TỔNG QUAN CÔNG NGHỆ WIMAX
GIỚI THIỆU TỔNG QUAN
WiMax (Worldwide Interoperability for Microwave Access) là công nghệ truy cập không dây băng thông rộng tiên tiến, dựa trên tiêu chuẩn IEEE 802.16 Công nghệ này cung cấp khả năng kết nối Internet tốc độ cao và ổn định, tương tự như Wi-Fi nhưng với phạm vi phủ sóng rộng hơn WiMax cho phép người dùng truy cập Internet từ xa, hỗ trợ các ứng dụng như video streaming và hội nghị trực tuyến, đồng thời là giải pháp lý tưởng cho các khu vực khó khăn trong việc triển khai hạ tầng mạng truyền thống.
Fi nhưng được cải thiện khá nhiều để có thể tăng tốc độ truyền dẫn dữ liệu tới
70 Mbs với phạm vi hoạt động 2-10 km trong khu vực thành thị và 50 km tại những vùng hẻo lánh
Công nghệ Wimax cung cấp truy cập băng rộng vô tuyến như một giải pháp thay thế cho cáp và DSL, cho phép kết nối cố định, nomadic và di động mà không cần tầm nhìn thẳng tới trạm gốc Trong bán kính từ 3km đến 10km, các hệ thống được chứng nhận bởi Diễn đàn Wimax có thể đạt tốc độ lên tới 40Mbit/s mỗi kênh, hỗ trợ hàng trăm doanh nghiệp và hàng ngàn hộ dân Năm 2007, Wimax được tích hợp vào máy tính xách tay và PDA, giúp các khu vực nông thôn và thành phố trở thành "các khu vực đô thị" với truy cập băng rộng ngoài trời Công nghệ này cung cấp giải pháp cho nhiều ứng dụng băng rộng tốc độ cao, cho phép các nhà khai thác dịch vụ cung cấp đồng thời dữ liệu, thoại và video trên mạng IP.
Công nghệ Wimax, dựa trên chuẩn IEEE 802.16-2004, đã nhanh chóng khẳng định vai trò quan trọng trong mạng vô tuyến băng rộng cố định tại các đô thị lớn Vào tháng 12 năm 2005, IEEE đã công bố chuẩn 802.16e, một bản chỉnh sửa của chuẩn 802.16, bổ sung nhiều tính năng cần thiết nhằm hỗ trợ tính di động trong Wimax.
Chế độ song công trong WiMax bao gồm song công phân chia theo thời gian (TDD) và song công phân chia theo tần số (FDD) Trong khi FDD yêu cầu hai kênh riêng biệt cho đường lên và đường xuống, TDD chỉ cần một kênh tần số duy nhất, với lưu lượng đường lên và đường xuống được phân chia thông qua các khe thời gian.
Công nghệ Wimax cung cấp giải pháp băng rộng vô tuyến, nâng cao vùng phủ sóng cho mạng băng rộng cố định và di động Thông qua công nghệ truy cập vô tuyến băng rộng và cấu hình mạng cố định, Wimax đảm bảo khả năng kết nối hiệu quả Diễn đàn Wimax chịu trách nhiệm định nghĩa các đặc tả cho lớp vật lý (PHY) và tầng MAC, tạo nền tảng thống nhất cho tất cả các triển khai Wimax.
MÔ TẢ LỚP VẬT LÝ
Lớp vật lý (PHY) theo tiêu chuẩn 802.16 bao gồm ba biến thể: sóng mang đơn, OFDM 256 và OFDMA 2048 Trong đó, lớp vật lý OFDM 256 được diễn đàn Wimax chọn làm mô hình chính cho các mô tả đầu tiên dựa trên tiêu chuẩn 802.16-2004 (trước đây là 802.16 REVd).
1.2.1 Đặc điểm lớp vật lý
Lớp vật lý Wimax hoạt động ở ba dải băng tần truyền dẫn chính sau:
Dải băng tần cấp phép 10-66GHz được ứng dụng trong môi trường truyền dẫn tầm nhìn thẳng (LOS), sử dụng bước sóng ngắn Với băng thông 25MHz hoặc 28MHz, dải băng này cung cấp tốc độ truyền tải lên tới 120Mb/s, phù hợp cho nhiều ứng dụng truyền thông hiện đại.
Dải băng tần dưới 11GHz được ứng dụng trong môi trường truyền dẫn tầm nhìn thẳng (LOS) và không cần thiết trong tầm nhìn thẳng (NLOS) Với bước sóng dài hơn, dải băng tần này hỗ trợ các đặc tính quan trọng như kỹ thuật quản lý nguồn, giảm thiểu nhiễu giao thoa và sử dụng đa anten.
Dải băng tần không cấp phép dưới 11GHz (5-6GHz) giúp hạn chế nhiễu giao thoa và giảm bức xạ nguồn Lớp vật lý và lớp MAC hỗ trợ kỹ thuật lựa chọn tần số động (DFS: Dynamic Frequency Selection) để phát hiện và tránh nhiễu giao thoa hiệu quả.
Diễn đàn Wimax đang tập trung vào việc xem xét và vận động các cơ quan quản lý tần số của các quốc gia phân bổ các băng tần cho Wimax, bao gồm các băng tần: 3600-3800MHz, 3400-3600MHz (băng 3,5GHz), 3300-3400MHz (băng 3,3GHz), 2500-2690MHz (băng 2,5GHz), 2300-2400MHz (băng 2,3GHz), 5725-5850MHz (băng 5,8GHz) và 700-800MHz (dưới 1GHz).
1.2.2 Chế độ truyền dẫn Đặc điểm lớp vật lý Wimax hỗ trợ cả hai kiểu truyền dẫn TDD, FDD và cho phép phương thức bán song công HD-FDD (half duplex - FDD)
Chế độ truyền dẫn TDD sử dụng cùng tần số cho cả đường lên và đường xuống, chia sẻ thời gian thông qua việc phân bổ các khe thời gian cho việc phát và nhận TDD chỉ hỗ trợ phương thức truyền dẫn bán song công.
FDD yêu cầu hai phổ tần riêng biệt cho việc truyền dẫn đường lên và đường xuống, cho phép hỗ trợ cả phương thức truyền dẫn song công và bán song công.
Băng tần cấp phép hỗ trợ cả hai chế độ truyền dẫn TDD và FDD, bao gồm HD-FDD, trong khi băng tần không cấp phép chỉ hỗ trợ chế độ truyền dẫn TDD.
1.2.3 Sơ đồ khối quá trình truyền - nhận tin
Hình 1.1: Quá trình truyền-nhận tin
Thông tin lớp vật lý sẽ được chuyển đổi thành các symbol thông qua quá trình truyền dữ liệu, bao gồm mã hóa kênh, điều chế OFDM và điều chế cao tần.
Mã hoá kênh gồm quá trình ngẫu nhiên hóa, quá trình mã hóa sửa lỗi FEC và quá trình xen kẽ
Quá trình ngẫu nhiên hóa
Quá trình ngẫu nhiên hoá biến đổi chuỗi bit tín hiệu đầu vào thành dạng giả ngẫu nhiên, đảm bảo xác suất xuất hiện của các bit 0 và 1 là tương đương Điều này giúp tránh hiện tượng xuất hiện quá nhiều bit 0 hoặc bit 1 liên tiếp, cũng như ngăn chặn mất xung đồng bộ Mặc dù quá trình này có chu kỳ lặp lại, nhưng trong khoảng thời gian nhất định, nó vẫn được coi là ngẫu nhiên Ưu điểm của quá trình ngẫu nhiên hoá rất đáng chú ý.
- Đảm bảo được sự đồng bộ với bên thu, đồng hồ bên thu sẽ dễ dàng được khôi phục, qua đó vấn đề giải điều chế cũng dễ hơn
Để đảm bảo an ninh cho tín hiệu, các thiết bị không có bộ giải điều chế ngẫu nhiên sẽ gặp khó khăn trong việc thu nhận tín hiệu, vì chúng có thể bị coi là tín hiệu nhiễu với xác suất bit 1 và 0 ngang nhau.
Quá trình mã hóa sửa lỗi
Quá trình mã hóa giúp sửa lỗi khi các bit bị hỏng trên đường truyền, đảm bảo dữ liệu được phục hồi nguyên vẹn trong điều kiện môi trường truyền tin không tốt Wimax sử dụng cả hai loại mã sửa lỗi: mã khối và mã chập, trong đó dữ liệu được mã hóa bằng mã khối (mã Reed-Solomon) trước khi được mã hóa bằng mã chập.
Bảng 1.1: Bảng mô tả sửa lỗi với các lựa chọn khác nhau
Mã hóa RS(n,k,t): với k bit đầu vào, n bit đầu ra và có thể sửa được t lỗi
Mã hóa CC n/k: có k bit đầu vào thì có n bit đầu ra
Khi sử dụng điều chế QPSK với 24 byte đầu vào chưa mã hóa, sau khi qua bộ mã hóa Reed-Solomon RS (32,24,4), ta nhận được 32 byte đầu ra Tiếp theo, khi đưa qua bộ mã hóa CC2/3, ta có 48 byte đầu ra Như vậy, từ 24 byte đầu vào, ta thu được 48 byte đầu ra, dẫn đến hệ số mô hùa chung là 2.
Quá trình này hỗ trợ khôi phục thông tin từ phía thu, ngăn ngừa lỗi bit xảy ra trong các cụm liên tục Các cụm bit sẽ được truyền xen kẽ để đảm bảo tính chính xác và ổn định của dữ liệu.
Quá trình này có một số điểm cần chú ý
Thêm các thông tin dẫn đường
MÔ TẢ LỚP MAC
Lớp MAC trong tiêu chuẩn 802.16 bao gồm ba lớp con: lớp con hội tụ (CS), lớp con MAC (CPS) và lớp con bảo mật (Security Sublayer) Lớp CS chịu trách nhiệm chuyển đổi và ánh xạ dữ liệu từ các mạng mở rộng khác như ATM và Ethernet thông qua một điểm truy cập dịch vụ (SAP).
CS có vai trò chuyển đổi các gói tin từ định dạng của mạng khác sang định dạng 802.16, sau đó chuyển xuống lớp CPS Tại lớp này, sẽ diễn ra quá trình phân lớp dịch vụ từ các mạng bên ngoài để ánh xạ vào dịch vụ phù hợp trong 802.16.
Lớp CPS đảm nhiệm các chức năng quan trọng của lớp MAC, bao gồm truy cập, phân bổ băng thông, thiết lập và quản lý kết nối Lớp này nhận dữ liệu từ nhiều nguồn khác nhau để tổ chức vào một kết nối MAC riêng biệt Đồng thời, chất lượng dịch vụ cũng được áp dụng trong quá trình truyền tải và sắp xếp dữ liệu.
Lớp con bảo mật cung cấp các cơ chế chứng thực, trao đổi khóa và mã hóa
Hình 1.7: Lớp MAC trong mô hình tham chiếu của 802.16
1.3.1.1 Lớp con hội tụ CS
Kết nối được định nghĩa là ánh xạ từ MAC-BS đến MAC-SS nhằm vận chuyển lưu lượng của một dịch vụ cụ thể Mỗi kết nối được xác định bằng một CID (Connection Identifier) có độ dài 16 bit.
Lớp con hội tụ CS nằm trên đỉnh lớp MAC, có nhiệm vụ nhận PDU từ lớp cao hơn và phân loại dịch vụ cho các PDU này Tùy thuộc vào các dịch vụ mà lớp CS thực hiện, nó sẽ xử lý và phân phối các PDU xuống lớp con MAC qua một điểm SAP phù hợp.
Lớp CS có nhiệm vụ chính là phân loại các đơn vị dịch vụ dữ liệu SDU và ánh xạ chúng vào kết nối MAC tương ứng, tức là CID, nhằm đảm bảo xử lý QoS Để thực hiện điều này, lớp CS có thể sử dụng các thuật toán tinh vi để ánh xạ hoặc điều chỉnh tiêu đề của từng gói tin từ lớp trên Hiện tại, tiêu chuẩn 802.16 chỉ cung cấp hai định nghĩa liên quan đến ATM.
CS và Packet CS ATM CS được định nghĩa cho các dịch vụ ATM còn Packet
CS được định nghĩa cho các dịch vụ gói như IPv4, IPv6, Ethernet, VLAN,…Những định nghĩa khác có thể sẽ được hỗ trợ trong tương lai
1.3.1.2 Lớp con phần chung MAC CPS
Trong một vùng, sự trao đổi giữa các trạm phát sóng (BS) và trạm thu phát (SS) thường được tổ chức theo các kiến trúc P2P, PMP và Mesh Kiến trúc P2P xuất hiện khi chỉ có một BS và một SS, với các kết nối được thực hiện giữa từng cặp BS và SS.
Kiến trúc PMP (Point-to-Multipoint) tạo ra kết nối hiệu quả giữa một trạm gốc (BS) và nhiều trạm con (SS) khác nhau, mang lại khả năng phục vụ cao và hiệu suất tốt hơn so với kiến trúc P2P (Point-to-Point) Tuy nhiên, phạm vi bao phủ của PMP thường hẹp hơn Kiến trúc này thường được tổ chức thành các vùng (sector) và hỗ trợ tốt cho truyền thông multicast, cho phép một thông điệp từ một nguồn gửi đến một nhóm người xác định.
Ban đầu, thiết kế không bao gồm kiến trúc Mesh, nhưng sau khi bổ sung 802.16a, kiến trúc này đã được tích hợp Kiến trúc Mesh đảm bảo luôn có một đường liên kết giữa bất kỳ hai điểm nào.
Trong kiến trúc Mesh, một trạm phát sóng (BS) đóng vai trò trung tâm, quản lý và phục vụ nhiều trạm thu phát (SS) khác nhau trong một khu vực Tại đường xuống, dữ liệu thường được phát quảng bá, có thể sử dụng phương thức truyền TDD.
SS phân tích dữ liệu nhận được và kiểm tra trường CID trong MAC PDU Chỉ những PDU có CID phù hợp mới được chấp nhận và xử lý Trên đường lên, việc truyền dữ liệu của SS phụ thuộc vào lớp dịch vụ mà nó đã đăng ký.
Kiến trúc PMP trong tiêu chuẩn 802.16 được chú trọng nhất, với một trạm gốc (BS) làm trung tâm cung cấp kết nối cho nhiều trạm khách (SS) Trong cơ chế truyền tải, dữ liệu từ BS đến SS được hợp kênh theo phương pháp TDM, trong khi các SS chia sẻ đường lên thông qua TDMA.
Khác với các chuẩn không dây băng rộng khác, tiêu chuẩn 802.16 được trang bị một lớp bảo mật riêng biệt, cung cấp các cơ chế kiểm soát truy cập đáng tin cậy và đảm bảo an toàn cho dữ liệu trong quá trình truyền tải.
Mỗi thiết bị (SS) có một địa chỉ MAC 48bit duy nhất, được quy định theo tiêu chuẩn 802, giúp xác định thiết bị trên toàn cầu Địa chỉ MAC đóng vai trò quan trọng trong quá trình khởi tạo kết nối và xác thực giữa các thiết bị trạm gốc (BS) và thiết bị người dùng (SS) Trong mạng PMP, các SS được phân biệt thông qua các kết nối, hay còn gọi là CID, hỗ trợ việc trao đổi thông tin như điều khiển đường truyền, cấp phát băng thông và quản lý truy cập Tiêu chuẩn 802.16 phân chia các kết nối thành hai loại: kết nối quản lý và kết nối vận chuyển Kết nối quản lý chịu trách nhiệm điều khiển quá trình trao đổi thông tin giữa SS và BS, bao gồm ba dạng kết nối, trong đó kết nối cơ bản (Basic Connection) được sử dụng để gửi các bản tin quản lý ngắn và khẩn cấp.
Kết nối sơ cấp (primary connection) được sử dụng để trao đổi các bản tin quản lý dài hơn với khả năng trễ lớn, trong khi kết nối thứ cấp (Secondary Connection) không yêu cầu độ trễ chặt chẽ và thường dùng để truyền tải các bản tin IP quản lý như DHCP, TFTP, SNMP Kết nối vận chuyển đảm nhận vai trò mang các đơn vị dữ liệu của dịch vụ.
LỚP CON BẢO MẬT TRONG WIMAX
Lớp con bảo mật của Wimax đảm bảo an toàn cho toàn bộ hệ thống, với mục tiêu chính là cung cấp kiểm soát truy cập và đảm bảo độ tin cậy cho các liên kết dữ liệu.
Bảo mật Wimax được cấu thành từ năm yếu tố chính: các liên kết bảo mật (SA), chứng chỉ điện tử X509, giao thức quản lý khoá và bảo mật (PKM), cùng với việc sử dụng khoá và mã hoá.
2.1.1 Các liên kết bảo mật (SA)
SA là tập hợp các thông tin an toàn mà một BS và một hoặc nhiều các
SS của nó cùng chia sẻ để hỗ trợ việc truyền tin an toàn qua mạng Wimax Có
3 loại SA: SA chính, SA tĩnh và SA động Trong quá trình khởi tạo SS, mỗi
SS nhận được SA chính từ BS, trong đó có các SA tĩnh được cấu hình sẵn Các SA động được tạo ra và dỡ bỏ dựa trên việc bắt đầu và kết thúc của các luồng dịch vụ chuyên biệt Cả SA tĩnh và SA động đều có khả năng được chia sẻ giữa nhiều SS.
SA bao gồm bộ nhận dạng mã hóa, khóa TEK và các vectơ khởi tạo IV Mỗi SA được xác định bởi SAID, trong đó SAID của SA chính của SS tương đương với CID cơ bản của SS đó.
Bằng cách sử dụng giao thức PKM, SS yêu cầu BS cung cấp thành phần khóa của SA BS cần đảm bảo rằng SS chỉ có quyền truy cập vào SA khi SS đã được chứng thực.
Các khoá trong SA có thời gian sống giới hạn, và khi BS chuyển khoá tới SS, BS sẽ cung cấp thời gian sống cho các khoá đó SS cần yêu cầu BS cung cấp khoá mới trước khi khoá hiện tại hết hạn Việc này đảm bảo ánh xạ các kết nối tới SA được duy trì liên tục.
Các quy tắc ánh xạ kết nối đến SA bao gồm: (a) tất cả kết nối vận chuyển sẽ được ánh xạ đến các SA hiện có; (b) kết nối vận chuyển multicast có thể được ánh xạ vào bất kỳ SA tĩnh hoặc động nào; (c) kết nối quản lý thứ cấp sẽ được ánh xạ vào SA chính; và (d) kết nối quản lý cơ bản và sơ cấp sẽ không được ánh xạ vào SA.
SA xác nhận trạng thái bảo mật của mỗi kết nối trong mạng Wimax Mặc dù Wimax sử dụng hai SA, chỉ có SA dữ liệu (Data SA-DSA) được định nghĩa rõ ràng DSA có vai trò quan trọng trong việc bảo vệ sự trao đổi dữ liệu giữa các SS và BS, với các thành phần cần thiết để đảm bảo an toàn thông tin.
SAID được dùng để chỉ định tới SA và có độ dài 16 bít Giá trị SAID của SA chính bằng với CID của kết nối cơ bản
Thuật toán mã hóa đóng vai trò quan trọng trong việc bảo vệ dữ liệu trong quá trình trao đổi qua các kết nối Trong số các thuật toán mã hóa, DES (Data Encryption Standard) là một phương pháp mã hóa đối xứng phổ biến, tuy nhiên, nó cũng có thể được mở rộng để áp dụng các thuật toán mã hóa khác nhằm tăng cường tính bảo mật.
Hai khoá mã hoá lưu lượng (TEK) để mã hoá dữ liệu, một để sử dụng một để dự phòng khi khoá đang dùng hết hạn
Chỉ số khoá độ dài 2 bit, gồm 2 chỉ số khoá cho 2 TEK
Thời gian sống của TEK Giá trị mặc định nửa ngày, giá trị nhỏ nhất là
30 phút và lớn nhất là 7 ngày
IV 64 bit cho mỗi TEK
SA cho dữ liệu có 3 loại:
+ SA chính được thiết lập trong suốt quá trình khởi tạo
+ SA tĩnh được cấu hình sẵn trên BS
+ SA động được xây dựng động vào các kết nối vận chuyển
Khi một kết nối vận chuyển được thiết lập, SA sẽ khởi tạo một DSA thông qua yêu cầu tạo kết nối (create_connection) Một DSA có khả năng phục vụ nhiều CID Khi SS tham gia vào mạng Wimax, hệ thống tự động tạo một SA cho kết nối quản lý thứ cấp Do đó, một SS cố định thường sở hữu từ hai đến ba SA, trong đó một SA dành cho kết nối quản lý thứ cấp và một hoặc hai SA còn lại cho các kết nối vận chuyển lên và xuống, hoặc có thể chia đều cho cả hai hướng Nếu có nhóm multicast, một SA bổ sung cũng sẽ được cần thiết để chia sẻ với các nhóm khác.
Một SA khác không được định nghĩa rõ ràng trong chuẩn Wimax là SA chứng thực (Authorization SA-ASA) ASA được chia sẻ giữa một BS và một
Khóa chứng thực AK là khóa bí mật của BS, trong khi BS sử dụng ASA để cấu hình DSA cho SS ASA bao gồm các thành phần quan trọng để đảm bảo tính bảo mật và hiệu quả trong quá trình xác thực.
Một chứng chỉ X509 để nhận dạng SS
Một khoá chứng thực 160 bit AK (authentication key) Sử dụng khoá
AK cho việc chứng thực để sử dụng các kết nối vận chuyển trong Wimax
Một chỉ số 4 bít để nhận dạng AK
Thời gian sống của AK từ 1- 70 ngày Thời gian sống mặc định là 7 ngày
Một khoá mã hoá khoá KEK (key encryption key) dùng cho việc phân phối khoá TEK Khoá KEK được xây dựng như sau:
KEK= Truncate128(SHA1((AK | 0 44 ) 53 64 )) Trong đó:
Truncate128(): hàm bỏ đi tất cả chỉ giữ lại 128 bit đầu a | b: nghĩa là nối a với b
: là hàm XOR a n : nghĩa là octét a được lặp lại n lần
SHA1: thuật toán băm được định nghĩa bởi NITS (National
Institue of Standard and Teachnology)
Một khóa mã chứng thực bản tin sử dụng hàm băm HMAC (Hash Message Authentication Code) đường xuống đảm bảo tính xác thực dữ liệu cho các bản tin phân phối khóa từ BS đến SS Khóa này được thiết lập theo một quy trình cụ thể.
Khóa HMAC đường lên đảm bảo tính xác thực của dữ liệu trong các bản tin phân phối khóa từ SS đến BS Khóa này được thiết lập dựa trên các tiêu chí bảo mật nhất định.
Một danh sách các DSA đã chứng thực
Bảng 2.1: Bảng tóm tắt các khoá mã hoá được dùng với SA
Dùng cho mục đích Thời gian sống
Tính toán bản tóm tắt HMAC
Kiểm tra bản tóm tắt HMAC đã nhận được
Khoá mã hoá khoá KEK
BS, SS Mã hoá TEK để truyền (BS) Giải mã TEK để sử dụng (SS)
Khoá mã hoá lưu lượng TEK
BS Mã hoá lưu lượng dữ liệu
Chứng chỉ X509 xác định các phần truyền tin Hồ sơ chứng chỉ X509 gồm các truờng sau:
Định dạng chứng chỉ X509 v3( v3-version 3)
Tên nhà sản xuất chứng chỉ
Nhận dạng thiết bị giữ chứng chỉ (địa chỉ MAC của SS)
Khoá công cộng của thiết bị giữ chứng chỉ
Thuật toán chữ ký của người sản xuất và người nắm giữ
Nhận dạng thuật toán chữ ký
Bản quyền chứng thực chữ ký
Wimax xác định hai loại chứng chỉ quan trọng: chứng chỉ nhà sản xuất và chứng chỉ SS Trong khi chứng chỉ nhà sản xuất giúp nhận diện nhà sản xuất thiết bị Wimax, chứng chỉ SS lại xác định một SS cụ thể, bao gồm cả địa chỉ MAC của SS đó Lưu ý rằng Wimax không định nghĩa chứng chỉ BS.
Nhà sản xuất sử dụng khóa công cộng của chứng chỉ để xác thực chứng chỉ SS, từ đó đảm bảo việc nhận diện thiết bị một cách chính xác.
2.1.3 Giao thức quản lý khoá và bảo mật PKM
SO SÁNH LỖI BẢO MẬT GIỮA WIFI VÀ WIMAX
Wifi là một trong những mạng không dây phổ biến nhất, nhưng cũng là mục tiêu của các hacker do những lỗ hổng bảo mật dễ bị tấn công Nhiều nhược điểm đã được phát hiện bởi các chuyên gia bảo mật, cơ quan chính phủ, và người dùng thông thường Những hình thức tấn công phổ biến bao gồm khai thác lỗ hổng mạng, sử dụng mã hóa yếu và tấn công từ chối dịch vụ (DoS).
Trong phần này, chúng ta sẽ khám phá các lỗ hổng bảo mật phổ biến nhất trong mạng Wifi, cách mà hacker có thể khai thác những lỗ hổng này, và đồng thời đánh giá xem liệu những lỗ hổng này có còn tồn tại trong chuẩn Wimax mới hay không.
Hầu hết những lỗi dễ bị tấn công nhất của Wifi được chia làm 2 phần: lỗi nhận dạng hoặc lỗi tấn công điều khiển truy cập đường truyền
Lỗi nhận dạng trong các bản tin thông tin và điều khiển chứng thực là một vấn đề nghiêm trọng trong mạng Wifi, do thiếu cơ cấu chứng thực mạnh mẽ ở lớp MAC Điều này khiến cho trạm nhận không thể xác định được nguồn gốc của bản tin, dẫn đến việc nếu bản tin được định dạng chính xác và gửi từ địa chỉ hợp lệ, trạm nhận sẽ coi đó là bản tin hợp lệ Hệ quả là, các bản tin điều khiển MAC dễ dàng bị hacker lợi dụng để khai thác các lỗ hổng bảo mật.
Lỗi tấn công điều khiển truy cập đường truyền thực hiện với môi trường truyền dẫn được chia sẻ Có 2 dạng tấn công nhằm vào lỗi đường truyền:
Dạng 1: Cơ cấu nhạy sóng mang sẽ bị tấn công bằng việc gửi đi rất nhiều các gói tin ngắn một cách liên tiếp với tốc độ nhanh nhằm làm cho các nút tin tuởng rằng đường truyền đã được sử dụng bởi một nút khác Tất cả các nút sẽ phải lắng nghe đường truyền và đợi hồi đáp lại để phát quảng bá (broadcast) nhưng đã không có sự hồi đáp lại vì hacker đang truyền các gói tin đi một cách liên tục
Dạng 2: Việc khai thác lỗi có sự khác nhau hoàn toàn so với dạng 1 Hacker chỉ gửi đi một vài gói tin ngược với dạng tấn công trước Nhưng hacker sẽ dùng các trường chiều dài giả mạo trong các gói đó và theo cách này thì hacker đã có được quãng thời gian truyền dài Trong khi hacker đang truyền, các nút bị tấn công sẽ không sử dụng được cơ chế nhạy sóng mang vì các nút cho rằng đường truyền đang bận Các nút bị tấn công sẽ thực hiện đếm trong vài mili giây cho tới khi sự truyền dẫn của hacker kết thúc nhưng thật không may điều này lại rất dài
2.2.1 Tấn công không qua chứng thực (Deauthentication attack)
Tấn công không qua chứng thực là một lỗ hổng nghiêm trọng trong mạng Wifi, cho phép các nút mới gia nhập mà không cần xác thực chính xác Trong mạng Wifi, quá trình xác thực bao gồm hai kiểu: xác thực mở, cho phép bất kỳ nút nào tham gia, và xác thực bằng khoá chia sẻ, yêu cầu nút biết mật khẩu mạng Xác thực mở khiến cho điểm truy cập (AP) không thể xác định tính hợp lệ của nút Sau khi xác thực, các nút có thể trao đổi dữ liệu và quảng bá trong toàn mạng, nhưng chỉ một số bản tin quản lý và điều khiển được chấp nhận Một trong số đó cho phép nút yêu cầu không qua chứng thực từ các nút khác, đặc biệt khi chuyển đổi giữa hai mạng không dây khác nhau.
Khi trong cùng một khu vực có nhiều mạng không dây, nút sẽ sử dụng bản tin không qua chứng thực để tự động rời khỏi mạng và trở về trạng thái ban đầu.
Trong tấn công không qua chứng thực, hacker sử dụng nút giả mạo để xác định địa chỉ của điểm truy cập (AP) trong mạng AP tương tự như trạm gốc (BS) trong Wimax và là một phần quan trọng của mạng Wifi Việc tìm ra địa chỉ AP không khó khăn vì nó không được bảo vệ bởi thuật toán mã hóa Mặc dù một số AP không phát quảng bá, địa chỉ của chúng vẫn có thể được phát hiện qua việc lắng nghe lưu lượng giữa AP và các nút khác Địa chỉ AP giúp thuê bao nhận diện khi muốn kết nối không qua chứng thực, và các AP thường không chú trọng đến việc ẩn giấu địa chỉ của mình.
Khi hacker chiếm đoạt địa chỉ của Access Point (AP), họ sử dụng địa chỉ quảng bá mặc định để gửi các bản tin không qua chứng thực tới tất cả các nút có thể kết nối Hành động này khiến các nút ngay lập tức ngừng trao đổi thông tin với mạng Sau đó, các nút sẽ cố gắng kết nối lại, chứng thực và liên kết với AP Việc lặp lại gửi các bản tin không qua chứng thực có thể dẫn đến tình trạng tắc nghẽn lưu lượng mạng, tạo ra một cuộc tấn công từ chối dịch vụ (DoS) khiến cho các nút bị tấn công không thể nhận được dịch vụ.
Có 3 điểm chú ý trong bản tin không qua chứng thực:
1) Bản tin không qua chứng thực không được xác nhận ngoại trừ việc kiểm tra logic địa chỉ nguồn của bản tin
2) Không có sự bảo vệ mã hoá đối với thông tin được dùng để xây dựng nên bản tin vì thế hacker dễ dàng tìm ra được thông tin trong bản tin đó
3) Nút chấp nhận bản tin không qua chứng thực (bản tin giả mạo) sẽ chấp nhận bản tin giả mạo mà không để ý xem bản tin đó được gửi đi khi nào
Giống như Wifi, Wimax sử dụng các bản tin MAC tương tự như bản tin không qua chứng thực Một trong những bản tin quan trọng là bản tin lệnh thiết lập lại (RES-CMD), được gửi từ trạm gốc (BS) đến một trạm thu (SS) cụ thể, nhằm mục đích tự động thiết lập lại SS Bản tin này cho phép BS khởi động lại một cách hiệu quả.
Khi SS gặp trục trặc, nó sẽ nhận được bản tin RES-CMD để bắt đầu lại MAC và cố gắng truy cập lại vào hệ thống BS có thể gửi bản tin lệnh đăng ký lại (DREG-CMD) tới SS, cho phép SS thay đổi trạng thái truy cập Bản tin này được gửi từ BS vì nhiều lý do, trong đó có lý do yêu cầu SS rời khỏi kênh truyền.
Khác với Wifi, Wimax được trang bị cơ chế bảo mật nội bộ nhằm ngăn chặn việc sử dụng sai các bản tin lệnh Cơ cấu bảo mật đầu tiên của Wimax sử dụng bản tóm tắt chứng thực bản tin HMAC để xác nhận tính hợp lệ của các bản tin.
Hình 2.7: Lỗi tấn công giảm chứng thực sử dụng RES-CMD
Tính toán bản tóm tắt HMAC thông qua RES-CMD
Thiết lập lại SS Khởi tạo lại MAC
Truy cập vào hệ thống ban đầu
Khi bên nhận nhận được bản tin, họ sẽ tính toán HMAC bằng cách sử dụng bản tin đó và khoá bí mật đã chia sẻ Sau đó, bên nhận sẽ so sánh HMAC đã nhận với HMAC đã tính toán Để đảm bảo HMAC giống nhau, cả bản tin và khoá bí mật phải không thay đổi Điều này có nghĩa là khoá bí mật phải được bảo mật, và việc duy nhất dẫn đến HMAC sai là khi bản tin đã bị thay đổi.
Tấn công không qua chứng thực sẽ không thể xảy ra tại mạng Wimax Lý do:
1) Khoá được chia sẻ giữa BS và SS phải được giữ bí mật
2) Khoá thuật toán băm rất mạnh và hacker khó có thể có được HMAC chính xác
2.2.2 Tấn công lặp lại (Replay attack)
CÁC LỖI DỄ BỊ TẤN CÔNG MỚI TRONG WIMAX
CƠ SỞ CHO CÁC CUỘC TẤN CÔNG TRONG WIMAX
Để tấn công vào chuẩn Wimax, hacker cần truy cập vào quá trình truyền tin, cho phép họ xen ngang và gửi đi các bản tin cần thiết cho cuộc tấn công.
Hacker đối mặt với hai thách thức lớn: đầu tiên là việc tạo ra các bản tin giả mạo, và thứ hai là xác định thời điểm thích hợp để đưa những bản tin này vào mạng.
Trong chương này, chúng ta sẽ phân tích hai vấn đề chính ảnh hưởng đến các cuộc tấn công và đồng thời xem xét một số lỗi phổ biến dễ bị tấn công.
Hầu hết các cuộc tấn công vào mạng Wifi sử dụng các bản tin "tuỳ ý" để đạt được mục tiêu mong muốn Trong những ngày đầu của mạng Wifi, chưa có phần mềm nào hỗ trợ hacker trong việc tạo ra những bản tin này Phải mất một thời gian dài để phát triển các chương trình phần mềm kiểm tra và chẩn đoán phù hợp, giúp tạo ra các bản tin cần thiết cho các cuộc tấn công.
Wimax là một công nghệ mới được áp dụng trong thực tế, tuy nhiên, các chuyên gia bảo mật và hacker vẫn chưa xác định được cách thức một bản tin "tùy ý" có thể xâm nhập vào mạng Mặc dù trong các phòng thí nghiệm, các chuyên gia đang nỗ lực nghiên cứu vấn đề này, nhưng cho đến nay, họ vẫn chưa đưa ra được kết luận cụ thể.
Trong Wimax, các điểm truy cập dịch vụ (SAP) đóng vai trò quan trọng trong việc truyền tải thông tin giữa các lớp giao thức khác nhau SAP xác định rõ ràng các loại bản tin được phép truyền qua, điều này làm cho việc lừa SAP để cho phép các bản tin "tuỳ ý" trở nên rất khó khăn.
3.1.2 Chọn thời điểm đúng lúc để xen ngang bản tin
Khi hacker tạo ra bản tin “tuỳ ý”, bước tiếp theo là xen ngang bản tin vào mạng, điều này dễ hơn việc tạo bản tin Tuy nhiên, cần chú ý đến cách người nhận sẽ xem bản tin đó như một thông điệp hợp lệ Việc giả mạo bản tin quản lý không dễ, và khó khăn nhất là chọn thời điểm thích hợp để xen vào Hacker sẽ tìm điểm “mở” trong các bản tin đã được lập lịch để gửi bản tin của mình Cần xem xét vấn đề đồng bộ, vì nếu hacker gửi bản tin từ SS tới BS, sẽ có độ trễ trong quá trình phân vùng Nếu hacker gửi bản tin như một BS, họ không biết độ trễ là bao nhiêu, vì lớp MAC chỉ chấp nhận các bản tin hợp lệ tại những thời điểm xác định.
Khi “tuỳ ý” xuất hiện với định dạng hợp lệ nhưng không đúng thời điểm, người bị lừa sẽ không có phản ứng với bản tin này và sẽ không tiếp nhận thông tin.
Trong Wimax, các đặc tính kỹ thuật của lớp vật lý có sự khác biệt, chủ yếu do các dạng lập lịch truyền dẫn khác nhau Sự khác biệt này làm cho việc xen ngang bản tin trở nên khó khăn Bài viết sẽ giải thích hai dạng lập lịch cơ bản: TDD (Time Division Duplex) và FDD (Frequency Division Duplex).
Song công phân chia theo tần số (FDD)
Trong FDD, kênh uplink và downlink hoạt động trên các tần số khác nhau, với downlink được truyền trong các cụm rời rạc Do uplink và downlink được lập lịch để hỗ trợ bán song công SS, có nhiều thời điểm mà uplink hoặc downlink không được sử dụng, tạo cơ hội cho hacker xen ngang bản tin Tất cả các truyền dẫn trong hướng đường lên đều được lập lịch, nhưng cần lưu ý rằng chỉ có các bản đồ downlink xác định thời điểm BS chuyển tiếp giữa các chế độ điều chế và FEC khác nhau, mà không chỉ rõ khi nào lưu lượng dành cho thuê bao sẽ được gửi đi.
Tất cả các điểm truy cập (SS) trong mạng đều phải lắng nghe tín hiệu từ đường xuống để nhận diện các bản tin gửi đến Hacker thường cố gắng tìm thời điểm mà bộ phát sóng (BS) không gửi gói tin nào để gửi bản tin "tùy ý" của mình Tuy nhiên, do không thể xác định chính xác thời điểm này, hacker sẽ tiếp tục gửi tin cho đến khi thành công Khi hacker gửi bản tin đồng thời với BS, sẽ xảy ra va chạm với lưu lượng còn lại Nếu tải trong mạng nhẹ, hacker có thể gây ra một số va chạm cho đến khi thành công Ngược lại, nếu tải trong mạng quá nặng, BS sẽ phải bỏ qua các gói tin trong quá trình truyền tải.
BS gửi đi và do vậy hacker sẽ rất khó khăn để thực hiện được ý đồ của mình
Song công phân chia theo thời gian (TDD)
TDD và FDD chỉ khác nhau rất ít, với không có lỗ hổng nào trong downlink Khung con downlink được lấp đầy hoàn toàn bởi tín hiệu từ BS, và nếu khung MAC ngắn hơn yêu cầu, các bit 0 sẽ được thêm vào để đạt kích thước cần thiết Sau khung con downlink là khung con uplink, giữa chúng có một khoảng trống nhỏ để BS chuyển đổi giữa chế độ truyền và nhận, được gọi là trễ thời gian (Time Delay) Trong khoảng trống này, BS gửi bản tin trắng (null) với năng lượng giảm và các SS không được phép truyền Cuối khung uplink cũng có một lỗ hổng trước khi chuyển sang khung tiếp theo, gọi là trễ thời gian Rx/Tx.
Hacker gặp khó khăn trong việc xen bản tin vào trường hợp này, nhưng khung con uplink có một số khung được thiết lập cho các SS mới tham gia mạng hoặc cho các SS đã đăng ký yêu cầu băng thông Điều này tạo ra cơ hội cho hacker xâm nhập vào chỗ trống này.
Hình 3.1: Nơi hacker có thể xen bản tin của mình trong một khung TDD
Mào đầu DL-MAP và UL-MAP là hai thành phần quan trọng trong việc quản lý lưu lượng dữ liệu Giản đồ "burst" của lưu lượng a, b và c giúp minh họa sự phân bổ băng thông cho từng loại lưu lượng Các lỗ hổng Tx/Rx và tranh chấp phân vùng là những vấn đề cần được giải quyết để tối ưu hóa hiệu suất mạng Đặc biệt, tranh chấp yêu cầu băng thông trong các đường lên SS a, b và c cần được chú ý để đảm bảo sự ổn định trong việc truyền tải dữ liệu Việc xác định chỗ trống cho yêu cầu băng thông là cần thiết để giảm thiểu lỗ hổng Rx/Tx và nâng cao chất lượng dịch vụ.
Khung con đường xuống Khung con đường lên
Hacker có thể xen bản tin của mình tại đây
Lớp MAC được mô tả như một cỗ máy trạng thái, nơi các chuyển trạng thái được xác định rõ ràng từ trạng thái này sang trạng thái khác Điều này cho thấy rằng lớp MAC có khả năng loại bỏ một bản tin hợp lệ nếu cần thiết.
MAC không ở trong trạng thái đúng để nhận bản tin
CÁC DẠNG TẤN CÔNG MỚI TRONG WIMAX
3.2.1 Tấn công vào bản tin RNG-RSP
Khi một SS muốn kết nối vào mạng, nó sẽ gửi đến SS một yêu cầu phân vùng (RNG-REQ) Thông điệp này thông báo cho BS về sự hiện diện của SS.
SS yêu cầu thông tin về thời điểm truyền dẫn, năng lượng, tần số và hồ sơ cụm thông qua bản tin Để đáp lại, BS gửi bản tin RNG-RSP Định kỳ, SS gửi bản tin RNG-REQ để thực hiện điều chỉnh trên hệ thống SS.
Trong các phiên bản cũ hơn của chuẩn Wimax, SS gửi tới BS bản tin
RNG-REQ được thực hiện theo định kỳ Nếu SS không hoàn thành quá trình phân vùng định kỳ, nó sẽ bị loại khỏi mạng và phải xây dựng lại lớp MAC Điều này ngăn chặn hacker không cho phép bất kỳ SS nào giao tiếp với BS Kết quả là tất cả các SS sẽ không thể liên lạc với BS, dẫn đến sự ngưng trệ của mạng Phiên bản sửa đổi 802.16a đã thay đổi quy trình này.
BS có thể dùng bất kỳ gói tin nào nhận được từ SS vì đã có sự điều chỉnh phân vùng
Bảng 3.1: Định dạng của bản tin RNG-RSP
Kiểu bản tin quản lý
ID kênh uplink (8 bit) Nội dung bản tin
5=RNG-RSP ID của kênh uplink trên đó BS đã nhận được bản tin RNG-REQ Được chỉ ra ở bảng dưới
Bản tin RNG-RSP cho phép BS thông báo cho SS về sự thay đổi các kênh downlink và uplink, cũng như điều chỉnh mức năng lượng truyền và khởi tạo lại lớp MAC Tuy nhiên, bản tin này dễ bị lợi dụng do không được mã hóa, không có xác nhận và không có trạng thái Các SS nhận bản tin RNG-RSP hợp lệ sẽ hoạt động dựa trên nội dung của nó Wimax chỉ ra rằng cần điều chỉnh một số trường vào thời điểm thích hợp, bao gồm mức năng lượng và trạng thái phân vùng.
Có nhiều phương pháp để lợi dụng bản tin RNG-RSP Phương pháp cơ bản nhất là hacker gửi bản tin RNG-RSP với trạng thái phân vùng được thiết lập bằng 2, tương đương với hành động "loại đi".
Bảng 3.2: Nội dung bản tin RNG-RSP Tên Kiểu
Chiều dài(bytes) Ý nghĩa Điều chỉnh thời điểm thích hợp
1 4 Điều chỉnh offset thời điểm thích hợp Tx
Hiện tại, việc truyền dẫn SS đang diễn ra thuận lợi, cho phép các khung đến BS được gửi đúng thời điểm Đơn vị tính được xác định theo lớp PHY, trong khi đó, phạm vi giá trị của tham số PHY sẽ được giới hạn trong khoảng +/- 2 ký tự điều chế trong suốt quá trình phân vùng Điều này cũng liên quan đến việc điều khiển mức năng lượng.
Điều chỉnh offset năng lượng Tx (8 bit, đơn vị 0.25dB) cho thấy sự thay đổi trong mức năng lượng truyền SS, nhằm đảm bảo rằng năng lượng truyền đến BS đạt mức mong muốn Bên cạnh đó, việc điều chỉnh tần số offset cũng rất quan trọng trong quá trình này.
Điều chỉnh offset tần số Tx (32 bit, đơn vị Hz) phản ánh sự thay đổi trong tần số truyền SS để tối ưu hóa sự phù hợp với BS Lưu ý rằng điều chỉnh tần số này chỉ áp dụng cho một kênh duy nhất.
4 1 Được sử dụng để chỉ ra các bản tin uplink có được nhận trong giới hạn chấp nhận được của BS hay không
1=tiếp tục, 2=bỏ qua, 3=thành công, 4=phân vùng lại
Bỏ qua tần số downlink
Tần số trung tâm (Hz) của kênh downlink mới là 5 4, nơi SS thực hiện lại phân vùng ban đầu Nếu sử dụng TLV, giá trị trạng thái phân vùng sẽ được thiết lập là 2 và chỉ áp dụng cho dải tần số hợp pháp.
Bỏ qua ID kênh uplink
6 1 Dải tần số hợp pháp: Bộ nhận dạng của uplink cùng với nơi SS thực hiện lại phân vùng ban đầu
Hồ sơ cụm hoạt động downlink
7 1 Tham số này được gửi để đáp lại bản tin
RNG-REQ yêu cầu tham số hồ sơ cụm downlink Nó chứa tham số DIUC mà được sử dụng bởi BS để truyền dẫn tới SS Địachỉ
8 6 Giá trị mặc định 48 bit
CID cơ bản 9 2 CID được gán bởi BS tại thời điểm truy cập ban đầu
CID quản lý thứ cấp
11 2 Được gán bởi BS tại thời điểm truy cập ban đầu
12-16 Được thêm vào 802.16a để cung cấp cho việc hỗ trợ OFDMA và AAS
Một phương pháp khác để lợi dụng bản tin RNG-RSP là chuyển SS bị tấn công sang kênh khác Hacker có thể gửi bản tin với trường “bỏ qua tần số downlink” hoặc “bỏ qua ID kênh uplink” Khi hacker kích hoạt một BS giả trong kênh đã được xác định, SS sẽ bị buộc phải kết nối với BS giả mạo đó Nếu không có BS trong kênh được chỉ định trong bản tin, SS sẽ quay lại kênh gốc Quá trình này diễn ra trong suốt quá trình quét và loại bỏ tần số không sử dụng Nếu hacker gặp may, cuộc tấn công sẽ diễn ra nhanh chóng vì SS chỉ cần quét mỗi kênh trong 2ms trước khi chuyển sang kênh khác.
3.2.2 Tấn công vào bản tin chứng thực lỗi (Auth Invalid)
Việc tấn công vào bản tin từ chối chứng thực là không thể chấp nhận, tuy nhiên, cỗ máy trạng thái chứng thực vẫn tồn tại những lỗi dễ bị khai thác Cỗ máy này đóng vai trò quan trọng trong quản lý khoá bảo mật (PKM) và hoạt động thông qua hai bản tin quản lý MAC: PKM-REQ và PKM-RSP Trong quy trình này, SS sẽ gửi bản tin PKM-REQ tới BS, và BS sẽ phản hồi bằng bản tin PKM-RSP.
Bảng 3.3: Định dạng bản tin PKM Kiểu bản tin quản lý
Mã bản tin(8bit) Bộ nhận dạng
Nhận dạng kiểu bản tin PKM
Chỉ số của bản tin
Thay đổi theo như kiểu của bản tin
Trường mã bản tin là một trường 8 bit xác định chính xác kiểu bản tin PKM Nếu bản tin có mã không hợp lệ, nó sẽ bị loại bỏ.
Bảng 3.4: Mã bản tin PKM
Mã Kiểu bản tin PKM
3 Thêm liên kết bảo mật (SA Add)
4 Yêu cầu chứng thực (Auth Request)
5 Đáp lại chứng thực (Auth Reply)
6 Từ chối chứng thực (Auth Reject)
7 Yêu cầu khoá (Key Request)
8 Đáp lại khoá (Key Reply)
9 Từ chối khoá (Key Reject)
10 Chứng thực không hợp lệ (Auth Invalid)
11 Khoá TEK không hợp lệ (TEK Invalid)
12 Thông tin chứng thực (Auth Info) 13-255 Dự trữ
Bộ nhận dạng PKM là một trường 8 bit đóng vai trò chỉ số trong quá trình truyền tin Mỗi khi SS gửi bản tin PKM-REQ, bộ nhận dạng PKM sẽ tăng thêm một đơn vị Khi BS phản hồi bằng bản tin PKM-RSP, phản hồi này sẽ bao gồm bộ nhận dạng tương ứng Nếu SS nhận được bất kỳ bản tin nào có bộ nhận dạng khác với yêu cầu đang chờ, SS sẽ bỏ qua bản tin đó.
Trường thuộc tính PKM thay đổi tùy theo kiểu bản tin PKM và thường chứa thông tin mở rộng như mã lỗi, thời gian sống của khóa và chuỗi chỉ thị Chẳng hạn, trong bản tin SA Add (mã 3), trường thuộc tính PKM bao gồm chỉ số khóa AK cùng với danh sách các bản mô tả SA.
Trong bảng trên, có bốn bản tin được viết nghiêng, bao gồm Auth Reject, Key Reject, Auth Invalid và TEK Invalid Những bản tin này được lựa chọn do chúng dễ bị tấn công trong quá trình xác thực.
GIẢI PHÁP BẢO MẬT AN TOÀN HƠN
Lỗi bảo mật nghiêm trọng nhất của Wimax là việc không chứng thực trạm gốc (BS) Để bảo vệ trạm khách (SS) khỏi sự giả mạo, cách duy nhất là thay thế giản đồ chứng thực hiện tại bằng một giản đồ mới, cho phép chứng thực qua lại giữa BS và SS.
3.3.2 Lỗi bảo vệ dữ liệu
Wimax sử dụng thuật toán mã hóa DES-CBC, yêu cầu một IV (vector khởi tạo) để đảm bảo an toàn cho lược đồ Tuy nhiên, Wimax lại sử dụng một IV dễ đoán, tạo ra nguy cơ bảo mật Để khắc phục vấn đề này, Wimax tạo ra một IV ngẫu nhiên cho mỗi khung dữ liệu và gắn vào tải, giúp tăng cường bảo mật bằng cách làm cho hacker không thể đoán được IV.
3.3.3 Cải thiện bảo mật bằng việc tích hợp trong Wimax di động
Chuẩn Wimax di động (IEEE 802.16e) sẽ được phê chuẩn vào tháng 1/2006 Có nhiều vấn đề đã được thêm vào trong Wimax đó là:
PKMv2 replaces PKM and introduces significant improvements, particularly in defining the use of the Extensible Authentication Protocol (EAP) It outlines three handshake methods for establishing an Authentication Key (AK).
BS và SS đóng vai trò quan trọng trong việc tăng cường an toàn cho quá trình vận chuyển AK AK là một khoá thiết yếu trong bảo mật, bởi việc sử dụng đúng khoá này sẽ chứng minh tính xác thực và cho phép truy cập vào các thông tin quan trọng.
Bài viết cung cấp hai phương pháp chứng thực: chứng thực qua lại dựa trên thuật toán bất đối xứng RSA và EAP Cả hai phương pháp này đều tạo ra thành phần khóa một cách tuần tự thông qua việc phân lớp khóa Đặc biệt, trong chứng thực qua lại dựa trên RSA, chứng chỉ X509 được sử dụng bởi cả BS và SS, giúp giảm thiểu các lỗi bảo mật giả mạo.
Chuẩn gốc đầu tiên định nghĩa các bản tóm tắt HMAC cho các bản tin quản lý, trong khi PKMv2 cho phép sử dụng HMAC hoặc CMAC CMAC, một MAC dựa trên AES, được xác định bởi NIST là một tiêu chuẩn chính phủ Mỹ Việc phân loại các bản tin được bảo vệ bởi HMAC/CMAC đã được mở rộng, với bản tóm tắt là các TLV (Type/length/value) cuối cùng trong một bản tin chứa nhiều TLV Nhờ đó, các bản tin khi truyền qua mạng trở nên an toàn hơn trước các cuộc tấn công Nếu có ai đó cố gắng xen ngang vào lưu lượng, máy thu sẽ dễ dàng phát hiện bản tin không hợp lệ do bản tóm tắt không khớp với bản tóm tắt do bên phát tạo ra.
Nhiều mã liên kết mới sẽ được hợp nhất, bao gồm AES-CCM, AES-CTR và AES-CBC AES-CCM, tương tự như trong 802.11i, cung cấp bảo mật, tính toàn vẹn, xác nhận và bảo vệ chống lại việc truyền lại dữ liệu Trong khi đó, AES-CBC chỉ đảm bảo bảo mật mà không cung cấp các tính năng bảo vệ khác.
AES-CCM sử dụng overhead 12 byte, điều này hữu ích cho những ai muốn duy trì lưu lượng thấp trong khi độ bảo mật không cần quá cao Để mã hóa lưu lượng, AES-CTR là một lựa chọn đặc biệt phù hợp.
CHƯƠNG 4: ỨNG DỤNG VÀ TRIỂN KHAI WIMAX
SO SÁNH GIỮA WIMAX VÀ WIFI
Bảng 4.1: Bảng so sánh Wimax với Wifi
1 Băng tần có cấp phép và không cấp phép
Băng tần không cấp phép
2 Chuẩn mã hoá tripple-DES 128bit,
- Ngoài trời, không cần nhìn thẳng Trong nhà
- Hỗ trợ mạng dạng lưới Không hỗ trợ mạng dạng lưới
- Hỗ trợ anten thông minh thế hệ mới Hỗ trợ anten thông thường
- Tối đa tới 100 km Tối đa tới 100m
- Truyền tín hiệu điểm – đa điểm Truyền tín hiệu điểm - điểm
- Hỗ trợ nhiều người dùng trên một vùng phủ rộng
- Dung sai trễ đa đường có thể tới 10ms Trễ đa đường nhỏ 0,8ms
- Tuỳ theo kết nối MAC Không đảm bảo QoS
- Hỗ trợ cả thoại và video Không đảm bảo
- Hỗ trợ các mức chất lượng (T1 cho nhà khai thác, best effort cho khách hàng
Không phân biệt các mức chất lượng
- Hỗ trợ TDD/FDD/HFDD cả đối xứng và bất đối xứng
TDD chỉ hỗ trợ đối xứng
- Tốc độ dữ liệu cực đại 70 Mbit/s Tốc độ dữ liệu cực đại 54
- Hiệu quả phổ tần 5 bitgiây/Hz Hiệu quả phổ tần 2,7 bitgiây/Hz
7 Tính mở của hệ thống
- Nhà khai thác có thể lựa chọn băng thông của kênh cho từng sector
Chỉ hỗ trợ băng thông 20MHz
- Độ rộng của băng có thể thay đổi từ 1,5
- MAC hỗ trợ hàng ngàn người sử dụng MAC hỗ trợ hàng chục người sử dụng
Wimax và Wifi sẽ cùng tồn tại như những công nghệ bổ sung cho các ứng dụng riêng biệt Wimax không thay thế Wifi mà mở rộng phạm vi của nó, mang lại trải nghiệm sử dụng "kiểu Wifi" trên quy mô lớn hơn Trong khi Wifi được tối ưu cho mạng nội bộ (LAN), thì Wimax lại được thiết kế cho mạng thành phố (MAN).
ƯU ĐIỂM CỦA WIMAX
Wimax sử dụng các mô hình điều chế linh hoạt và mạnh mẽ để cung cấp thông lượng cao trong phạm vi rộng Các mô hình điều chế thích ứng động giúp các trạm phát (BS) cân bằng giữa thông lượng và khoảng cách Khi sử dụng mô hình điều chế 64QAM, nếu không thể thiết lập liên kết mạnh với một thuê bao ở khoảng cách nhất định, BS sẽ chuyển sang sử dụng 16QAM hoặc QPSK, dẫn đến tốc độ giảm nhưng khoảng cách truyền xa hơn Trong điều kiện truyền tốt, thông lượng lớn nhất của Wimax có thể đạt khoảng 70Mbps.
Khả năng mở rộng của 802.16 cho phép triển khai linh hoạt trong cả dải tần cấp phép và dải tần miễn phí, cung cấp nhiều băng thông kênh truyền Nhà điều hành có thể chia tần phổ 20MHz thành hai sector 10MHz hoặc bốn sector 5MHz, mang lại lợi thế so với các mạng băng rộng cố định như WiFi Bằng cách tập trung công suất, nhà điều hành có thể duy trì chất lượng, phạm vi phủ sóng và thông lượng Để mở rộng mạng và tăng cường vùng phủ, việc tái sử dụng tần số là một giải pháp hiệu quả.
Wimax hỗ trợ mạnh mẽ và linh động cho các mô hình điều chế thông qua việc cung cấp các công nghệ mở rộng phạm vi bao phủ, bao gồm kỹ thuật topo lưới (mesh topology) và ăng-ten thông minh (smart-antenna).
Chất lượng dịch vụ (QoS): Khả năng cung cấp dịch vụ voice là đặc
Wimax cung cấp các thành phần đảm bảo chất lượng dịch vụ (QoS) cho phép triển khai các dịch vụ thoại và video với độ trễ thấp Tính năng request/grant trong lớp MAC của tiêu chuẩn 802.16 giúp nhà điều hành cung cấp đồng thời nhiều loại dịch vụ với các mức độ đảm bảo khác nhau, tương tự như dịch vụ T1 hoặc best-effort trong mạng cáp.
Tính năng bảo mật trong tiêu chuẩn 802.16 được tích hợp sẵn, cung cấp cơ chế truyền thông tin an toàn và đáng tin cậy Tiêu chuẩn này định nghĩa một lớp con riêng biệt cho bảo mật thuộc lớp MAC, được gọi là Security-Sublayer.
ỨNG DỤNG WIMAX
Wimax giúp các nhà cung cấp dịch vụ internet giảm bớt sự phụ thuộc vào các đường truyền thuê từ nhà cung cấp khác, từ đó hạ giá thành dịch vụ Với tốc độ cao mà Wimax đạt được, việc sử dụng công nghệ này sẽ mang lại lợi ích lớn cho các nhà mạng trong việc tối ưu hóa chi phí backhaul.
Hình 4.1: Ứng dụng cho mạng Backhaul
Wimax là giải pháp tối ưu cho mạng truy cập, thúc đẩy triển khai mạng WLAN và các điểm hotspot, đặc biệt ở những khu vực không thể tiếp cận bằng cable hoặc DSL Ngoài ra, Wimax còn cung cấp băng thông linh hoạt dựa trên các thỏa thuận với từng thuê bao.
Dịch vụ băng thông rộng cho người dùng cá nhân gặp nhiều hạn chế từ công nghệ Cable và DSL, đặc biệt là khả năng mở rộng và khoảng cách kết nối Với DSL, khoảng cách tối đa chỉ đạt 3 dặm từ tổng đài đến khách hàng, dẫn đến nhu cầu không được đáp ứng Các nhà cung cấp dịch vụ Cable cũng gặp khó khăn khi nhiều hệ thống cũ chưa được nâng cấp do chi phí cao và thiếu tiêu chuẩn triển khai, gây ra sự không tin cậy Giải pháp cho những vấn đề này là Wimax, với các ưu điểm như băng thông cao, không yêu cầu đường nhìn (LOS), tính linh hoạt và chi phí hợp lý, giúp khắc phục những hạn chế của mạng có dây.
Wimax có khả năng triển khai hiệu quả tại các vùng ngoại ô và nông thôn, nơi có mật độ dân cư thấp Việc lựa chọn Wimax cho những khu vực này là hợp lý, do mạng có dây gặp khó khăn trong việc lắp đặt và mang lại lợi nhuận thấp.
TÌNH HÌNH TRIỂN KHAI WIMAX Ở VIỆT NAM
Hiện nay, Việt Nam có bốn doanh nghiệp được Bộ Bưu chính Viễn thông cấp phép thử nghiệm dịch vụ Wimax, bao gồm VNPT (cung cấp cả Wimax cố định và di động), VTC (tập trung vào dịch vụ hình như IPTV), Viettel (Wimax di động) và FPT Telecom (cung cấp cả Wimax cố định và di động) Viettel đã thử nghiệm tại Hà Nội với 72 thiết bị đầu cuối và khoảng 60 khách hàng, nhưng hiện tại chỉ cung cấp cho khách hàng lớn do giá thiết bị còn cao VTC cũng đang triển khai hạ tầng tại Hà Nội sau một năm thử nghiệm để cung cấp dịch vụ đến tay khách hàng.
Wimax, với ưu điểm phủ sóng Internet rộng rãi và khả năng hoạt động hiệu quả ở cả địa hình phức tạp, là giải pháp lý tưởng cho việc phổ cập Internet băng thông rộng tại mọi miền đất nước, bao gồm cả những vùng sâu, vùng xa của Việt Nam Công nghệ Wimax không chỉ phù hợp với nhu cầu kết nối của người dân mà còn hỗ trợ các quốc gia Đông Nam Á trong việc đạt được các mục tiêu quan trọng như chính phủ điện tử, phát triển giáo dục và y tế, cũng như nâng cao hiệu quả trong lĩnh vực nông nghiệp.
Wimax bao gồm hai loại hình chính: Wimax cố định và Wimax di động, dự kiến sẽ trở nên phổ biến trên các thiết bị như máy tính, điện thoại di động và PDA vào năm 2007 Wimax cố định cung cấp tốc độ tương đương với ADSL (256/512/1024/2048 ) mà không cần dây dẫn đến nhà thuê bao Người dùng chỉ cần mua một thiết bị Indoor Wimax, kích thước tương đương modem ADSL, để kết nối Internet tốc độ cao dễ dàng Hơn nữa, Wimax cố định còn có khả năng thay thế đường truyền leased-line cho các doanh nghiệp.
Hiện tại, bốn nhà cung cấp dịch vụ tại Việt Nam gồm VNPT, FPT, VTC và Viettel đang được cấp phép thử nghiệm dịch vụ Wimax cố định trên tần số 3.3GHz đến 3.4GHz Dự kiến vào cuối năm 2007, Bộ BCVT sẽ cấp phép cho dịch vụ Wimax di động, mở ra triển vọng lớn nhất cho công nghệ này Với Wimax di động, người dùng có thể truy cập Internet tốc độ cao lên đến 1Mbps ở bất kỳ đâu trong vùng phủ sóng rộng lớn Thiết bị đầu cuối cho dịch vụ Wimax di động có thể bao gồm các card mạng.
PCMCIA, USB, hoặc đã được tích hợp sẵn vào trong con chip máy tính (kiểu như công nghệ Centrino của Intel)
WiMax là công nghệ mới tại Việt Nam, yêu cầu đầu tư xây dựng hạ tầng hoàn toàn mới Trong khi đó, mạng thông tin di động đã có sẵn cơ sở hạ tầng để cung cấp dịch vụ Internet không dây Hiện tại, chưa có số liệu so sánh chi phí thiết lập WiMax với việc nâng cấp mạng di động để triển khai Internet tốc độ cao.
Một trong những hạn chế của WiMax là giá thành thiết bị đầu cuối cho người sử dụng vẫn còn cao, do số lượng nhà sản xuất hạn chế Thêm vào đó, tính linh hoạt của WiMax cũng gây khó khăn trong việc chuẩn hóa thiết bị, dẫn đến sự không đồng nhất.
4.4.2 Triển khai thí điểm Wimax tại Lào Cai
Các ứng dụng công nghệ không dây băng rộng thế hệ mới đã được triển khai thí điểm trong 6 tháng, từ tháng 7 đến tháng 12 năm 2006, với sự hỗ trợ của một trạm phát chính và khoảng 20 trạm kết nối dân dụng.
Công ty VDC, phối hợp cùng Intel và USAID, đã chính thức triển khai thử nghiệm dịch vụ Internet không dây tốc độ cao Wimax tại Lào Cai, bắt đầu từ tháng này.
7 năm 2006 Dự án kéo dài 8 tháng và công nghệ băng rộng không dây cố định được sử dụng là Fixed Wimax 802.16 – 2004 Rev.d với tần số 3,3 Ghz – 3,4 Ghz
Có 19 địa điểm tại Lào Cai được lựa chọn tham gia thử nghiệm gồm 6 trường học, một số cơ sở y tế, điểm bưu điện văn hoá xã, ủy ban xã, doanh nghiệp vừa và nhỏ và một gia đình nông dân chưa từng tiếp xúc với công nghệ hiện đại Các dịch vụ được đưa vào thử nghiệm là thoại và Internet tốc độ cao
Thử nghiệm được thực hiện trong hai lĩnh vực chính: truy cập Internet tốc độ cao qua mạng Wimax và ứng dụng gọi điện thoại sử dụng giao thức IP.
4.4.2.1.Lựa chọn tần số và thiết bị Wimax
VNPT được MPT cho phép thử nghiệm trong khoảng: Đoạn băng tần thứ nhất: 3335.5-3342.5MHz Đoạn băng tần thứ hai: 3365.5-3392.5MHz
Phương thức song công: FDD hoặc TDD
Dựa trên tài liệu của thiết bị thử nghiệm Alvarion-BreezeMAX 3000 và giải tần số được cấp bởi VNPT, dự án thử nghiệm Wimax đã xác định thiết bị sẽ hoạt động trong các dải tần số cụ thể.
Band F: Tx331-3335MHz; Rx381-3400Mhz Độ rộng kênh truyền: 3.5MHz
Phương thức song công: FDD
Lựa chọn thiết bị Wimax
Lựa chọn thử nghiệm thiết bị của hãng Alvarion có thương hiệu BreezeMAX (theo khuyến nghị của Intel và kinh nghiệm của VDC)
BreezeMAX, về mặt thương mại ra đời từ 2004, được triển khai bởi hơn
BreezeMAX là giải pháp Wimax cao cấp nhất, đã được chứng minh và sử dụng bởi 130 nhà khai thác tại hơn 30 quốc gia Sản phẩm này lần đầu tiên giới thiệu CPE trang bị chip Wimax Intel PRO/Wireless 5116, được xây dựng trên nền tảng chuẩn IEEE 802.16-2004 BreezeMAX hỗ trợ dịch vụ cố định, di động và mang xách với đường truyền ổn định, đặc biệt cho công nghệ di động Wimax theo chuẩn IEEE 802.16e Thiết bị này hoạt động ở nhiều tần số, từ 2GHz đến 6GHz, trong cả hai chế độ song công FDD và TDD, phù hợp với các băng tần cấp phép và không cấp phép.
Hệ thống BreezeMAX nổi bật với độ nhạy vượt trội và công nghệ vô tuyến OFDM, cho phép hoạt động hiệu quả trong các điều kiện kênh truyền khó khăn và không tầm nhìn thẳng Nhờ vào công suất cao cùng với phân tập và công nghệ anten thông minh, BreezeMAX hỗ trợ việc sử dụng các CPE tự lắp đặt trong cả môi trường đô thị đông đúc và vùng ven.
CPE BreezeMAX sử dụng chip PRO/Wireless 5116 của Intel, cung cấp dịch vụ truy cập băng rộng cho nhiều đối tượng khách hàng, từ khu dân cư, tòa nhà và văn phòng nhỏ đến các doanh nghiệp lớn.
4.4.2.2.Sơ đồ triển khai thực hiện tổng thể
Hình 4.2: Sơ đồ kết nối tổng thể
Hệ thống trạm gốc Wimax được lắp đặt trên cột anten của Bưu điện tỉnh Lào Cai, cung cấp điểm truy nhập Wimax với đường ADSL tốc độ 8Mbps từ POP của VDC Hệ thống bao gồm một NMS Server sử dụng phần mềm BreezeLITE để quản lý và giám sát các CPE, cùng với một Voice Gateway để chuyển đổi lưu lượng VoIP giữa mạng PSTN và Wimax.