Питання безпеки в мережах WiMAX, заснованих на стандарті IEEE 802.16, так само, як і в мережах WiFi (IEEE 802.11), стоять гостріше, ніж в дротяних мережах у зв'язку з легкістю підключення до мережі.
Стандарт IEEE 802.16 визначає протокол PKM (privacy and key management protocol), протокол приватності й керування ключем. Насправді ж, мається на увазі конфіденційність (confidentiality), а не приватність (privacy) .
Захищені зв'язки
Захищений зв'язок (Security Association, SA) — одностороннє з'єднання для забезпечення захищеної передачі даних між пристроями мережі. SA бувають двох типів:
- Data Security Association, захищений зв'язок для даних.
- Authorization Security Association, захищений зв'язок для авторизації.
Захищений зв'язок для даних
Захищений зв'язок для даних буває трьох типів:
- Первинна (основна) (Primary SA);
- Статична (Static SA);
- Динамічна (Dynamic SA).
Первинний захищений зв'язок встановлюється абонентською станцією на час процесу ініціалізації. Базова станція потім надає статичний захищений зв'язок. Що стосується динамічних захищених зв'язків, то вони встановлюються і ліквідуються по мірі необхідності для сервісних потоків. Як статичний, так і динамічний захищені зв'язки, можуть бути одним для декількох абонентських станцій.
Захищений зв'язок для даних визначається:
- 16-бітним ідентифікатором зв'язку.
- Методом шифрування, що використовуються для захисту даних в з'єднанні.
- Двома Traffic Encryption Key (TEK, ключ шифрування трафіку), поточний і той, який буде використовуватися, коли у поточного TEK закінчиться термін життя.
- Двома двохбітними ідентифікаторами, по одному на кожен TEK.
- Часом життя TEK. Може мати значення від 30 хвилин до 7 днів. Значення за замовчуванням — 12 годин.
- Двома 64-бітними векторами ініціалізації, по одному на TEK (потрібно для алгоритму шифрування DES).
- Індикатором типу зв'язку (первинна, статична або динамічна).
Абонентські станції зазвичай мають один захищений зв'язок для даних для вторинного частотного каналу управління (secondary management channel); і, або один захищений зв'язок для даних для з'єднання в обидві сторони (uplink і downlink), або один захищений зв'язок для даних для з'єднання від базової станції до абонентської і одну — для зворотного.
Захищений зв'язок для авторизації
Абонентська станція і базова станція поділяють один захищений зв'язок для авторизації. Базова станція використовує захищений зв'язок для авторизації для конфігурування захищеного зв'язку для даних.
Захищений зв'язок для авторизації визначається:
- сертифікат X. 509, ідентифікує абонентську станцію, а також сертифікатом X. 509, ідентифікує виробника абонентської станції.
- 160-бітовим ключем авторизації (authorization key, AK). Використовується для аутентифікації під час обміну ключами TEK.
- 4-бітовим ідентифікатором ключа авторизації.
- Часом життя ключа авторизації може приймати значення від 1 дня до 70 днів. Значення за замовчуванням - 7 днів.
- 128-бітовим ключем шифрування ключа (Key encryption key, KEK). Використовується для шифрування і розподілу ключів TEK.
- Ключем HMAC для низхідних повідомлень (downlink) при обміні ключами TEK.
- Ключем HMAC для висхідних повідомлень (uplink) при обміні ключами TEK.
- Списком data SA, для якого ця абонентська станція авторизована.
KEK обчислюється наступним чином:
- Проводиться конкатенація шістнадцяткового числа 0x53 з самим собою 64 рази. Виходять 512 біт.
- Праворуч приписується ключ авторизації.
- Обчислюється геш-функція SHA-1 від цього числа. Виходять 160 біт на виході.
- Перші 128 біт беруться в якості KEK, інші відкидаються.
Ключі HMAC обчислюються наступним чином:
- Проводиться конкатенація шістнадцяткового числа 0x3A (uplink) або 0x5C (downlink) з самим собою 64 рази.
- Праворуч приписується ключ авторизації.
- Обчислюється геш-функція SHA-1 від цього числа. Виходять 160 біт на виході. Це і є ключ HMAC.
Розширюваний протокол аутентифікації
Extensible Authentication Protocol (EAP, розширюваний протокол аутентифікації) — це протокол, що описує більш гнучку схему аутентифікації порівняно з сертифікатами X. 509. Він був введений в додатку до стандарту IEEE 802.16 e. EAP-повідомлення кодуються прямо в кадри управління. У зв'язку з цим в протокол PKM були додані два нових сполучення PKM EAP request (EAP-запит) і PKM EAP response (EAP-відповідь). Стандарт IEEE 802.16 e не встановлює якийсь певний метод аутентифікації EAP, ця область зараз активно досліджується.
Протокол ключів авторизації та шифрування
Privacy and Key Management Protocol (PKM Protocol) — це протокол для отримання ключів авторизації та шифрування трафіку TEK.
Авторизація
- Абонентська станція починає обмін, посилаючи повідомлення, що містить X. 509 сертифікат виробника абонентської станції. Зазвичай цей сертифікат ніяк не використовується базовою станцією, хоча можливо налаштувати базову станцію так, що авторизуватися будуть тільки абонентські станції від довірених виробників.
- Відразу після першого повідомлення абонентська станція відправляє повідомлення, що містить сертификат X. 509 самої абонентської станції, її криптографічні можливості й ідентифікатор первинної SA (Primary SA).
- Базова станція за сертифікатом абонента визначає, авторизований він. Якщо він авторизований, вона посилає повідомлення, що містить зашифрований ключ авторизації, послідовний номер даного ключа авторизації, час його життя, а також список ідентифікаторів статичних SA, в яких абонент має права. Ключ авторизації шифрується алгоритмом RSA з публічним ключем, який отриманий із сертифіката абонентської станції.
Одного разу авторизувавшись, абонентська станція буде періодично переавторизовуватися.
Обмін ключами
- Базова станція посилає повідомлення, примушує абонентську станцію оновити ключ шифрування трафіку TEK. Повідомлення містить:
- послідовний номер ключа авторизації, який був використаний при генерації HMAC
- ідентифікатор того SA, TEK якого необхідно оновити
- HMAC для того, щоб абонентська станція могла перевірити справжність цього повідомлення.
- У відповідь на перше повідомлення (успішної перевірки HMAC), або ж за власною ініціативою абонентська станція посилає запит на оновлення ключа TEK, що містить:
- послідовний номер ключа авторизації, який був використаний при генерації HMAC
- ідентифікатор того SA, TEK яке необхідно оновити (збігається з ідентифікатором із першого повідомлення, якщо воно було)
- HMAC для того, щоб базова станція могла перевірити справжність цього повідомлення.
- Якщо попереднє повідомлення пройде аутентифікацію HMAC, базова станція посилає повідомлення, що містить:
- послідовний номер ключа авторизації, який був використаний при генерації HMAC
- ідентифікатор SA, для якого проводиться оновлення ключа TEK
- колишній TEK, тобто поточний TEK того SA, для якого здійснено запит на оновлення
- новий TEK, тобто TEK, який буде використовуватися, коли закінчиться термін життя поточного TEK
- HMAC для перевірки даного повідомлення.
Обидва ключа TEK передаються в зашифрованому вигляді. В IEEE 802.16 для цього використовується потрійний DES в режимі електронної кодової книги c ключем KEK:
Тут KEK 1 — це перші 64 біт ключа KEK, а KEK 2 — останні 64 біт ключа KEK.
Шифрування даних
Стандарт IEEE 802.16 використовує алгоритм DES в режимі зчеплення блоку шифрів для шифрування даних. В даний час DES вважається небезпечним, тому у додатку до стандарту IEEE 802.16 e для шифрування даних був доданий алгоритм AES.
DES
Шифрування даних проходить наступним чином. Вектор ініціалізації з даного data SA і поле синхронізації проходять побітовую операцію, яка виключає АБО подається, як ініціалізований вектор алгоритму DES в режимі зчеплення блоку шифрів (CBC, cipher block chaining). Також на вхід схеми подається ключ TEK для шифрування і відкритий текст повідомлення. Алгоритм видає зашифрований текст. Заголовок Generic MAC header (GMH) не змінюється, за винятком бітового поля EC, а кінцевик CRC, якщо він є, змінюється під зашифрований текст.
Стандарт 802.16 e визначає використання шифрування AES в чотирьох режимах:
- Cipher Block Chaining (CBC, режим зчеплення блоку шифрів)
- Counter Encryption (CTR, шифрування лічильника)
- Counter with Encryption Cipher Block Chaining message authentication code (CCM, лічильникове шифрування з message authentication code, отримане зчепленням блоку шифрів). Додає можливість перевірки достовірності зашифрованого повідомлення до режиму CTR.
- Electronic Code Book (ECB, режим електронної кодової книги). Використовується для шифрування ключів TEK.
Nonce
В режимі CCM, для шифрування корисної інформації передавальна станція генерує на кожен пакет nonce — байтовую послідовність, перші 5 байт якої являють собою початок Generic MAC Header. Далі йдуть 4 зарезервованих байта, що мають нульові значення. Потім слідує 4-байтовий номер пакета Packet Number (PN) в даному data SA. Значення Packet Number ставиться в 1 при встановленні нового data SA або нового TEK.
Блок CBC
Блок CBC складається з однобайтового прапора, має значення 00011001, послідовності nonce і поля, що містить довжину інформаційної частини повідомлення.
Блок Counter
Блок Counter складається з однобайтового прапора, має значення 00000001, послідовності nonce і поля, що містить номер i Counter-блоку. Число i може змінюватися від нуля до n, де n — кількість Counter-блоків, необхідних для покриття всього повідомлення і коду message authentication code.
Створення і шифрування message authentication code в AES — CCM
При створенні message authentication code використовується модифікований режим CBC, в якому замість иніціалізованого вектора IV, до початку інформаційної частини повідомлення приєднується початковий (нульовий) блок CBC. Далі ця пара зашифровується алгоритмом AES в режимі CBC з ключем TEK. Останні 128 біт зашифрованого тексту беруться в якості message authentication code (код автентичності). Далі message authentication code шифрується побітовим додаванням по модулю двох вихідного message authentication code і зашифрованого за допомогою алгоритму AES в режимі CTR початкового (нульового) Counter-блоку.
Шифрування інформаційної частини повідомлення
Кожен з n, що залишилися Counter-блоків (нульовий вже був задіяний в шифруванні message authentication code) зашифровують методом AES в режимі CTR з ключем TEK. Потім результат складають побітовим додаванням по модулю два з інформаційною частиною повідомлення. Отриманий зашифрований текст разом із зашифрованим message authentication code, номером пакета даних, заголовком Generic MAC Header і CRC-кінцевиком відправляється на фізичний рівень. При цьому в заголовку GMH поле EC (Encryption Control) встановлюють у одиницю, оскільки дані були зашифровані, а в двухбітовому полі EKS (Encryption Key Sequence) стоїть індекс використаного при цьому ключа TEK (traffic encryption key).
Уразливості в стандарті IEEE 802.16
- Атаки фізичного рівня, такі як глушіння передачі сигналу, що веде до відмови доступу або лавинний наплив кадрів (flooding), що має метою виснажити батарею станції. Ефективних способів протистояти таким загрозам на сьогодні немає.
- Самозвані базові станції, що пов'язані з відсутністю сертифіката базової станції. У стандарті проявляється явна несиметричність у питаннях аутентифікації. Запропоноване рішення цієї проблеми — інфраструктура управління ключем у бездротовому середовищі (WKMI, wireless key management infrastructure), що засноване на стандарті IEEE 802.11 i. У цій інфраструктурі є взаємна аутентифікація за допомогою сертифікатів X. 509.
- Уразливість, пов'язана з невипадковістю генерації базовою станцією ключів авторизації. Взаємна участь базової і абонентської станції, можливо, вирішила б цю проблему.
- Можливість повторно використовувати ключі TEK, чий термін життя вже минув. Це пов'язано з дуже малим розміром поля EKS індексу ключа TEK. Так як найбільший час життя ключа авторизації 70 діб, тобто 100800 хвилин, а найменший час життя ключа TEK - 30 хвилин, то необхідне число можливих ідентифікаторів ключа TEK — 3360. А це означає, що кількість необхідних біт для поля EKS — 12.
- Ще одна проблема пов'язана, як уже згадувалося, з небезпекою використання шифрування DES. При досить великому терміні життя ключа TEK і інтенсивному обміні повідомленнями, можливість злому шифру представляє реальну загрозу безпеці. Ця проблема була усунена з введенням шифрування AES в поправці до стандарту IEEE 802.16 e. Однак, велике число користувачів до цих пір має обладнання, що підтримує лише старий стандарт IEEE 802.16.
Примітки
- См. например: Fernandez, E.B. & VanHilst, M., Chapter 10 «An Overview of WiMAX Security» in «WiMAX Standards and Security» (Edited by M. Ilyas & S. Ahson), CRC Press, June 2007
- Y. Fan, Z. Huaibei, Z. Lan, and F. Jin, An Improved Security Scheme in WMAN Based on IEEE Standard 802.16, Wuhan, China, 2005 (Улучшенная схема безопасности в сетях WMAN на основе стандарта IEEE 802.16).
- D. Johnston and J. Walker, Overview of IEEE 802.16 security, IEEE Security & Privacy, Vol. 2, pp. 40-48, 2004 (Обзор безопасности в стандарте IEEE 802.16, безопасность и приватность IEEE, том 2, стр. 40-48)
Див. також
Література
- Glore, N. & Mishra, A., Chapter 11 «Privacy and Security in WiMax Networks» in «WiMAX Standards and Security» (Edited by M. Ilyas & S. Ahson) — Boca Raton, Florida: CRC Press, 2008 —
- Стандарт IEEE 802.16-2001[недоступне посилання з лютого 2019].
- Поправка до стандарту IEEE 802.16 e-2005.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Pitannya bezpeki v merezhah WiMAX zasnovanih na standarti IEEE 802 16 tak samo yak i v merezhah WiFi IEEE 802 11 stoyat gostrishe nizh v drotyanih merezhah u zv yazku z legkistyu pidklyuchennya do merezhi Standart IEEE 802 16 viznachaye protokol PKM privacy and key management protocol protokol privatnosti j keruvannya klyuchem Naspravdi zh mayetsya na uvazi konfidencijnist confidentiality a ne privatnist privacy Zahisheni zv yazkiZahishenij zv yazok Security Association SA odnostoronnye z yednannya dlya zabezpechennya zahishenoyi peredachi danih mizh pristroyami merezhi SA buvayut dvoh tipiv Data Security Association zahishenij zv yazok dlya danih Authorization Security Association zahishenij zv yazok dlya avtorizaciyi Zahishenij zv yazok dlya danih Zahishenij zv yazok dlya danih buvaye troh tipiv Pervinna osnovna Primary SA Statichna Static SA Dinamichna Dynamic SA Pervinnij zahishenij zv yazok vstanovlyuyetsya abonentskoyu stanciyeyu na chas procesu inicializaciyi Bazova stanciya potim nadaye statichnij zahishenij zv yazok Sho stosuyetsya dinamichnih zahishenih zv yazkiv to voni vstanovlyuyutsya i likviduyutsya po miri neobhidnosti dlya servisnih potokiv Yak statichnij tak i dinamichnij zahisheni zv yazki mozhut buti odnim dlya dekilkoh abonentskih stancij Zahishenij zv yazok dlya danih viznachayetsya 16 bitnim identifikatorom zv yazku Metodom shifruvannya sho vikoristovuyutsya dlya zahistu danih v z yednanni Dvoma Traffic Encryption Key TEK klyuch shifruvannya trafiku potochnij i toj yakij bude vikoristovuvatisya koli u potochnogo TEK zakinchitsya termin zhittya Dvoma dvohbitnimi identifikatorami po odnomu na kozhen TEK Chasom zhittya TEK Mozhe mati znachennya vid 30 hvilin do 7 dniv Znachennya za zamovchuvannyam 12 godin Dvoma 64 bitnimi vektorami inicializaciyi po odnomu na TEK potribno dlya algoritmu shifruvannya DES Indikatorom tipu zv yazku pervinna statichna abo dinamichna Abonentski stanciyi zazvichaj mayut odin zahishenij zv yazok dlya danih dlya vtorinnogo chastotnogo kanalu upravlinnya secondary management channel i abo odin zahishenij zv yazok dlya danih dlya z yednannya v obidvi storoni uplink i downlink abo odin zahishenij zv yazok dlya danih dlya z yednannya vid bazovoyi stanciyi do abonentskoyi i odnu dlya zvorotnogo Zahishenij zv yazok dlya avtorizaciyi Abonentska stanciya i bazova stanciya podilyayut odin zahishenij zv yazok dlya avtorizaciyi Bazova stanciya vikoristovuye zahishenij zv yazok dlya avtorizaciyi dlya konfiguruvannya zahishenogo zv yazku dlya danih Zahishenij zv yazok dlya avtorizaciyi viznachayetsya sertifikat X 509 identifikuye abonentsku stanciyu a takozh sertifikatom X 509 identifikuye virobnika abonentskoyi stanciyi 160 bitovim klyuchem avtorizaciyi authorization key AK Vikoristovuyetsya dlya autentifikaciyi pid chas obminu klyuchami TEK 4 bitovim identifikatorom klyucha avtorizaciyi Chasom zhittya klyucha avtorizaciyi mozhe prijmati znachennya vid 1 dnya do 70 dniv Znachennya za zamovchuvannyam 7 dniv 128 bitovim klyuchem shifruvannya klyucha Key encryption key KEK Vikoristovuyetsya dlya shifruvannya i rozpodilu klyuchiv TEK Klyuchem HMAC dlya nizhidnih povidomlen downlink pri obmini klyuchami TEK Klyuchem HMAC dlya vishidnih povidomlen uplink pri obmini klyuchami TEK Spiskom data SA dlya yakogo cya abonentska stanciya avtorizovana KEK obchislyuyetsya nastupnim chinom Provoditsya konkatenaciya shistnadcyatkovogo chisla 0x53 z samim soboyu 64 razi Vihodyat 512 bit Pravoruch pripisuyetsya klyuch avtorizaciyi Obchislyuyetsya gesh funkciya SHA 1 vid cogo chisla Vihodyat 160 bit na vihodi Pershi 128 bit berutsya v yakosti KEK inshi vidkidayutsya Klyuchi HMAC obchislyuyutsya nastupnim chinom Provoditsya konkatenaciya shistnadcyatkovogo chisla 0x3A uplink abo 0x5C downlink z samim soboyu 64 razi Pravoruch pripisuyetsya klyuch avtorizaciyi Obchislyuyetsya gesh funkciya SHA 1 vid cogo chisla Vihodyat 160 bit na vihodi Ce i ye klyuch HMAC Rozshiryuvanij protokol autentifikaciyiExtensible Authentication Protocol EAP rozshiryuvanij protokol autentifikaciyi ce protokol sho opisuye bilsh gnuchku shemu autentifikaciyi porivnyano z sertifikatami X 509 Vin buv vvedenij v dodatku do standartu IEEE 802 16 e EAP povidomlennya koduyutsya pryamo v kadri upravlinnya U zv yazku z cim v protokol PKM buli dodani dva novih spoluchennya PKM EAP request EAP zapit i PKM EAP response EAP vidpovid Standart IEEE 802 16 e ne vstanovlyuye yakijs pevnij metod autentifikaciyi EAP cya oblast zaraz aktivno doslidzhuyetsya Protokol klyuchiv avtorizaciyi ta shifruvannyaPrivacy and Key Management Protocol PKM Protocol ce protokol dlya otrimannya klyuchiv avtorizaciyi ta shifruvannya trafiku TEK Avtorizaciya Abonentska stanciya pochinaye obmin posilayuchi povidomlennya sho mistit X 509 sertifikat virobnika abonentskoyi stanciyi Zazvichaj cej sertifikat niyak ne vikoristovuyetsya bazovoyu stanciyeyu hocha mozhlivo nalashtuvati bazovu stanciyu tak sho avtorizuvatisya budut tilki abonentski stanciyi vid dovirenih virobnikiv Vidrazu pislya pershogo povidomlennya abonentska stanciya vidpravlyaye povidomlennya sho mistit sertifikat X 509 samoyi abonentskoyi stanciyi yiyi kriptografichni mozhlivosti j identifikator pervinnoyi SA Primary SA Bazova stanciya za sertifikatom abonenta viznachaye avtorizovanij vin Yaksho vin avtorizovanij vona posilaye povidomlennya sho mistit zashifrovanij klyuch avtorizaciyi poslidovnij nomer danogo klyucha avtorizaciyi chas jogo zhittya a takozh spisok identifikatoriv statichnih SA v yakih abonent maye prava Klyuch avtorizaciyi shifruyetsya algoritmom RSA z publichnim klyuchem yakij otrimanij iz sertifikata abonentskoyi stanciyi Odnogo razu avtorizuvavshis abonentska stanciya bude periodichno pereavtorizovuvatisya Obmin klyuchami Bazova stanciya posilaye povidomlennya primushuye abonentsku stanciyu onoviti klyuch shifruvannya trafiku TEK Povidomlennya mistit poslidovnij nomer klyucha avtorizaciyi yakij buv vikoristanij pri generaciyi HMAC identifikator togo SA TEK yakogo neobhidno onoviti HMAC dlya togo shob abonentska stanciya mogla pereviriti spravzhnist cogo povidomlennya U vidpovid na pershe povidomlennya uspishnoyi perevirki HMAC abo zh za vlasnoyu iniciativoyu abonentska stanciya posilaye zapit na onovlennya klyucha TEK sho mistit poslidovnij nomer klyucha avtorizaciyi yakij buv vikoristanij pri generaciyi HMAC identifikator togo SA TEK yake neobhidno onoviti zbigayetsya z identifikatorom iz pershogo povidomlennya yaksho vono bulo HMAC dlya togo shob bazova stanciya mogla pereviriti spravzhnist cogo povidomlennya Yaksho poperednye povidomlennya projde autentifikaciyu HMAC bazova stanciya posilaye povidomlennya sho mistit poslidovnij nomer klyucha avtorizaciyi yakij buv vikoristanij pri generaciyi HMAC identifikator SA dlya yakogo provoditsya onovlennya klyucha TEK kolishnij TEK tobto potochnij TEK togo SA dlya yakogo zdijsneno zapit na onovlennya novij TEK tobto TEK yakij bude vikoristovuvatisya koli zakinchitsya termin zhittya potochnogo TEK HMAC dlya perevirki danogo povidomlennya Obidva klyucha TEK peredayutsya v zashifrovanomu viglyadi V IEEE 802 16 dlya cogo vikoristovuyetsya potrijnij DES v rezhimi elektronnoyi kodovoyi knigi c klyuchem KEK Tut KEK 1 ce pershi 64 bit klyucha KEK a KEK 2 ostanni 64 bit klyucha KEK Shifruvannya danih Standart IEEE 802 16 vikoristovuye algoritm DES v rezhimi zcheplennya bloku shifriv dlya shifruvannya danih V danij chas DES vvazhayetsya nebezpechnim tomu u dodatku do standartu IEEE 802 16 e dlya shifruvannya danih buv dodanij algoritm AES DES Shifruvannya danih prohodit nastupnim chinom Vektor inicializaciyi z danogo data SA i pole sinhronizaciyi prohodyat pobitovuyu operaciyu yaka viklyuchaye ABO podayetsya yak inicializovanij vektor algoritmu DES v rezhimi zcheplennya bloku shifriv CBC cipher block chaining Takozh na vhid shemi podayetsya klyuch TEK dlya shifruvannya i vidkritij tekst povidomlennya Algoritm vidaye zashifrovanij tekst Zagolovok Generic MAC header GMH ne zminyuyetsya za vinyatkom bitovogo polya EC a kincevik CRC yaksho vin ye zminyuyetsya pid zashifrovanij tekst AES Standart 802 16 e viznachaye vikoristannya shifruvannya AES v chotiroh rezhimah Cipher Block Chaining CBC rezhim zcheplennya bloku shifriv Counter Encryption CTR shifruvannya lichilnika Counter with Encryption Cipher Block Chaining message authentication code CCM lichilnikove shifruvannya z message authentication code otrimane zcheplennyam bloku shifriv Dodaye mozhlivist perevirki dostovirnosti zashifrovanogo povidomlennya do rezhimu CTR Electronic Code Book ECB rezhim elektronnoyi kodovoyi knigi Vikoristovuyetsya dlya shifruvannya klyuchiv TEK Nonce V rezhimi CCM dlya shifruvannya korisnoyi informaciyi peredavalna stanciya generuye na kozhen paket nonce bajtovuyu poslidovnist pershi 5 bajt yakoyi yavlyayut soboyu pochatok Generic MAC Header Dali jdut 4 zarezervovanih bajta sho mayut nulovi znachennya Potim sliduye 4 bajtovij nomer paketa Packet Number PN v danomu data SA Znachennya Packet Number stavitsya v 1 pri vstanovlenni novogo data SA abo novogo TEK Blok CBC Blok CBC skladayetsya z odnobajtovogo prapora maye znachennya 00011001 poslidovnosti nonce i polya sho mistit dovzhinu informacijnoyi chastini povidomlennya Blok Counter Blok Counter skladayetsya z odnobajtovogo prapora maye znachennya 00000001 poslidovnosti nonce i polya sho mistit nomer i Counter bloku Chislo i mozhe zminyuvatisya vid nulya do n de n kilkist Counter blokiv neobhidnih dlya pokrittya vsogo povidomlennya i kodu message authentication code Stvorennya i shifruvannya message authentication code v AES CCM Pri stvorenni message authentication code vikoristovuyetsya modifikovanij rezhim CBC v yakomu zamist inicializovanogo vektora IV do pochatku informacijnoyi chastini povidomlennya priyednuyetsya pochatkovij nulovij blok CBC Dali cya para zashifrovuyetsya algoritmom AES v rezhimi CBC z klyuchem TEK Ostanni 128 bit zashifrovanogo tekstu berutsya v yakosti message authentication code kod avtentichnosti Dali message authentication code shifruyetsya pobitovim dodavannyam po modulyu dvoh vihidnogo message authentication code i zashifrovanogo za dopomogoyu algoritmu AES v rezhimi CTR pochatkovogo nulovogo Counter bloku Shifruvannya informacijnoyi chastini povidomlennya Kozhen z n sho zalishilisya Counter blokiv nulovij vzhe buv zadiyanij v shifruvanni message authentication code zashifrovuyut metodom AES v rezhimi CTR z klyuchem TEK Potim rezultat skladayut pobitovim dodavannyam po modulyu dva z informacijnoyu chastinoyu povidomlennya Otrimanij zashifrovanij tekst razom iz zashifrovanim message authentication code nomerom paketa danih zagolovkom Generic MAC Header i CRC kincevikom vidpravlyayetsya na fizichnij riven Pri comu v zagolovku GMH pole EC Encryption Control vstanovlyuyut u odinicyu oskilki dani buli zashifrovani a v dvuhbitovomu poli EKS Encryption Key Sequence stoyit indeks vikoristanogo pri comu klyucha TEK traffic encryption key Urazlivosti v standarti IEEE 802 16Ataki fizichnogo rivnya taki yak glushinnya peredachi signalu sho vede do vidmovi dostupu abo lavinnij napliv kadriv flooding sho maye metoyu visnazhiti batareyu stanciyi Efektivnih sposobiv protistoyati takim zagrozam na sogodni nemaye Samozvani bazovi stanciyi sho pov yazani z vidsutnistyu sertifikata bazovoyi stanciyi U standarti proyavlyayetsya yavna nesimetrichnist u pitannyah autentifikaciyi Zaproponovane rishennya ciyeyi problemi infrastruktura upravlinnya klyuchem u bezdrotovomu seredovishi WKMI wireless key management infrastructure sho zasnovane na standarti IEEE 802 11 i U cij infrastrukturi ye vzayemna autentifikaciya za dopomogoyu sertifikativ X 509 Urazlivist pov yazana z nevipadkovistyu generaciyi bazovoyu stanciyeyu klyuchiv avtorizaciyi Vzayemna uchast bazovoyi i abonentskoyi stanciyi mozhlivo virishila b cyu problemu Mozhlivist povtorno vikoristovuvati klyuchi TEK chij termin zhittya vzhe minuv Ce pov yazano z duzhe malim rozmirom polya EKS indeksu klyucha TEK Tak yak najbilshij chas zhittya klyucha avtorizaciyi 70 dib tobto 100800 hvilin a najmenshij chas zhittya klyucha TEK 30 hvilin to neobhidne chislo mozhlivih identifikatoriv klyucha TEK 3360 A ce oznachaye sho kilkist neobhidnih bit dlya polya EKS 12 She odna problema pov yazana yak uzhe zgaduvalosya z nebezpekoyu vikoristannya shifruvannya DES Pri dosit velikomu termini zhittya klyucha TEK i intensivnomu obmini povidomlennyami mozhlivist zlomu shifru predstavlyaye realnu zagrozu bezpeci Cya problema bula usunena z vvedennyam shifruvannya AES v popravci do standartu IEEE 802 16 e Odnak velike chislo koristuvachiv do cih pir maye obladnannya sho pidtrimuye lishe starij standart IEEE 802 16 PrimitkiSm naprimer Fernandez E B amp VanHilst M Chapter 10 An Overview of WiMAX Security in WiMAX Standards and Security Edited by M Ilyas amp S Ahson CRC Press June 2007 Y Fan Z Huaibei Z Lan and F Jin An Improved Security Scheme in WMAN Based on IEEE Standard 802 16 Wuhan China 2005 Uluchshennaya shema bezopasnosti v setyah WMAN na osnove standarta IEEE 802 16 D Johnston and J Walker Overview of IEEE 802 16 security IEEE Security amp Privacy Vol 2 pp 40 48 2004 Obzor bezopasnosti v standarte IEEE 802 16 bezopasnost i privatnost IEEE tom 2 str 40 48 Div takozhInformacijna bezpeka Zapobigannya vitokivLiteraturaGlore N amp Mishra A Chapter 11 Privacy and Security in WiMax Networks in WiMAX Standards and Security Edited by M Ilyas amp S Ahson Boca Raton Florida CRC Press 2008 ISBN 978 1 4200 4523 9 Standart IEEE 802 16 2001 nedostupne posilannya z lyutogo 2019 Popravka do standartu IEEE 802 16 e 2005