Bảo mật trong WiMAX trong tương lai WiMAX

Mặc dù giao thức PKMv2 có tiến bộ trong bảo mật WiMAX và được chấp nhận bởi những đặc tính mới như là chứng thực lẫn nhau. Quản lý khóa linh hoạt, nhưng nó còn lỗ hỏng ngay trong chính tiêu chuẩn đó.

Thứ nhất, những thông báo quản lý MAC truyền không được mã hóa, thông tin có thể bị đánh cắp. Ví dụ, attacker có thể nghe thông tin giữa SS và BS, chặn những thông báo quản lý, xác minh lại bằng chính nội dung thông báo quản lý, và hack.

Thứ hai, cơ chế quản lý chìa khóa phụ thuộc trên 2-bit EKS trên miền xác định TEK đang được sử dụng. Giá trị là từ 3 đến 0 cho mọi khóa thứ 4, do đó nó dễ dàng bị tấn công bởi xen vào sử dụng lại TEKs.

Thứ ba, chính giải thuật DES-CBC sử dụng ngẫu nhiên IV đến sự mã hóa bảo mật, trong khi PKMv1 và PKMv2 IV được sinh ra từ kết quả XOR của SA’s IV và miền đồng bộ của PHY. Cách thức này có thể đoán được làm suy yếu đi sự an toàn dữ liệu. Hơn nữa, giải thuật DES-CBC chỉ an toàn cho một giới hạn dữ liệu. DES-CBC sẽ mất an toàn sau khi mã hóa 232 sử dụng khối dữ liệu cùng TEK với từng khối chứa 64 bits. Mỗi TEK là thời gian sống, DES-CBC không thể giữ an toàn dữ liệu lớn hơn thời gian sống của TEK là 64×232 bits.

Mặt khác dịch vụ băng thông rộng sử dụng trên WiMAX, liên quan đến bảo mật sẽ được nảy sinh. Ví dụ, kiểu mắt lưới trong WiMAX dễ bị tấn công hơn kiểu PMP. Với mỗi node có khả năng truyền lưu lượng đến những node kề bên, vấn đề lớn như nút gần độc và cho phép các nút giả thách thức sự riêng tư của người sử dụng và thao tác hệ thống phức tạp. Hơn nữa, WiMAX an toàn với người sử dụng lưu động có ước muốn tạo điều kiện thuận lợi cho kết nối khi di chuyển qua những vùng khác nhau.