 54

Trang 15

DANH SÁCH CÁC BẢNG BIỂU

Bảng 1.1 Các kiểu truy nhập trong WiMAX [2] 7

Bảng 1.2 16 bit nhận dạng SA (SAID-SA identifier) 17

Bảng 1.3 Nội dung của ASA 19

Bảng 1.4 Miền chứng nhận X.509 22

Bảng 2.1 Bảng S-box thuận dùng trong quá trình mã hoá [4] 34

Bảng 2.2 Mảng Từ Hằng số vòng Rcon[r] [12] 38

Bảng 2.3 Bảng S-box đảo dùng trong quá trình giải mã [4] 41

Trang 16

DANH SÁCH CÁC TỪ VIẾT TẮT

and Accounting protocol

Giao thức xác thực, cấp phép và tính cước

Chuẩn mã hóa cải tiến

Association

Hiệp hội bảo mật ủy quyền

Trang 17

DSL Digital Subcriber Line Đường thuê bao số

Ghép kênh phân chia theo tần số

Sublayer

Lớp con hội tụ gói chung

Authentication Code

Khóa mã nhận thực bản tin băm

IEEE Institute of Electrical and

Electronics Engineers

Viện các kỹ sư điện và điện tử

tiện

MIB Management Information Base Quản lý thông tin cơ sở

Trang 18

MIMO Multi input- Multi Output Đa đầu vào - đa đầu ra

Division Multiplexing

Ghép kênh phân chia tần số trực giao

Division Multiple Access

Đa truy cập phân chia theo tần số trực giao

protocol

Giao thức quản lý khóa bảo mật

QPSK Quadrature Phase Shift Keying Khóa dịch pha cầu phương

Adleman

Trang 19

SA Security Association Liên kết an ninh

SAID Security Association Identifier Nhận dạng liên kết an ninh

TDM Time Division Multiplexing Ghép kênh phân chia theo thời

gian

WiMAX Worldwide Interoperability for

Microwave Access

Truy cập sóng ngắn tương tác toàn cầu

khóa chung (PKI)

X.509

certificate

Chứng chỉ số kiến trúc theo hướng dẫn X.509

Trang 20

CHƯƠNG I CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT

TRONG WIMAX

Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu các đặc điểm, cấu hình mạng và các chuẩn trong WiMAX Qua đó thấy được những ưu nhược điểm của WiMAX so với các thế hệ trước

1.1 Giới thiệu về công nghệ WiMAX

WiMAX (World Interoperability for Microware Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn

đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc

độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc

Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km Chuẩn này đang được hy vọng là

sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ WiMAX

Thực tế WiMAX hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng Một hệ thống WiMAX gồm

2 phần:

- Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000 km2

Trang 21

- Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng

Hình 1.1 Kiến trúc mạng WiMAX [6]

Hình 1.2 Mô hình truyền thông của WiMAX [8].[

Trang 22

Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMAX có thể phủ sóng đến những vùng rất xa

Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn Đối với trường hợp tia phản xạ, WiMAX sử dụng băng tần thấp hơn, 2-11GHz, tương

tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích

1.1.1 Một số đặc điểm của WiMAX

WiMAX đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16 Hệ thống WiMAX

là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau:

- Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km

- Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s

- Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS

- Dải tần làm việc từ 2-11GHz và từ 10-66GHz

- Độ rộng băng tần của WiMAX từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần

- Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink) Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau

- Về cấu trúc phân lớp, hệ thống WiMAX được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên,

Trang 23

lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật

lý (Physical) Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây

Physical

Convergence MAC Transmission

OSI data link layer

OSI physical layer

Hình 1.3 Cấu trúc hệ thống WiMAX [2]

1.1.2 Cấu hình mạng trong WiMAX

Công nghệ WiMAX hỗ trợ mạng PMP và một dạng của cấu hình mạng phân tán là mạng lưới MESH

a) Cấu hình mạng điểm- đa điểm (PMP)

Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8]

Trang 24

PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều

SS nhỏ hơn Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết

bị người dùng SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể

có nhiều anten có hướng tác dụng theo mọi hướng hay một cung

Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm Kết nối của một SS đến BS được đặc trưng qua nhận dạng kết nối CID

b) Cấu hình mắt lưới MESH

Hình 1.5 Cấu hình mắt lưới MESH [8]

Với cấu hình này SS có thể liên lạc trực tiếp với nhau Trạm gốc Mesh BS kết nối với một mạng ở bên ngoài mạng MESH Kiểu MESH khác PMP là trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác

Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS, trong khi các hệ thống còn lại được gọi là Mesh SS Dù cho MESH có một hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác

Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:

- Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột và chấp nhận tài nguyên

Trang 25

- MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài nguyên

từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này với khả năng cụ thể Khả năng này được chia sẻ với các Mesh SS khác mà dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao đổi với Mesh BS

Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là được kết hợp với các liên kết như trong kiểu PMP Do đó chỉ có một liên kết giữa giữa hai node Mesh liên lạc với nhau.

1.2 Giới thiệu về các chuẩn WiMAX

WiMAX dựa trên tiêu chuẩn 802.16 của IEEE và HiperMAN của ETSI Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn

Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm

1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được gọi là WirelessMAN Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16.WiMAX Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và

mở rộng dung lượng để hỗ trợ tài nguyên và phát triển WiMAX Hệ thống IEEE 802.16e được gọi là Mobile WiMAX, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:

- Chuẩn 802.16d-2004

- Chuẩn 802.16e-2005

- Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k

1.2.1 Một số chuẩn WiMAX đầu tiên

WiMAX là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập

cố định, lưu trú, xách tay và di động Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn dùng WiMAX đã được đưa ra Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động

Trang 26

Bảng 1.1 Các kiểu truy nhập trong WiMAX [2]

Chuẩn đầu tiên của WiMAX Forum CERTIFIED được áp dụng vào cuối năm

2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP Hỗ trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng nhận riêng WiMAX Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này

Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang Trực giao nghĩa là không gây ra nhiễu lên nhau Trong OFDM các sóng mang con được thiết

kế để trực giao Điều này cho phép các sóng mang con chồng lên nhau và tiết kiệm băng tần Do đó, OFDM đạt được cả tốc độ dữ liệu cao và hiệu suất trải phổ cao OFDMA cho phép nhiều người dùng truy nhập các sóng mang con cùng một lúc Ở mỗi đơn vị thời gian, tất cả các người dùng có thể truy nhập Việc ấn định các sóng mang con cho một người dùng có thể thay đổi ở mỗi đơn vị thời gian

Trang 27

Trong OFDM-TDMA và OFDMA, số lượng sóng mang con thường được giữ bằng nhau với phổ có sẵn Số sóng mang con không thay đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn Ngoài ra, mỗi hệ thống cần một thiết kế riêng

và chi phí cao OFDMA theo tỉ lệ (-SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang con không thay đổi Nói cách khác, số sóng mang con

có thể tăng hoặc giảm với những thay đổi trong một băng tần cho trước Ví dụ, nếu một băng tần 5MHz được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành 1024 sóng mang con

a) Chuẩn IEEE 802.16d-2004

Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 66GHz và NLOS trong dải băng từ 2-11GHz Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d-

11-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang

Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA Do đó, các mạng 802.16-2004 có thể được triển khai nhanh hơn, với chi phí thấp hơn

b) Chuẩn IEEE 802.16e-2005

Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng sóng mang, bổ sung cho các chế độ OFDM và OFDMA Sóng mang phân bổ để thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các anten đẳng hướng Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho MIMO, và AAS cũng như hard và soft handoff Nó cũng cái thiện được khả năng tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn

OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và cải thiện khả năng truyền NLOS Các kênh phụ xác định các kênh con để có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệu của chúng

Trang 28

Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông

và công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn

Hình 1.6 Cấu hình di động chung của 802.16e [3]

IEEE 802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.16-2004 cơ bản Chế độ này bao gồm một hệ quản lí mạng-NMS(Network Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ

BS và các node quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới các NMS thông qua các giao thức quản lí, như SNMP(Simple Network Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-2004

Trang 29

IEEE 802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3

Hình 1.7 Cơ sở thông tin quản lí WiMAX [3]

b) IEEE 802.16i

Dự án IEEE 802.16i được bắt đầu vào tháng 12/2005 trong NMSG để hoàn thiện hoặc thay thế cho 802.16f Mục đích của 802.16i là cung cấp cải tiến di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên quan tới quản lí Nó sử dụng phương pháp luận giao thức trung bình (Protocol-neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa nhà cung cấp

802.16g định nghĩa các lớp con hội tụ gói chung – GPCS (Generic Packet Convergence Sublayer), là lớp con không phụ thuộc vào giao thức lớp trên, nó hỗ trợ

đa giao thức thông qua giao diện không gian 802.16 GPCS được thiết kế cho việc

Trang 30

quản lí kết nối linh hoạt hơn bằng các thông tin từ các giao thức của lớp trên mà không cần phân tích tiêu đề

Đây là việc thực hiện cho phép các giao thức lớp trên để xác định rõ thông tin tới các điểm truy nhập dịch vụ - SAP (Service Access Point) và hướng dẫn thông tin tới các kết nối MAC riêng GPCS cung cấp các cách lựa chọn tới để ghép nhiều mức giao thức qua kết nối 802.16 GPCS không có nghĩa là thay thể các lớp con hội tụ -

CS, đã định nghĩa trong chuẩn hoặc các triển khai của 802.16

Đưa tới các thiết bị 802.16 có thể là một phần của một mạng lớn, chúng yêu cầu giao diện với các đối tượng cho mục đích quản lí và điều khiển Bản tóm tắt 802.16g của một mạng điều khiển và quản lí hệ thống - NCMS (Network Control Management System) mà các gaio diện nối các BS 802.16g chỉ liên quan tới quan lí và điều khiển tính tương thích giữa các tầng MAC/PHY/CS của các thiết bị 802.16 và NCMS NCMS bao gồm các đối tượng dịch vụ khác nhau cũng như các dịch vụ bổ sung, dịch

vụ định tuyến và cửa ngõ, dịch vụ phiên đa phương tiện quản lí mạng, dịch vụ liên mạng, dịch vụ đồng bộ, dịch vụ đồng bộ, dịch vụ bắt dữ liệu, dịch vụ phân phối, dịch

vụ quản lí, dịch vụ bảo mật, dịch vụ quản lí mạng, dịch vụ chức năng chuyển giao độc lập phương tiện Các đối tượng này có thể tập trung và phân phối qua mạng Chi tiết của các đối tượng khác nhau mà dạng NCMS cũng tốt như giao thức của NCMS, được lưu trong mục đích của 802.16g NCMS xử lí một số các inter-BS phối hợp cho phép các lớp 802.16 MAC/PHY/CS mà độc lập với với mạng và do đó, cho phép linh hoạt hơn trong mạng Hiện nay 802.16g vẫn đang được phát triển

d) IEEE 802.16k

IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triển hàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao 802.16 MAC Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trình cần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàm định nghĩa trong 802.1D Chuyển giao Transparent mà giống như LAN truyền thông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả các node khác trong mạng LAN Tuy nhiên, các thiết bị của 802.16-2004 có thể truyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉ đang học Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụ lớp con bên trong – ISS (Internal Sublayer Service)

Trang 31

được hướng dẫn trong lớp con 802 hội tụ và cách mà các gói tin được xử lí ở phía sau

mà dịch vụ phía dưới ISS gần như các chế độ LAN hiệu quả hơn, do đó các liên kết

có thể làm việc được Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữ liệu qua hướng dẫn 1-1 ưu tiên người sử dụng

e) IEEE 802.16h

Nhóm làm việc được miễn đăng kí – sLETG(License-Exempt Task Group)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩn nhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí Mục đích chính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 và tồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần Việc cải tiến trong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong 802.16-2004

Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trong mức IP

và duy trì trong truyền thông BS-BS Giao thức tồn tại hướng dẫn các phương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữa các BS trong dải nhiễu Việc xử lí được sử dụng các giao thức tồn tại trong nhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt động duy trì nhiễu trong miền thời gian

f) IEEE 802.16j

Nhóm làm việc chuyển tiếp – RTG (Relay Task Group) của IEEE 802.16 trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-2005 để hỗ trợ hoạt động chuyển tiếp đa hops Nhóm nghiên cứu chuyển tiếp đa hops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phí cho dự án IEEE 802.16j kể từ tháng 7/2005 Nhóm nghiên cứu đã giải tán vào tháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tục để làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên

802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việc hội tụ, thông lượng, và dung lượng của hệ thống 802.16j mở rộng cấu trúc mạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếp cố định, các chuyển tiếp lưu trú, các chuyển tiếp di động 802.16j yêu cầu các hoạt động của các node chuyển tiếp qua các dải băng đăng kí Giao diện không gian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhóm hoạt động 802.16j 802.16j hỗ trợ để

Trang 32

định nghĩa tầng MAC cần thiết để cải tiến tại cùng thời điểm nó không thay đổi các

SS chuyên dụng Tuy nhiên, việc tồn tại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS Để cung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên có một số kiến thức về trạng thái của mạng, các đặc điểm

di động của MS khác nhau, và lưu lượng Do đó, MS thông thường không thể phục

vụ như một chuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạm chuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS Khi đó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kết MMR và tập trung lưu lượng từ nhiều RS Để truyền thông RS linh hoạt hơn với BS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từ nhiều RS Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thông thường tại tâng PHY

và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC

Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác so với 802.16j Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới, bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc điểm – điểm

Do đó, các thiết bị 802.16-2004 PMP thông thường không liên lạc qua các thiết bị lưới Do vậy, một trong các mục đích chính của 802.16j là để thiết kế MMR không điều chỉnh các SS Do vậy, để giữ lại cấu trúc khung phù hợp với hướng về PMP, 802.16j không giống như chế độ lưới định nghĩa kiến trúc mạng dựa trên cấu trúc Tree với các BS là gốc

Hình 1.8 Kiến trúc mạng-MMR thông qua WiMAX thông thường [3].

Trang 33

1.3 Cấu trúc của một hệ thống WiMAX

Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các dịch vụ cố định Lớp con này bao gồm hai giao thức thành phần sau:

- Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức này

dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định Giao thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, như kết hợp giữa mã hóa dữ liệu

và thuật toán nhận thực, và quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC

- Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp

phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí khóa thì SS và

BS được đồng bộ về khóa dữ liệu Thêm vào đó, BS cũng sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch vụ 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính mở rộng

EAP methodEAP

Trang 34

1.4 Các kỹ thuật bảo mật trong WiMAX

WiMAX là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý Mặc dù vấn đề bảo mật được coi là một trong những vấn

đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhược điểm Trong chương này chúng ta sẽ tìm hiểu về cơ chế bảo mật của mạng không dây Wifi và WiMAX Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý sự riêng tư của các SS như DSA và ASA Từ đó chúng ta đi tìm hiểu thêm giao thức bảo mật và quản lý khóa dựa trên các cơ sở chứng thực như bản tin HMAC, kỹ thuật X.509, và giao thức EAP

1.4.1 Giới thiệu sơ lược về các kỹ thuật bảo mật trong WiMAX

WiMAX là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ

sở hạ tầng vật lý Mặc dù vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhược điểm Trong chương này chúng ta sẽ tìm hiểu về cơ chế bảo mật của WiMAX Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý sự riêng tư của các SS như DSA và ASA

Từ đó chúng ta đi tìm hiểu thêm giao thức bảo mật và quản lý khóa dựa trên các cơ

sở chứng thực như bản tin HMAC, kỹ thuật X.509, và giao thức EAP

1.4.2 Các kỹ thuật bảo mật trong WiMAX

Công nghệ WiMAX cung cấp sự riêng tư và an toàn cho người sử dụng khi truy cập vào mạng Sự riêng tư được thực hiện bằng cách mã hóa các kết nối giữa các SS

và BS BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS Điều này cho phép SS

và BS được đồng bộ khóa dữ liệu

Trang 35

a) Liên kết bảo mật SA (Security Association)

SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức là các khóa và các thuật toán mã hóa được lựa chọn Các kết nối quản lý cơ sở và sơ cấp không có SA Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo Kết nối có quản lý thứ cấp có thể có SA Các kết nối vận chuyển luôn chứa SA

Có 2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA SA - liên kết bảo mật được nhận dạng bằng SAID WiMAX sử dụng hai kiểu của liên kết bảo mật đó là DSA(Data-SA) và ASA(Authorization-SA) Cấu trúc của một SA bao gồm chứng chỉ chứng nhận, khóa

AK để chứng nhận việc sử dụng các đường liên kết, thời gian sống khóa AK, khóa

mã KEK, đường DHMAC, đường UHMAC, và danh sách các chứng nhận các DSA Hình bên dưới miêu tả sơ đồ cấu trúc SA

Hình 1.10 Sơ đồ lớp của cấu trúc SA [1]

DSA (Data Security Association):

DSA (Data Security Association) có 16 bit nhận dạng SA, thông tin phương thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ

Trang 36

dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng Mỗi TEK sử dụng một véctơ khởi tạo IV 64 bit Thời gian sống của một TEK nằm trong khoảng

từ 30 phút tới 7 ngày Có 3 loại DSA là:

Primary SA: được sử dụng trong quá trình khởi tạo liên kết, mỗi SS sẽ thiết lập một primary SA duy nhất với BS

Static SA: được tạo ra từ BS Nó được dùng cho những mục đích trong BS, thường nó được dùng cho những ứng dụng unicast

Dynamic SA: được tạo ra và hủy bỏ tương ứng với một dòng tin mới được tạo

sử dụng các SA tách biệt cho kênh đường lên và đường xuống BS đảm bảo rằng mỗi

SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS

Bảng 1.2 16 bit nhận dạng SA (SAID-SA identifier)

- Chuỗi mã hóa nhằm bảo vệ dữ liệu trong khi trao đổi trong mạng

- 2 TEK(Traffic Encryption Key): một khóa đang được sử dụng và một khóa dành cho việc dự phòng

- 4-bit khóa nhận dạng, dành cho mỗi TEK

- Thời gian sống ít nhất của một TEK là 30 phút và nhiều nhất là 7 ngày Mặc định khoảng thời gian sống là nửa ngày

- Vectơ khởi tạo cho mỗi TEK

- Kiểu của DSA (primary, static, dynamic)

Bảng trên đưa ra nội dung của một DSA, SAID được dùng để nhận dạng DSA Chuỗi mã hóa định nghĩa như là một phương pháp mã hóa sẽ được dùng để mã hóa

Trang 37

dữ liệu Ban đầu, tiêu chuẩn IEEE 802.16 đưa ra chuẩn mã hóa dữ liệu (DES) trong dãy khối mật mã CBC Sau đó chuẩn IEEE 802.16e đã đưa ra thêm một số dạng mã hóa khác Trong các phần sau ta sẽ khảo sát vấn đề này

Khóa TEK được dùng trong việc mã hóa dữ liệu truyền đi giữa BS và SS DSA định nghĩa có hai TEK, một khóa TEK để dùng và một khóa để dự phòng cho trường hợp khóa đang dùng bị mất đi Việc nhận biết hai khóa TEK này thông qua các bít nhận dạng khóa Thời gian sống một khóa TEK trong khoản từ ba mươi phút cho đến bảy ngày

DES trong mode CBC yêu cầu khởi tạo một vectơ để hoạt động Bởi vậy, mỗi một khóa TEK được đưa vào trong DSA Việc khởi tạo các vectơ có độ dài 64bit để cung cấp cho các block có kích thước 64bit trong thuật toán mã hóa DES Kiểu dữ liệu SA cũng được chỉ ra để thể hiện loại DSA nào đang được sử dụng trong 3 loại primary, static và dynamic

Các DSA bảo vệ kết nối truyền giữa một hay nhiều SS và BS Đặc trưng của các SS là có một SA dành cho kênh quản lý thứ cấp và SA dành cho đường kết nối uplink và downlink hay tách các đường SA cho đường uplink và downlink Với kỹ thuật multicasting, mỗi nhóm yêu cầu một SA nhằm chia sẻ cho từng thành viên của

nó, bởi vậy chuẩn cho phép có nhiều kết nối ID chia sẻ cho một SA đơn

ASA (Authorization Security Association):

Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK Quá trình nhận thực được minh hoạ như hình dưới:

Yêu cầu nhận thực [Chứng chỉ của SS, khả năng bảo mật ,SAID]

Xác nhận chứng chỉ SS

Tạo AK (128 bit) Đáp lại yêu cầu xác thực

[AK (mã hoá bằng khoá công cộng của SS theo lược

đồ mã hoá RSA-1024) thời gian sử dụng AK, phương thức bảo mật lựa chọn, chỉ số AK]

Trang 38

ASA là SA chứng thực được chia sẻ giữa một BS và một SS Chúng được dùng bằng cách BS định cấu hình dữ liệu SA cho các SS

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS Sau đó BS tạo ra

AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khai của MS sử dụng lược đồ mã hóa công khai RSA

Bảng 1.3 Nội dung của ASA

- Dùng chứng nhận X.509 để xác định các SS

- 160 bit khóa AK

- 4bit nhận dạng khóa AK

- Thời gian sống của khóa AK thấp nhất 1 ngày và nhiều nhất là 70 ngày, trong

đó mặc định là thời gian sống là 7 ngày

- Khóa KEK để phân phối các khóa TEK

- Khóa downlink HMAC

- Các khóa uplink HMAC

- Danh sách mà DSA cho phép

Bảng trên chứa nội dung của một ASA Sử dụng chứng nhận X.509 cho phép

BS nhận biết được các SS

160 bit khóa AK được dùng để cấp phép cho BS và SS nhận ra nhau thông qua quá trình trao đổi khóa TEK 4bit nhận dạng khóa AK được sử dụng để phân biệt giữa các khóa AK khác nhau Thời gian sống của một khóa AK là khoảng thời gian tồn tại của một khóa AK Nó được mặc định là 7 ngày nhưng thời gian sống của AK có thể nằm trong khoảng từ một đến 70 ngày

Khóa KEK được sử dụng để mã hóa các khóa TEK trong suốt quá trình trao đổi khóa TEK Hai khóa KEK được sử dụng cho mã hóa và khóa này được lấy từ khóa

AK Hai khóa KEK này được tính toán bằng cách như sau: đầu tiên gắn một chuỗi số hexa 53 53H, với giá trị 53H được lặp lại 64 lần Sau đó sử dụng thuật toán SHA-1 băm giá trị này để xử lý, cho đầu ra có độ dài 160 bit Cuối cùng, 128 bit đầu tiên của đầu ra được chia vào trong 2 khóa TEK 64 bit Hai khóa TEK này thì được dùng trong ASA

Trang 39

Hai khóa HMAC, một cho đường uplink và một cho đường downlink, được đưa

ra để tạo thành các bản tin HMAC trong suốt quá trình trao đổi khóa TEK Khóa trên đường uplink được dùng để tạo một bản tin HMAC để phát đi, trong khi khóa trên đường downlink được dùng để tạo bản tin HMAC cho phía nhận nhằm xác thực bản tin Khóa uplink thu được bằng cách ghép một chuỗi hexa có giá trị 3A 3AH, với giá trị 3AH lặp lại 64 lần, với khóa AK, sau đó sử dụng thuật toán SHA-1 để băm giá trị này và tạo ra được khóa HMAC có độ dài 160 bit Khóa cho đường downlink được

xử lý tương tự như trên, nhưng chuỗi hexa nối với AK có giá trị 5C 5CH

Một danh sách chứng nhận DSA được đưa vào ASA, được cung cấp cho SS các thông tin của DSA để có thể tạo bản tin yêu cầu phù hợp

b) Cơ sở chứng thực

HMAC (Hashed Message Authentication Code)

SHA-1 Hash H(S 1 | M)

ipad key

SHA-1 Hash

Hình 1.12 Quá trình tạo bản tin HMAC [1]

Bản tin HMAC được sử dụng để cung cấp bản tin nhận thực Bằng việc sử dụng bản tin HMAC, người nhận có thể kiểm tra ai đã gởi bản tin đó Điều này là có thể vì người gởi đã tạo một bản tin HMAC thông báo chỉ sử dụng một khóa bí mật giữa người gởi và người nhận Khi người nhận thu được bản tin, nó xử lý bản tin HMAC

sử dụng khóa bí mật chung và so sánh với kết quả nhận được trước đó từ người gởi sau khi đã xử lý Nếu bản tin HMAC phù hợp thì người gởi được xác nhận

Trang 40

Bản tin HMAC được coi như là hàm của một khóa key và bản tin Hình trên mô

tả việc xử lý để tạo ra bản tin HMAC Đầu tiên, băm khóa key, đã được giới thiệu trong phần ASA, được thực hiện phép XOR với một ipad, có giá trị 36 36H, với 36H được lặp lại 20 lần để phù hợp với kích thước của key được băm Giá trị 160 bit này được gắn vào đầu của bản tin, mà sau đó bản tin sẽ bị băm Chuẩn IEEE 802.16 dùng thuật toán SHA-1 để thực hiện việc hàm băm

Khóa key tiếp tục được XOR với một opad, có giá trị 5C 5CH, với 5CH được lặp lại 20 lần để phù hợp với kích thước của khóa Giá trị thu được có độ dài 160 bit này cũng được gắn vào đầu ra kết quả của lần băm trước đấy Vậy kết quả sẽ có 2 giá trị sau khi thực hiện hàm băm SHA-1 để tạo ra bản tin HMAC cuối cùng

Các BS có thể sử dụng chứng nhận của nhà sản xuất để xác định chứng nhận các thuê bao, cho phép nó xác định là có phải thiết bị là hợp pháp không

Ngày đăng: 06/06/2018, 10:18

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w