4. Mã hóa dữ liệu trong wimax
5.4. HẠN CHẾ CỦA KIẾN TRÚC BẢO MẬT IEEE 802.16
Kiến trúc bảo mật chuẩn IEEE 802.16 sử dụng cơ chế xác thực dựa trên chứng thực X.509 và các cơ chế mã hóa khóa hiệu quả, nhưng cũng có một số hạn chế sau:
• Không hỗ trợ cơ chế xác thực BS: Cơ chế xác thực chỉ thực hiện theo một chiều từ SS đến BS. Không có cơ chế để các SS có thể xác thực BS mà nó kết nối tới. Điều này có thể dẫn đến nguy cơ xuất hiện một BS giả danh một BS hợp pháp gây nên sự nhầm lẫn cho các SS khi thực hiện kết nối đến BS. Các phương thức tấn công theo kiểu giả danh này lại phụ
được ID của AP (Access Point) và tạo một thông báo với ID hợp pháp, acttacker sẽ chờ cho đến khi môi trường mạng nhàn rỗi và khi đó truyền thông báo, điều này có thể gây ra sự nhầm lẫn. Tuy nhiên đối với mạng WiMAX, phương thức trên lại khó thực hiện do hệ thống sử dụng phương thức đa truy cập phân chia theo thời gian, BS giả danh cũng có thể tạo các thông báo với định danh của BS thực. BS giả danh phải chờ cho đến khe thời gian được cấp phát cho BS và truyền cùng thời điểm với BS thực, tuy nhiên nó phải điều chỉnh cường độ của tín hiệu truyền phải lớn hơn cường độ của tín hiệu truyền của BS thực. Các trạm SS sẽ nhận và giải mã tín hiệu được gửi từ một BS giả danh thay cho BS thực.
Do đó, có thể bổ sung vào một chứng thực BS được sử dụng để một SS xác định chính xác BS mà nó sẽ kết nối tới.
• Không hỗ trợ cơ chế mã hóa các thông báo quản trị: Các thông báo quản trị không được mã hóa, nhưng được xác thực. Cơ chế xác thực thông báo quản trị được sử dụng là HMAC (Hashed Message Authentication Code) có nhiều nhược điểm, do đó nguy cơ bị mất thông tin từ các thông báo bị tấn công sẽ ảnh hưởng đến hoạt động liên lạc giữa các trạm với nhau.
• Không hỗ trợ một cơ chế hiệu quả chống lại hình thức tấn công từ chối dịch vụ DoS (Denial of Service): Các attacker có thể sử dụng SS thực hiện gửi yêu cầu xác thực đến BS với số lượng nhiều và liên tục, làm cho BS mất khả năng xử lí.
5. Những cải tiến mới về an ninh trong mạng WiMAX 5.1 Giao thức PKM v2
Phiên bản PKM v1 hoàn toàn tơng tự nh lớp con bảo mật tuy nhiên nó hỗ trợ phơng pháp bảo mật mới nh 3 DES-ECB và AES-ECB để bảo vệ bí mật vật chất khóa và dùng AES-CCM cho MPDU. Bên cạnh đó sử dụng HMAC- SHA-1 để bảo vệ toàn vẹn thông điệp. Phiên bản PKM v2 có nhiều thuộc tính hơn bao gồm xác thực hai chiều sử dụng hai giao thức xác thực dựa trên RSA và dựa trên EAP, ngoài ra còn có thuật toán toàn vẹn thông điệp và giao thức quản lý khãa.
PKM v2 là một phần của chỉ tiêu kỹ thuật hỗ trợ khả năng di dộng cho chuẩn 802.16. Khi SS di động nó sẽ cần đợc xác thực trớc với BS mà nó định tham gia liên kết để giảm khả năng ngắt quãng dịch vụ.
Xác thực và điều khiển truy nhập trong PKM v2
mode để mã hóa thông điệp và dùng CBC-MAC để bảo vệ toàn vẹn thông điệp.
Giao thức xác thực và thiết lập khóa có một vài thay đổi giúp bảo vệ chống lại các cuộc tấn công khác nhau.
Trớc tiên đó là quá trình khởi đầu dựa trên RSA cho phép xác thực và trao
quyền. Bên cạnh đó có giao thức xác thực dựa trên EAP cho những ngời sử dụng cơ sở hạ tầng xác thực phụ trợ (back end) nh AAA hay RADIUS. Quá
trình trao đổi khóa xác thực cũng chứa nonce để chứng minh về sự tồn tại của thông điệp, giúp bảo vệ khỏi các cuôc tấn công lặp lại. Sau đó là sự phân cấp khóa giúp giảm chi phí trong quá trình xác thực và trao quyền ban đầu. Cuối cùng là khả năng lu trữ dùng cho quá trình chuyển giao nhanh (fast handoff).
5.1.1 Xác thực hai chiều dựa trên public- key
Xác thực và trao quyền dựa trên public key gồm 3 thông điệp trong đó có một thông điêp tùy chọn từ SS gửi đến BS.
Thông điệp 1:
SS BS: Cert (Manufacturer(SS)) → Thông điệp 2:
SS BS: SS-Random | Cert(SS) | Capabilities |SAID → Thông điệp 3:
BS SS: SS-Random | BS-Random |RSA- Encryption (PubKey(SS), pre- AK | Lifetime | → SeqNo |
SAIDList | Cert(BS) | Sig (BS)
5.1.1.1 Thông điệp yêu cầu trao quyền (thông điệp 2)
SS bắt đầu quá trình trao quyền lẫn nhau dựa trên RSA bằng cách gửi đi
thông điệp xin trao quyền. Thông điệp này chứa một số ngẫu nhiên SS-RANDOM 64 bít, chứng nhận số X509 của SS, danh sách thuật toán bảo mật
(thuật toán toàn vẹn và mã hóa bảo mật) mà SS có thể sử dụng.
5.1.1.2 Thông điệp đáp lại trao quyền (thông điệp 3)
BS gửi thông điệp đáp lại trao quyền tới SS. Trong thông điệp này BS chỉ ra số ngẫu nhiên 64 bít mà nó nhận đợc, số ngẫu nhiên 64 bít của nó
(BS_RANDOM), PAK 256 bít bảo mật bằng RSA ( bảo mật bằng khóa công khai của MS), thuộc tính của PAK ( thời gian sống, số thứ tự, một hoặc nhiều SAID), BS sẽ gộp cả chứng nhận số của nó và ký nhận toàn bộ thông điệp.
SS có thể nhanh chóng chứng nhận rằng BS là hợp pháp khi nó có sự ký nhận thông điệp. Tuy nhiên gia đoạn này quá trình trao quyền không đảm bảo rằng truy nhập mạng an toàn là sẵn có cho SS.
Sau khi chứng minh về chữ ký của BS nó sẽ kiểm tra sự sống bằng cách kiểm tra SS_RANDOM mà nó gửi đi và SS_RANDOM mà nó nhận đợc trong
PAK và nhờ đó SS chứng minh đợc về sự sở hữu PAK. SAID là tùy chọn trong thông điệp này nếu sau quá trình này xảy ra quá trình xác thực dựa trên EAP.
5.1.1.3 Thông điệp xác nhận trao quyền.
BS không thể chứng minh sự sống của thông điệp và cũng không quyết
định đợc liệu một SS hợp pháp có thực sự đang yêu cầu truy nhập mạng thay không. Thông điệp xác nhận trao quyền cung cấp sự đảm bảo này. Trong thông
điệp này SS gửi đi cả số nó nhận đợc trong thông điệp đáp lại trao quyền từ BS ( BS_RANDOM) và địa chỉ MAC và phơng pháp kiểm tra thông điệp xác nhận.
Thuât toán toàn vẹn đợc dùng là OMAC với AES và khóa OMAC đợc lấy ra từ PAK. Kết thúc quá trình trao quyền RSA BS sẽ đợc xác thực tới SS và SS đợc xác thực với BS.
5.1.2 Trao quyền lẫn nhau dựa trên EAP trong PKM v2
Trao quyền lẫn nhau dựa trên EAP trong PKM v2 tự nó có thể hỗ trợ xác
thực hai chiều (xác thực không trực tiếp) thông qua sự chứng minh về sự sở hữu khóa nếu một AS phụ trợ liên quan. Tuy nhiên sự kết hợp trao quyền RSA và sau
đó là xác thực EAP có thể đợc sử dụng cho truy nhập mạng WMAN. Trong trờng hợp này trao quyền RSA đợc xem nh là cung cấp sự xác thực lẫn nhau
giữa các thiết bị, trái lại EAP đợc dùng để xác thực ngời sử dụng.
Xác thực dựa trên EAP trong PKM v2 tơng tự nh trong chuẩn 802.11i
STA. Trong đó MS xác thực với AS thông qua một bộ xác thực (authenticator).
BS trong mạng 802.16 có thể xem nh một authenticator mặc dù trong một vài kiến trúc chức năng của BS và bộ xác thực là tách biệt nhau.
5.1.2.1 Quá trình xác thực dựa trên EAP
+ Bộ xác thực BS sẽ khởi đầu quá trình xác thực EAP. (Chú ý trong giao thức dựa trên RSA SS là bên yêu cầu xác thực. BS gửi thông điệpyêu cầu EAP tới SS. ẽ đây một yêu cầu nhận dạng EAP đợc bọc trong PDU quản lý lớp MAC ( ví dụ nh kênh quản lý thứ cấp mang thông
điệp EAP)
+ SS đáp lại yêu cầu này bằng một thông điệp đáp lại EAP. Bộ xác thực và MS tiếp tục trao đổi các thông điệp cho đến khi server xác thực quyết định rằng quá trình trao đổi này bị hủy bỏ hay thành công. Số lợng chính xác các thông điệp tùy thuộc vào phơng pháp đợc sử dông.
+ Một thông báo EAP thành công hay EAP bị lỗi sẽ chấm dứt quá trình xác thực EAP.
Nếu EAP đợc thực hiện sau quá trình trao quyền RSA thông điệp EAP sẽ