Tải bản đầy đủ - 0 (trang)
3 Các kỹ thuật bảo mật trong WiMAX:

3 Các kỹ thuật bảo mật trong WiMAX:

Tải bản đầy đủ - 0trang

Chương 2:Các kỹ thuật bảo mật trong WiMAX



Hình 2.3. Sơ đồ lớp của cấu trúc SA

2.3.1.1



DSA (Data Security Association):



DSA (Data Security Association) có 16 bit nhận dạng SA, thơng tin phương

thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ

dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã

hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng. Mỗi TEK sử

dụng một véctơ khởi tạo IV 64 bit. Thời gian sống của một TEK nằm trong khoảng

từ 30 phút tới 7 ngày. Có 3 loại DSA là:

Primary SA: được sử dụng trong quá trình khởi tạo liên kết, mỗi SS sẽ thiết

lập một primary SA duy nhất với BS

Static SA: được tạo ra từ BS. Nó được dùng cho những mục đích trong BS,

thường nó được dùng cho những ứng dụng unicast.

Dynamic SA: được tạo ra và hủy bỏ tương ứng với một dòng tin mới được tạo

ra hay kết thúc.

Static SA và Dynamic SA có thể được sử dụng chung giữa các SS trong các

ứng dụng multicast. Các dòng tin hướng lên ln sử dụng primary SA để mã hóa vì

mỗi SS sẽ có một primary duy nhất. Tuy nhiên các dòng tin hướng xuống từ BS

dùng primary SA khi đó là ứng dụng unicast, còn trong ứng dụng multicast BS sẽ

Đồ án tốt nghiệp



Trang 25



Chương 2:Các kỹ thuật bảo mật trong WiMAX

dùng static SA hay dynamic SA. Khi thực hiện kết nối, đầu tiên SA khởi tạo một

DSA bằng cách sử dụng chức năng yêu cầu kết nối. Một SS thơng thường có 2 hoặc

3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường

xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống. BS đảm

bảo rằng mỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS.

Bảng 2.1. Nội dung của DSA

 16 bit nhận dạng SA (SAID-SA identifier).

 Chuỗi mã hóa nhằm bảo vệ dữ liệu trong khi trao đổi trong mạng.

 2 TEK(Traffic Encryption Key): một khóa đang được sử dụng và một khóa

dành cho việc dự phòng.

 4-bit khóa nhận dạng, dành cho mỗi TEK .

 Thời gian sống ít nhất của một TEK là 30 phút và nhiều nhất là 7 ngày. Mặc

định khoảng thời gian sống là nửa ngày.

 Vectơ khởi tạo cho mỗi TEK.

 Kiểu của DSA (primary, static, dynamic).



Bảng trên đưa ra nội dung của một DSA, SAID được dùng để nhận dạng DSA.

Chuỗi mã hóa định nghĩa như là một phương pháp mã hóa sẽ được dùng để mã hóa

dữ liệu. Ban đầu, tiêu chuẩn IEEE 802.16 đưa ra chuẩn mã hóa dữ liệu (DES) trong

dãy khối mật mã CBC. Sau đó chuẩn IEEE 802.16e đã đưa ra thêm một số dạng mã

hóa khác. Trong các phần sau ta sẽ khảo sát vấn đề này.

Khóa TEK được dùng trong việc mã hóa dữ liệu truyền đi giữa BS và SS.

DSA định nghĩa có hai TEK, một khóa TEK để dùng và một khóa để dự phòng cho

trường hợp khóa đang dùng bị mất đi. Việc nhận biết hai khóa TEK này thơng qua

các bít nhận dạng khóa. Thời gian sống một khóa TEK trong khoản từ ba mươi phút

cho đến bảy ngày.

DES trong mode CBC yêu cầu khởi tạo một vectơ để hoạt động. Bởi vậy, mỗi

một khóa TEK được đưa vào trong DSA. Việc khởi tạo các vectơ có độ dài 64bit để

cung cấp cho các block có kích thước 64bit trong thuật tốn mã hóa DES.



Đồ án tốt nghiệp



Trang 26



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Kiểu dữ liệu SA cũng được chỉ ra để thể hiện loại DSA nào đang được sử dụng

trong 3 loại primary, static và dynamic.

Các DSA bảo vệ kết nối truyền giữa một hay nhiều SS và BS. Đặc trưng của

các SS là có một SA dành cho kênh quản lý thứ cấp và SA dành cho đường kết nối

uplink và downlink hay tách các đường SA cho đường uplink và downlink. Với kỹ

thuật multicasting, mỗi nhóm yêu cầu một SA nhằm chia sẻ cho từng thành viên của

nó, bởi vậy chuẩn cho phép có nhiều kết nối ID chia sẻ cho một SA đơn.

2.3.1.2



ASA (Authorization Security Association):



ASA là SA chứng thực được chia sẻ giữa một BS và một SS. Chúng được

dùng bằng cách BS định cấu hình dữ liệu SA cho các SS.

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa

khóa cơng khai của MS) để trao đổi các khả năng bảo mật với BS. Sau đó BS tạo ra

AK và gửi nó tới MS, AK này được mã hóa bằng khóa cơng khai của MS sử dụng

lược đồ mã hóa cơng khai RSA. Q trình nhận thực hoàn thành khi cả SS và BS

đều sở hữu AK. Quá trình nhận thực được minh hoạ như hình dưới:



Hình 2.4. Nhận thực trong IEEE 802.16

Bảng 2.2.



Nội dung của ASA



 Dùng chứng nhận X.509 để xác định các SS.

Đồ án tốt nghiệp



Trang 27



Chương 2:Các kỹ thuật bảo mật trong WiMAX

 160 bit khóa AK.

 4bit nhận dạng khóa AK.

 Thời gian sống của khóa AK thấp nhất 1 ngày và nhiều nhất là 70 ngày, trong

đó mặc định là thời gian sống là 7 ngày.

 Khóa KEK để phân phối các khóa TEK.

 Khóa downlink HMAC.

 Các khóa uplink HMAC.

 Danh sách mà DSA cho phép.



Bảng trên chứa nội dung của một ASA. Sử dụng chứng nhận X.509 cho phép

BS nhận biết được các SS.

160 bit khóa AK được dùng để cấp phép cho BS và SS nhận ra nhau thơng qua

q trình trao đổi khóa TEK. 4bit nhận dạng khóa AK được sử dụng để phân biệt

giữa các khóa AK khác nhau. Thời gian sống của một khóa AK là khoảng thời gian

tồn tại của một khóa AK. Nó được mặc định là 7 ngày nhưng thời gian sống của AK

có thể nằm trong khoảng từ một đến 70 ngày.

Khóa KEK được sử dụng để mã hóa các khóa TEK trong suốt q trình trao

đổi khóa TEK. Hai khóa KEK được sử dụng cho mã hóa và khóa này được lấy từ

khóa AK. Hai khóa KEK này được tính tốn bằng cách như sau: đầu tiên gắn một

chuỗi số hexa 53...53H, với giá trị 53H được lặp lại 64 lần. Sau đó sử dụng thuật tốn

SHA-1 băm giá trị này để xử lý, cho đầu ra có độ dài 160 bit. Cuối cùng, 128 bit

đầu tiên của đầu ra được chia vào trong 2 khóa TEK 64 bit. Hai khóa TEK này thì

được dùng trong ASA.

Hai khóa HMAC, một cho đường uplink và một cho đường downlink, được

đưa ra để tạo thành các bản tin HMAC trong suốt q trình trao đổi khóa TEK.

Khóa trên đường uplink được dùng để tạo một bản tin HMAC để phát đi, trong khi

khóa trên đường downlink được dùng để tạo bản tin HMAC cho phía nhận nhằm

xác thực bản tin. Khóa uplink thu được bằng cách ghép một chuỗi hexa có giá trị

3A...3AH, với giá trị 3AH lặp lại 64 lần, với khóa AK, sau đó sử dụng thuật tốn

SHA-1 để băm giá trị này và tạo ra được khóa HMAC có độ dài 160 bit. Khóa cho

Đồ án tốt nghiệp



Trang 28



Chương 2:Các kỹ thuật bảo mật trong WiMAX

đường downlink được xử lý tương tự như trên, nhưng chuỗi hexa nối với AK có giá

trị 5C...5CH.

Một danh sách chứng nhận DSA được đưa vào ASA, được cung cấp cho SS

các thông tin của DSA để có thể tạo bản tin yêu cầu phù hợp.

2.3.2

2.3.2.1



Cơ sở chứng thực:



HMAC (Hashed Message Authentication Code):



Bản tin HMAC được sử dụng để cung cấp bản tin nhận thực. Bằng việc sử

dụng bản tin HMAC, người nhận có thể kiểm tra ai đã gởi bản tin đó. Điều này là có

thể vì người gởi đã tạo một bản tin HMAC thơng báo chỉ sử dụng một khóa bí mật

giữa người gởi và người nhận. Khi người nhận thu được bản tin, nó xử lý bản tin

HMAC sử dụng khóa bí mật chung và so sánh với kết quả nhận được trước đó

từ người gởi sau khi đã xử lý. Nếu bản tin HMAC phù hợp thì người gởi được xác

nhận.



Hình 2.5. Quá trình tạo bản tin HMAC

Bản tin HMAC được coi như là hàm của một khóa key và bản tin. Hình trên

mơ tả việc xử lý để tạo ra bản tin HMAC. Đầu tiên, băm khóa key, đã được giới

thiệu trong phần ASA, được thực hiện phép XOR với một ipad, có giá trị 36...36 H,

với 36H được lặp lại 20 lần để phù hợp với kích thước của key được băm. Giá trị

160 bit này được gắn vào đầu của bản tin, mà sau đó bản tin sẽ bị băm. Chuẩn IEEE

802.16 dùng thuật toán SHA-1 để thực hiện việc hàm băm.

Đồ án tốt nghiệp



Trang 29



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Khóa key tiếp tục được XOR với một opad, có giá trị 5C...5C H, với 5CH được

lặp lại 20 lần để phù hợp với kích thước của khóa. Giá trị thu được có độ dài 160 bit

này cũng được gắn vào đầu ra kết quả của lần băm trước đấy. Vậy kết quả sẽ có 2

giá trị sau khi thực hiện hàm băm SHA-1 để tạo ra bản tin HMAC cuối cùng.

2.3.2.2



Chứng nhận X.509:



Chứng nhận X.509 được sử dụng để cho phép BS nhận diện SS. Mỗi lần

chứng thực, người dùng phải mang một dấu hiệu để truy cập.



Hình 2.6. Sơ đồ chứng nhận X.509

Bảng bên dưới mô tả các thông số trong chứng nhận X.509.

Các dữ liệu mở rộng đưa ra dưới đây không phải được định nghĩa bởi chuẩn IEEE

802.16 mà bởi tổ chức chuyên cung cấp chứng nhận số.

Bảng 2.5: Miền chứng nhận X.509

Miền chứng nhận X.509



Mô tả



Version



Phiên bản của chứng nhận X.509.



Số Serial



Số nguyên duy nhất được đưa ra bởi CA.



Ký hiệu



Đối tượng được nhận ra và các tham số để lựa

chọn thuật tốn chứng nhận tín hiệu.



Nhà cung cấp chứng thực



Tên nhà cung cấp chứng thực số nơi đưa ra

chứng nhận.



Giá trị



Thời hạn để chứng nhận một giá trị.



Subject



Tên của thực thể mà có khóa public đuợc chứng

nhận trong miền khóa public.



Đồ án tốt nghiệp



Trang 30



Chương 2:Các kỹ thuật bảo mật trong WiMAX

Thơng tin về khóa cơng khai



Bao gồm khóa cơng khai, các thơng số, và nhận

dạng thuật tốn sử dụng khóa này.



Issuer ID duy nhất



Chọn miền để chấp nhận dùng lại tên trên miền

thời gian.



Subject ID duy nhất



Chọn miền để cho phép dùng lại tên subject trên

miền thời gian.



Ký hiệu thuật toán



Nhận dạng các đối tượng và các tham số để đưa

ra thuật toán cần sử dụng.



Chữ ký điện tử



Nhận dạng chu kỳ số hóa của ký hiệu về cú pháp

của phần tóm lược để phân biệt các quy tắc mã

hóa cho phần còn lại của chứng nhận.



Có hai kiểu chứng nhận: chứng nhận nhà sản xuất và chứng nhận các SS. Một

chứng nhận nhà sản xuất, để xác định nhà sản xuất thiết bị, có thể đây là chứng

nhận tự nhà sản xuất đưa ra hay thông qua một hãng thứ 3 đưa ra. Một chứng nhận

SS điển hình được tạo ra và được ký hiệu bởi nhà sản xuất ra trạm đó. Nó được sử

dụng để nhận ra một thuê bao gồm cả địa chỉ MAC của nó trong trạm đó. Các BS

có thể sử dụng chứng nhận của nhà sản xuất để xác định chứng nhận các thuê bao,

cho phép nó xác định là có phải thiết bị là hợp pháp khơng.

2.3.2.3



Giao thức chứng thực mở rộng (EAP):



Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực

dựa trên cơ sở chứng nhận X.509. Sơ đồ mới này được coi là mềm dẻo hơn và dựa

trên giao thức EAP. Để thực hiện được chứng thực trong suốt thời gian thiết lập

đường truyền, các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản

lý. Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP

response, được thêm vào để truyền dữ liệu EAP.

Hiện nay phương pháp EAP hỗ trợ cho việc bảo mật cần thiết trong mạng

không dây là vấn đề đang được nghiên cứu, bởi vậy tiêu chuẩn IEEE 802.16e không

đưa ra một phương pháp EAP đặc biệt-dựa trên các phương pháp chứng thực đã sử

dụng.

Đồ án tốt nghiệp



Trang 31



Chương 2:Các kỹ thuật bảo mật trong WiMAX

2.3.3



Giao thức bảo mật và quản lý khóa:



SS sử dụng giao thức PKM để chứng thực và thu khóa lưu lượng từ BS. Giao

thức PKM có thể được chia ra làm 2 phần:

 Chứng thực SS và trao đổi khóa AK.

 Trao đổi khóa TEK.

2.3.3.1



Chứng thực và trao đổi khóa AK:



Giao thức PKM được sử dụng để thực hiện việc trao đổi khóa AK từ BS đến

SS. Một BS nhận được một ký hiệu nhận thực, nó sẽ định kỳ tìm kiếm việc cấp

phép. Việc trao đổi khóa AK hồn thành việc trao đổi ba bản tin. Sơ đồ bên dưới thể

hiện việc trao đổi ba bản tin này.

SS



BS



1



Chứng nhận của nhà sản xuất



2



Chứng nhận SS



RSA

mã hóa AK



Thuật tốn mã

hóa SS hỗ trợ



SeqNo



SAID



Thời gian



Danh sách



sống



SAID



3



Hình 2.7. Sơ đồ chứng nhận PKM

Các thuê bao bắt đầu gởi các bản tin chứa thông tin của thuê bao nhận thực

X.509 đến BS. Bản tin này cung cấp đầy đủ và có thể khơng cần để ý đến BS. Tuy

nhiên BS có thể được định cấu hình chỉ để cho phép những truy nhập đến từ các

thiết bị có nguồn gốc nhà sản xuất đáng tin cậy.

Bản tin thứ hai được gởi từ SS đến BS ngay sau bản tin thứ nhất. Bản tin này

đưa ra yêu cầu một khóa AK và danh sách các SAID để nhận diện SA và như vậy

SS được cấp phép.

BS sử dụng chứng nhận của SS để xác định có thực hiện cấp phép hay khơng.

Nếu có, BS sẽ trả lời bằng bản tin thứ ba. BS sử dụng khóa cơng khai của SS, được

lấy thơng qua q trình chứng nhận của nó, và dùng để mã hóa AK bằng thuật tốn

mã hóa cơng khai RSA. Sau khi mã hóa, bản tin được gán thêm SeqNo, dùng để

Đồ án tốt nghiệp



Trang 32



Chương 2:Các kỹ thuật bảo mật trong WiMAX

phân biệt giữa các khóa AK liên tiếp nhau, thời gian sống của các khóa, và một

danh sách các SAID của các SA tĩnh. Từ đó SS đã được truy cập mạng. Nguồn gốc

và tính trung thực của bản tin được thẩm định với bản tin HMAC, chẳng hạn như

HMAC chứng minh tính trung thực của bản tin đầu tiên từ BS đến SS. Hai khóa

HMAC riêng biệt được nhận từ khóa AK, cho đường downlink (từ BS đến SS) và

uplink (từ SS đến BS). Một khóa KEK được nhận từ AK. Khóa KEK được dùng

cho việc trao đổi bản tin khóa để thu được các khóa mã trong việc truyền dữ liệu.

2.3.3.2



Trao đổi TEK:



SS sau khi được chứng thực, nó sẽ thiết lập một SA cho mỗi SAID trong danh

sách được nhận từ BS. Được thực hiện thông qua sự trao đổi TEK. Khi SA được

thiết lập, SS có thể sẽ định kỳ làm mới các thơng số tạo khóa. BS cũng có thể làm

điều này trong trường hợp cần thiết.

SS



BS

1

SeqNo



SAID



HMAC (1)



SeqNo



SAID



HMAC(2)



2



3

SeqNo



SAID



Old TEK



New TEK



HMAC(3)



Hình 2.8. Sơ đồ trao đổi PKM TEK

Bản tin đầu tiên của q trình trao đổi TEK đó là ngẫu nhiên và cho phép BS

để thúc đẩy việc tìm lại khóa. Bản tin gồm có 3 phần: SeqNo tham chiếu đến AK sử

dụng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến SA nhằm tìm lại

khóa, và bản tin HMAC cho phép các SS xác nhận bản tin.

Bản tin thứ hai được gởi từ SS để trả lời bản tin đầu tiên hoặc trường hợp

nếu SS muốn làm mới lại các thơng số tạo khóa. Bản tin gồm có 3 phần: SeqNo

tham chiếu đến AK dùng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến

SAID khác đã nhận trong bản tin thứ nhất hay một trong số các SA từ bảng danh

Đồ án tốt nghiệp



Trang 33



Chương 2:Các kỹ thuật bảo mật trong WiMAX

sách SAID trong quá trình chứng nhận thuê bao, và HMAC cho phép BS xác thực

bản tin. Nếu HMAC trong bản tin thứ hai hợp lệ thì BS sẽ gởi bản tin thứ ba.

Như hai bản tin ban đầu SeqNo, SAID, và HMAC được sử dụng. Bản tin này

ngồi TEK cũ còn được cộng thêm một TEK mới. TEK cũ dùng lại các thông số

hoạt động của SA trong khi các TEK mới sẽ được sử dụng sau khi sự hoạt động trên

ngừng lại. BS mã hóa cả TEK cũ và mới để sử dụng kỹ thuật triple DES (3DES)

trong mode ECB cùng với KEK liên kết với SA.

Hình bên dưới minh hoạ quá trình xử lý TEK. Tại đây KEK 1 leftmost 64bít

của tính tốn KEK và KEK 2 thì rightmost 64 bit. Hai khóa này được dùng trong

mã hóa thuật tốn triple DES khi TEK được mã hóa lần đầu sử sử dụng KEK 1. Đầu

ra được giải mã sử dụng KEK 2 và lại mã hóa tiếp bằng KEK 1. Việc xử lý này

được biểu diễn trên cả TEK cũ và mới để cung cấp hai mã hóa TEK.

TEK



KEK 1



DES-ECB

encryption



KEK 2



DES-ECB

decryption



KEK 1



DES-ECB

encryption

Encrypted TEK



Hình 2.9. Q trình xử lý mã hóa TEK

Trong WiMAX, SS và BS sau khi trao đổi bản tin quản lý cho việc chứng

thực, sẽ tiến đến để quản lý khóa trước khi trao đổi dữ liệu. Khóa TEK cũ được

dùng cho đến khi hết hạn và được thay thế bằng một khóa mới ngay lập tức.

Một số nhược điểm:

Trong định nghĩa SA, một AK có thể kéo dài thời gian tồn tại tới 70 ngày,

trong khi thời gian sử dụng một TEK có thể chỉ là 30 phút, điều này cho phép một

kẻ tấn công xen vào các TEK đã sử dụng. Một DSA có thể dùng đến 3360 TEK

trong thời gian sử dụng AK, như vậy cần tăng độ dài SAID tăng từ 2 tới ít nhất 12

Đồ án tốt nghiệp



Trang 34



Chương 2:Các kỹ thuật bảo mật trong WiMAX

bit. Theo như chuẩn IEEE 802.16 thì SS tin rằng BS ln ln tạo ra một AK mới,

do đó bộ tạo số ngẫu nhiên của BS phải là lý tưởng nhất, nếu khơng AK và các TEK

có thể bị lộ.

IEEE 802.16 khơng đề cập đến việc SS chứng thực BS, vì thế nhược điểm

trong giao thức PKM này sẽ dễ bị lợi dụng cho các cuộc tấn cơng giả mạo. Ví dụ SS

không thể xác định bất kỳ bản tin cấp phép nào mà nó nhận được là đến từ BS đã

được cấp phép hay chưa, ở đây BS trả lời SS bằng thơng tin cơng khai, vì vậy bất

kỳ một BS giả mạo nào cũng có thể tạo ra được bản tin trả lời.

2.3.4



Mã hóa dữ liệu:



Để cung cấp tính bảo mật dữ liệu trong khi truyền trong mạng WiMAX, chuẩn

IEEE 802.16 đưa ra chuẩn mã hóa DES. Tuy nhiên, hiện nay DES được coi khơng

còn an tồn nữa. Ngun nhân chủ yếu là độ dài 56 bít của khóa là nhỏ. Thuật tốn

được tin tưởng là an tồn trong thực tiễn có dạng Tripe DES (thực hiện DES ba lần),

mặc dù trên lý thuyết phương pháp này vẫn có thể bị phá. Gần đây DES đã được

thay bằng AES và chuẩn IEEE 802.16e đã sử dụng AES để mã hóa thơng tin. Và

thuật tốn mã hóa AES sẽ được giới thiệu trong chương tiếp theo.

2.3.5



Kết luận chương:



Trong chương này chúng ta tìm hiểu kỹ thuật bảo mật trong WiMAX, gồm 3

bước là chứng thực, trao đổi khóa và mã hóa dữ liệu. Giới thiệu khái quát về bảo

mật. Trong chương tiếp theo sẽ tìm hiểu rõ hơn về thuật tốn mã hóa AES.



Đồ án tốt nghiệp



Trang 35



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

3 Các kỹ thuật bảo mật trong WiMAX:

Tải bản đầy đủ ngay(0 tr)

×