Tải bản đầy đủ - 0 (trang)
Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX

Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX

Tải bản đầy đủ - 0trang

Chương 2:Các kỹ thuật bảo mật trong WiMAX



2.1 Giới thiệu chương:

WiMAX là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện

nay. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của

WiMAX là tính bảo mật do sự chia sẻ mơi trường truyền dẫn và những lỗ hổng tại

cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật được coi là một trong những vấn đề

chính trong q trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật

mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhược điểm.

Trong chương này chúng ta sẽ tìm hiểu về cơ chế bảo mật của mạng không dây Wifi

và WiMAX. Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý sự

riêng tư của các SS như DSA và ASA. Từ đó chúng ta đi tìm hiểu thêm giao thức

bảo mật và quản lý khóa dựa trên các cơ sở chứng thực như bản tin HMAC, kỹ

thuật X.509, và giao thức EAP.



2.2 Cơ bản về bảo mật WiFi:

Vấn đề bảo mật là điểm khác nhau giữa Wifi và WiMAX hay nói cách khác là

khả năng bảo vệ thông tin phát đi tránh việc người khác truy cập lấy thông tin. Bảo

mật là một trong những yếu điểm trong mạng Wifi, vì vậy mà các hệ thống mã hóa

bây giờ trở nên rất có giá trị. Trong Wifi, việc mã hóa có ba kỹ thuật khác nhau

được đưa ra :

 WEP (Wired Equivalent Privacy): Mã hóa đối xứng RC4-cơ bản với 40 hay

104 bit mã hóa với một khóa tĩnh.

 WPA (Wifi Protected Access): Một chuẩn mới do khối nghiên cứu Wifi sử

dụng 40 hay 104 bit khóa WEP, thay đổi này trên mỗi gói để ngăn việc bẻ

khóa. Hàm thay đổi khóa này được gọi là TKIP (Temporal Key Integrity

Protocol).

 IEEE 802.11i/WPA2: IEEE đưa ra chuẩn 802.11i, nó sẽ là cơ sở cho việc mã

hóa mạnh hơn được thực hiện bởi thuật tốn mã hóa AES. Trong khối

nghiên cứu Wifi sẽ thiết kế sản phẩm tuân theo chuẩn 802.11i như là WPA2.



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Tuy nhiên, sự bổ sung 802.11i sẽ đưa ra các quy định về việc nâng cấp phần

cứng.

2.2.1

Access):



Bảo mật bằng WEP (Wired Equivalent



WEP sử dụng mã hóa luồng RC4 cùng với một mã 40 bit và một vectơ ngẫu

nhiên 24 bit (initialization vector - IV) để mã hóa thơng tin. Thơng tin mã hóa được

tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plaintext. Thơng tin

mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào

IV và khóa WEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình bên dưới:



Hình 2.1. Sơ đồ mã hóa bằng WEP

Những điểm yếu về bảo mật của WEP

+ WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng

cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều

lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn cơng có thể có đủ thơng tin cần

thiết để có thể bẻ khóa WEP đang dùng.

+ Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin

truyền đi và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP khơng đảm

bảo được tính bí mật và sự trung thực của bản tin.

+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi

được thay đổi (có nghĩa là khóa WEP khơng được tự động thay đổi) làm cho WEP

rất dễ bị tấn công.

+ WEP cho phép người dùng xác minh AP trong khi AP khơng thể xác minh

tính trung thực của người dùng. Nói một cách khác, WEP khơng cung ứng tính xác

thực qua lại.



Đồ án tốt nghiệp



Trang 21



Chương 2:Các kỹ thuật bảo mật trong WiMAX

2.2.2

Access):



Bảo mật bằng WPA (Wifi Protected



WPA là kĩ thuật ra đời nhằm khắc phục những hạn chế của WEP. WPA được

nâng cấp chỉ bằng việc update phần mềm SP2 của Microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP:

+ WPA cũng mã hóa thơng tin bằng thuật tốn mã hóa đối xứng RC4 nhưng

chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối

với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm

thay đổi khóa dùng AP và user một cách tự động trong q trình trao đổi thơng tin.

Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user

host và IV để tạo ra khóa mã. Khóa mã này sẽ được thay đổi sau khi 10 000 gói

thơng tin được trao đổi.

+ WPA sử dụng 802.1x/EAP để đảm bảo chứng thực qua lại nhằm chống lại

tấn cơng man-in-middle. Q trình chứng thực của WPA dựa trên một server xác

thực, với tên gọi RADIUS/DIAMETER. Server RADIUS cho phép xác thực user

trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một

mạng WiFi có thể dùng một phiên bản WPA-PSK. Ý tưởng của WPA-PSK là sẽ

dùng một password chung cho AP và người dùng. Thông tin xác thực giữa user và

server sẽ được trao đổi thông qua giao thức EAP. EAP session sẽ được tạo ra giữa

user và server để chuyển đổi thông tin liên quan đến việc nhận dạng của user cũng

như của mạng. Trong quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm

vụ chuyển giao thông tin giữa server và user. Những bản tin chứng thực được miêu

tả trong hình bên dưới.



Đồ án tốt nghiệp



Trang 22



Chương 2:Các kỹ thuật bảo mật trong WiMAX



Hình 2.2. Messages trao đổi trong quá trình nhận thực

+ WPA sử dụng MIC để tăng cường kiểm tra tính trung thực của thông tin

truyền. MIC là một bản tin 64 bit được tính dựa trên thuật tốn Michael. MIC sẽ

được gửi trong gói TKIP và giúp người nhận kiểm tra xem thơng tin nhận được có

bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

Những điểm yếu của WPA

Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được denial-of-service

(DoS) attack. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2

gói thơng tin với một khóa mã sai sau mỗi giây. Trong trường hợp đó, AP sẽ cho

rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng

một phút để trách hao tổn tài nguyên mạng. Do đó, làm xáo trộn hoạt động của

mạng và ngăn cản sự nối kết của những người dùng đã được cho phép.

Ngoài ra WPA vẫn sử dụng thuật tốn RC4 mà có thể dễ dàng bị bẻ gãy bởi

tấn công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu. Những khóa

mã yếu này có thể truy ra được khóa dùng để mã hóa. Để có thể tìm ra khóa yếu của

RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền khơng dây

là có thể thực hiện được.

Đồ án tốt nghiệp



Trang 23



Chương 2:Các kỹ thuật bảo mật trong WiMAX

WPA-PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý

password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm rời

khỏi nhóm, một password/secret mới cần phải được thiết lập.



2.3 Các kỹ thuật bảo mật trong WiMAX:

Công nghệ WiMAX cung cấp sự riêng tư và an toàn cho người sử dụng khi

truy cập vào mạng. Sự riêng tư được thực hiện bằng cách mã hóa các kết nối giữa

các SS và BS. BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát

việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được

dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho

phép SS và BS được đồng bộ khóa dữ liệu.

2.3.1

Association):



Liên kết bảo mật SA (Security



SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức

là các khóa và các thuật tốn mã hóa được lựa chọn. Các kết nối quản lý cơ sở và sơ

cấp khơng có SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo.

Kết nối có quản lý thứ cấp có thể có SA. Các kết nối vận chuyển ln chứa SA. Có

2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16

chỉ định nghĩa rõ ràng DSA. SA - liên kết bảo mật được nhận dạng bằng SAID.

WiMAX sử dụng hai kiểu của liên kết bảo mật đó là DSA(Data-SA) và

ASA(Authorization-SA). Cấu trúc của một SA bao gồm chứng chỉ chứng nhận,

khóa AK để chứng nhận việc sử dụng các đường liên kết, thời gian sống khóa AK,

khóa mã KEK, đường DHMAC, đường UHMAC, và danh sách các chứng nhận các

DSA. Hình bên dưới miêu tả sơ đồ cấu trúc SA.



Đồ án tốt nghiệp



Trang 24



Chương 2:Các kỹ thuật bảo mật trong WiMAX



Hình 2.3. Sơ đồ lớp của cấu trúc SA

2.3.1.1



DSA (Data Security Association):



DSA (Data Security Association) có 16 bit nhận dạng SA, thơng tin phương

thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ

dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã

hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng. Mỗi TEK sử

dụng một véctơ khởi tạo IV 64 bit. Thời gian sống của một TEK nằm trong khoảng

từ 30 phút tới 7 ngày. Có 3 loại DSA là:

Primary SA: được sử dụng trong quá trình khởi tạo liên kết, mỗi SS sẽ thiết

lập một primary SA duy nhất với BS

Static SA: được tạo ra từ BS. Nó được dùng cho những mục đích trong BS,

thường nó được dùng cho những ứng dụng unicast.

Dynamic SA: được tạo ra và hủy bỏ tương ứng với một dòng tin mới được tạo

ra hay kết thúc.

Static SA và Dynamic SA có thể được sử dụng chung giữa các SS trong các

ứng dụng multicast. Các dòng tin hướng lên ln sử dụng primary SA để mã hóa vì

mỗi SS sẽ có một primary duy nhất. Tuy nhiên các dòng tin hướng xuống từ BS

dùng primary SA khi đó là ứng dụng unicast, còn trong ứng dụng multicast BS sẽ

Đồ án tốt nghiệp



Trang 25



Chương 2:Các kỹ thuật bảo mật trong WiMAX

dùng static SA hay dynamic SA. Khi thực hiện kết nối, đầu tiên SA khởi tạo một

DSA bằng cách sử dụng chức năng u cầu kết nối. Một SS thơng thường có 2 hoặc

3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường

xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm

bảo rằng mỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS.

Bảng 2.1. Nội dung của DSA

 16 bit nhận dạng SA (SAID-SA identifier).

 Chuỗi mã hóa nhằm bảo vệ dữ liệu trong khi trao đổi trong mạng.

 2 TEK(Traffic Encryption Key): một khóa đang được sử dụng và một khóa

dành cho việc dự phòng.

 4-bit khóa nhận dạng, dành cho mỗi TEK .

 Thời gian sống ít nhất của một TEK là 30 phút và nhiều nhất là 7 ngày. Mặc

định khoảng thời gian sống là nửa ngày.

 Vectơ khởi tạo cho mỗi TEK.

 Kiểu của DSA (primary, static, dynamic).



Bảng trên đưa ra nội dung của một DSA, SAID được dùng để nhận dạng DSA.

Chuỗi mã hóa định nghĩa như là một phương pháp mã hóa sẽ được dùng để mã hóa

dữ liệu. Ban đầu, tiêu chuẩn IEEE 802.16 đưa ra chuẩn mã hóa dữ liệu (DES) trong

dãy khối mật mã CBC. Sau đó chuẩn IEEE 802.16e đã đưa ra thêm một số dạng mã

hóa khác. Trong các phần sau ta sẽ khảo sát vấn đề này.

Khóa TEK được dùng trong việc mã hóa dữ liệu truyền đi giữa BS và SS.

DSA định nghĩa có hai TEK, một khóa TEK để dùng và một khóa để dự phòng cho

trường hợp khóa đang dùng bị mất đi. Việc nhận biết hai khóa TEK này thơng qua

các bít nhận dạng khóa. Thời gian sống một khóa TEK trong khoản từ ba mươi phút

cho đến bảy ngày.

DES trong mode CBC yêu cầu khởi tạo một vectơ để hoạt động. Bởi vậy, mỗi

một khóa TEK được đưa vào trong DSA. Việc khởi tạo các vectơ có độ dài 64bit để

cung cấp cho các block có kích thước 64bit trong thuật tốn mã hóa DES.



Đồ án tốt nghiệp



Trang 26



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Kiểu dữ liệu SA cũng được chỉ ra để thể hiện loại DSA nào đang được sử dụng

trong 3 loại primary, static và dynamic.

Các DSA bảo vệ kết nối truyền giữa một hay nhiều SS và BS. Đặc trưng của

các SS là có một SA dành cho kênh quản lý thứ cấp và SA dành cho đường kết nối

uplink và downlink hay tách các đường SA cho đường uplink và downlink. Với kỹ

thuật multicasting, mỗi nhóm yêu cầu một SA nhằm chia sẻ cho từng thành viên của

nó, bởi vậy chuẩn cho phép có nhiều kết nối ID chia sẻ cho một SA đơn.

2.3.1.2



ASA (Authorization Security Association):



ASA là SA chứng thực được chia sẻ giữa một BS và một SS. Chúng được

dùng bằng cách BS định cấu hình dữ liệu SA cho các SS.

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa

khóa công khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đó BS tạo ra

AK và gửi nó tới MS, AK này được mã hóa bằng khóa cơng khai của MS sử dụng

lược đồ mã hóa cơng khai RSA. Q trình nhận thực hồn thành khi cả SS và BS

đều sở hữu AK. Quá trình nhận thực được minh hoạ như hình dưới:



Hình 2.4. Nhận thực trong IEEE 802.16

Bảng 2.2.



Nội dung của ASA



 Dùng chứng nhận X.509 để xác định các SS.

Đồ án tốt nghiệp



Trang 27



Chương 2:Các kỹ thuật bảo mật trong WiMAX

 160 bit khóa AK.

 4bit nhận dạng khóa AK.

 Thời gian sống của khóa AK thấp nhất 1 ngày và nhiều nhất là 70 ngày, trong

đó mặc định là thời gian sống là 7 ngày.

 Khóa KEK để phân phối các khóa TEK.

 Khóa downlink HMAC.

 Các khóa uplink HMAC.

 Danh sách mà DSA cho phép.



Bảng trên chứa nội dung của một ASA. Sử dụng chứng nhận X.509 cho phép

BS nhận biết được các SS.

160 bit khóa AK được dùng để cấp phép cho BS và SS nhận ra nhau thơng qua

q trình trao đổi khóa TEK. 4bit nhận dạng khóa AK được sử dụng để phân biệt

giữa các khóa AK khác nhau. Thời gian sống của một khóa AK là khoảng thời gian

tồn tại của một khóa AK. Nó được mặc định là 7 ngày nhưng thời gian sống của AK

có thể nằm trong khoảng từ một đến 70 ngày.

Khóa KEK được sử dụng để mã hóa các khóa TEK trong suốt q trình trao

đổi khóa TEK. Hai khóa KEK được sử dụng cho mã hóa và khóa này được lấy từ

khóa AK. Hai khóa KEK này được tính tốn bằng cách như sau: đầu tiên gắn một

chuỗi số hexa 53...53H, với giá trị 53H được lặp lại 64 lần. Sau đó sử dụng thuật toán

SHA-1 băm giá trị này để xử lý, cho đầu ra có độ dài 160 bit. Cuối cùng, 128 bit

đầu tiên của đầu ra được chia vào trong 2 khóa TEK 64 bit. Hai khóa TEK này thì

được dùng trong ASA.

Hai khóa HMAC, một cho đường uplink và một cho đường downlink, được

đưa ra để tạo thành các bản tin HMAC trong suốt quá trình trao đổi khóa TEK.

Khóa trên đường uplink được dùng để tạo một bản tin HMAC để phát đi, trong khi

khóa trên đường downlink được dùng để tạo bản tin HMAC cho phía nhận nhằm

xác thực bản tin. Khóa uplink thu được bằng cách ghép một chuỗi hexa có giá trị

3A...3AH, với giá trị 3AH lặp lại 64 lần, với khóa AK, sau đó sử dụng thuật tốn

SHA-1 để băm giá trị này và tạo ra được khóa HMAC có độ dài 160 bit. Khóa cho

Đồ án tốt nghiệp



Trang 28



Chương 2:Các kỹ thuật bảo mật trong WiMAX

đường downlink được xử lý tương tự như trên, nhưng chuỗi hexa nối với AK có giá

trị 5C...5CH.

Một danh sách chứng nhận DSA được đưa vào ASA, được cung cấp cho SS

các thông tin của DSA để có thể tạo bản tin yêu cầu phù hợp.

2.3.2

2.3.2.1



Cơ sở chứng thực:



HMAC (Hashed Message Authentication Code):



Bản tin HMAC được sử dụng để cung cấp bản tin nhận thực. Bằng việc sử

dụng bản tin HMAC, người nhận có thể kiểm tra ai đã gởi bản tin đó. Điều này là có

thể vì người gởi đã tạo một bản tin HMAC thơng báo chỉ sử dụng một khóa bí mật

giữa người gởi và người nhận. Khi người nhận thu được bản tin, nó xử lý bản tin

HMAC sử dụng khóa bí mật chung và so sánh với kết quả nhận được trước đó

từ người gởi sau khi đã xử lý. Nếu bản tin HMAC phù hợp thì người gởi được xác

nhận.



Hình 2.5. Quá trình tạo bản tin HMAC

Bản tin HMAC được coi như là hàm của một khóa key và bản tin. Hình trên

mơ tả việc xử lý để tạo ra bản tin HMAC. Đầu tiên, băm khóa key, đã được giới

thiệu trong phần ASA, được thực hiện phép XOR với một ipad, có giá trị 36...36 H,

với 36H được lặp lại 20 lần để phù hợp với kích thước của key được băm. Giá trị

160 bit này được gắn vào đầu của bản tin, mà sau đó bản tin sẽ bị băm. Chuẩn IEEE

802.16 dùng thuật toán SHA-1 để thực hiện việc hàm băm.

Đồ án tốt nghiệp



Trang 29



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Khóa key tiếp tục được XOR với một opad, có giá trị 5C...5C H, với 5CH được

lặp lại 20 lần để phù hợp với kích thước của khóa. Giá trị thu được có độ dài 160 bit

này cũng được gắn vào đầu ra kết quả của lần băm trước đấy. Vậy kết quả sẽ có 2

giá trị sau khi thực hiện hàm băm SHA-1 để tạo ra bản tin HMAC cuối cùng.

2.3.2.2



Chứng nhận X.509:



Chứng nhận X.509 được sử dụng để cho phép BS nhận diện SS. Mỗi lần

chứng thực, người dùng phải mang một dấu hiệu để truy cập.



Hình 2.6. Sơ đồ chứng nhận X.509

Bảng bên dưới mô tả các thông số trong chứng nhận X.509.

Các dữ liệu mở rộng đưa ra dưới đây không phải được định nghĩa bởi chuẩn IEEE

802.16 mà bởi tổ chức chuyên cung cấp chứng nhận số.

Bảng 2.5: Miền chứng nhận X.509

Miền chứng nhận X.509



Mô tả



Version



Phiên bản của chứng nhận X.509.



Số Serial



Số nguyên duy nhất được đưa ra bởi CA.



Ký hiệu



Đối tượng được nhận ra và các tham số để lựa

chọn thuật tốn chứng nhận tín hiệu.



Nhà cung cấp chứng thực



Tên nhà cung cấp chứng thực số nơi đưa ra

chứng nhận.



Giá trị



Thời hạn để chứng nhận một giá trị.



Subject



Tên của thực thể mà có khóa public đuợc chứng

nhận trong miền khóa public.



Đồ án tốt nghiệp



Trang 30



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX

Tải bản đầy đủ ngay(0 tr)

×