Privacy Key Management Protocol Version WiMAX

Thủ tục bảo mật.

WiMAX đi theo sau thủ tục bảo mật trong PKMv1 nhằm bảo đảm sự truy nhập an toàn kết nối. Như hình 3, chứng thực là bước đầu tiên trước khi truyền data. Khi SS kết nối vào WiMAX, BS sẽ xác minh SS bằng cách trao đổi các khóa. Khi SS được xác nhận thì kết nối được thiết lập, BS đăng ký SS vào trong mạng và khóa được dùng để mã hóa data truyền qua kết nối WiMAX.

Chứng thực

Authorization là quá trình để xác nhận căn cước SS bởi BS. SS bắt đầu Authorization bằng cách gởi một gói tin thông báo đến BS, chứa thông tin nhà sản xuất SS hoặc là cơ quan quản lý nó. Theo sau authentication là gói tin thông báo, authorization yêu cầu những gói tin này phải được gởi ngay lập tức đến BS tới yêu cầu khóa chứng thực. Quá trình chứng thực được mô tả trong hình 4. Trong quá trình chứng thực, chuẩn WiMAX xác định thuật ngữ "security asso-ciation" để chỉ rõ thông tin an toàn giữa BS và SS (hoặc SSs) dùng chung. SA nhận dạng với SAID thực chất là thông tin an an toàn BS và SSs hỗ trợ cho bảo mật. Bao gồm mã hóa và giải mã khóa.

Với quá trình chứng thực, SS được BS xác nhận trả phí cho dịch vụ, từ đây các dịch vụ truyền data của thuê bao được chấp nhận. Trao đổi khóa AK, BS xác định căn cước của SS và các dịch vụ SS được truy cập. Từ khi BS xác nhận SS thì SS được bảo vệ chống lại attacker từ SS ảo, và làm cho SS truy nhập hợp pháp.PKMv1 với sự hướng dẫn của X.509 xác thực số cùng với giải thuật mã hóa RSA public-key để chứng thực.

Trao đổi khóa

Có tất cả năm kiểu khóa được sử dụng để bảo mật WiMAX: AK, key encryption key (KEK), downlink hash function-basedmessage authenticationcode (HMAC) key, uplink HMAC key, and traffic encryption key (TEK). AK hoạt động trong lúc BS xác thực. Bí mật giữa SS và BS, AK sử dụng bảo mật kế tiếp trao đổi khóa trong PKMv1.

128-bit AK dùng để sinh ra 128-bit KEK bởi BS. KEK dùng để mã hóa và phân phối TEK.

Downlink HMAC key và uplink HMAC key cung cấp dữ liệu xác thực của bản tin phân phối khóa từ BS đến SS từ SS đến BS tương ứng. Cả hai được sinh ra từ AK tương tự như KEK. Quá trình trao đổi TEK trên downlink HMAC key và uplink HMAC key để gởi những gói tin an toàn.

Mã hóa dữ liệu

Trước khi hoàn thành và trao đổi khóa, dữ liệu giữa BS và SS sử dụng TEK cho mã hóa. Mã hóa dữ liệu tiêu chuẩn với khối số thay đổi (DES-CBC) làm bộ mã hóa cho trường MPDU payload. Cả header lẫn CRC đều không mã hóa nhằm đa dạng dịch vụ. Lớp an toàn con phát sinh từ MPDU được kiểm tra SA kết nối đúng và nhận vector khởi tạo (IV). MPDU IV được sinh ra bởi XOR SA IV với trường đồng bộ trên PHY frame header. Giải thuật DES-CBC mã hóa payload gốc của MPDU bằng cách sinh ra MPDU IV và xác thực TEKs. Điều khiển mã hóa (EC) là trường của MAC header gán bằng 1 để chỉ payload trong mã hóa MPDU. Trình tự khóa mã hóa (EKS) 2-bits chỉ TEK được dùng. Trường CRC được cập nhật trong thỏa thuận với sự thay đổi cả ở payload và MAC header.

Thách thức

PKMv1 sử dụng mô hình client/server cho quản lý khóa. SS là client là nơi hỏi khóa và BS là server nơi trả lời. Thách thức đến từ xác thực một hướng. PKMv1 đảm bảo là SS chỉ nhận được duy nhất một khóa thật được cấp bởi BS. Ví dụ: BS xác nhận SS trong lúc diễn ra chứ không phải là sau khi, điều này có nghĩa là SS không thể nhận biết được BS giả, và hacker có thể gây hậu quả nghiêm trọng cho hệ thống. PKMv2 giúp SS nhận biết được BS tốt hơn bằng cách sử dụng chứng thực lẫn nhau được giới thiệu rõ hơn ở mục 4.