• Nenhum resultado encontrado

Arquitetura de Pré-Autenticação Segura com Suporte à QoE para Aplicações Móveis Multimídia em Redes WiMAX

N/A
N/A
Protected

Academic year: 2021

Share "Arquitetura de Pré-Autenticação Segura com Suporte à QoE para Aplicações Móveis Multimídia em Redes WiMAX"

Copied!
127
0
0

Texto

(1)

UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO TECNOLÓGICO

PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

Tássio Costa de Carvalho

Arquitetura de Pré-Autenticação Segura com Suporte à QoE

para Aplicações Móveis Multimídia em Redes WiMAX

DM:11/2009

UFPA – ITEC – PPGEE Belém – Pará – Brasil

(2)

TÁSSIOCOSTADECARVALHO

Arquitetura de Pré-Autenticação Segura com Suporte à QoE

para Aplicações Móveis Multimídia em Redes WiMAX

Dissertação submetida à Banca Examinadora do Programa de Pós-Graduação em Engenharia Elétrica da UFPA para a obtenção do Grau de Mestre em Engenharia Elétrica com Ênfase em Computação Aplicada.

Orientador: Prof. Dr. Kelvin Lopes Dias

DM:11/2009

UFPA – ITEC – PPGEE Belém – Pará – Brasil

(3)

TÁSSIO COSTA DE CARVALHO

Arquitetura de Pré-Autenticação Segura com Suporte a QoE

para Aplicações Móveis Multimídia em Redes WiMAX

Dissertação submetida à avaliação da banca examinadora aprovada pelo colegiado do programa de pós-graduação em engenharia elétrica da Universidade Federal do Pará e julgada adequada para obtenção do grau de mestre em engenharia elétrica com ênfase em computação aplicada.

Aprovada em: 19 de Junho de 2009

____________________________________________________ Prof. Dr. Kelvin Lopes Dias

(ORIENTADOR – UFPA)

____________________________________________________ Prof. Dr. Agostinho Luiz da Silva Castro

(MEMBRO – UFPA)

____________________________________________________ Prof. Dr. Eduardo Coelho Cerqueira

(ENGCOMP – UFPA)

____________________________________________________ Prof. Dr. Mauro Margalho Coutinho

(MEMBRO – UNAMA) VISTO:

____________________________________________________ Prof. Dr. Marcus Vinícius Alves Nunes

(4)

Aos meus pais pelo apoio, incentivo e motivação durante todas as fases da minha vida, me dando forças incondicionais e constantemente me mostrando o caminho correto a ser seguido.

(5)

AGRADECIMENTOS

Primeiramente a Deus, por me possibilitar a existência e a vida, sem a qual nada disso seria possível. Graças a ele e a fé depositada conseguimos encontrar forças quando precisamos podendo sobrepujar caminhos difíceis.

Agradeço aos meus pais Ipojucan Lopes de Carvalho e Ediléa de Jesus Costa de Carvalho pelo amor incondicional, pela amizade, pelo carinho, apoio, incentivo e força que sempre me deram nos bons e maus momentos e aos meus irmãos Taíssa Costa de Carvalho e Tálles Costa de Carvalho pelas palavras de carinho e pela motivação. Deus me possibilitou a vida e meus pais me ensinaram a vivê-la.

Agradeço ao meu amigo e orientador Kelvin Lopes Dias, por ter acreditado no meu potencial, pela amizade e por ter estado sempre ao meu lado, me ajudando a trilhar caminhos mais longínquos e a traçá-los de forma correta.

Meus amigos do UCNL (Ubiquitous Computing and Network Laboratory), em especial ao Jailton, Diego, Thiago, Otávio, Fabrício e Valber pela amizade e pelo companheirismo.

Aos bons amigos que sempre me apoiaram e me ajudaram seja com conselhos, dicas ou palavras para que tudo se tornasse possível, em especial a Aline, Marília, Reinaldo e Renata que sempre me motivaram nos momentos mais difíceis.

(6)

“You may say, I’m a dreamer. But I’m not the only one. I hope someday you’ll join us. And the world will be as one.”

(7)

RESUMO

O padrão IEEE 802.16 para redes metropolitanas sem fio freqüentemente conhecido como WiMAX (WordWide Interoperability for Microwave Access) foi concebido desde o princípio com uma camada de segurança que viabiliza os mecanismos de autenticação, autorização e contabilização (AAA – Authentication, Authorization and Accounting) e criptografia. Por outro lado, a mobilidade proporcionada aos usuários e a possibilidade de mudar de estação rádio base (BS – Base Station), implica na necessidade que o usuário realize novamente o processo de autenticação com a nova BS. Este processo de re-autenticação pode degradar o desempenho das aplicações durante o handover entre domínios administrativos. Dessa forma, visando garantir a continuidade de serviço e a segurança na distribuição de conteúdo multimídia para usuários móveis, esta dissertação propõe uma arquitetura de pré-autenticação para redes WiMAX, provendo uma política de antecipação de handover com suporte à micro e macro mobilidade e à Qualidade de Experiência (QoE – Quality of Experience). A proposta é avaliada por meio de simulação utilizando o simulador ns-2 (network simulator). O resultados de desempenho obtidos em termos das métricas de vazão, atraso, PSRN (Peak Signal to Noise Ratio), SSIM (Structural Similarity Index) e VQM (Video Quality Metric) ratificaram a eficácia da proposta para prover handover transparente para aplicações multimídia.

Palavras – chaves: IEEE 802.16, WiMAX, AAA, Segurança, Qualidade de Experiência (QoE).

(8)

ABSTRACT

The IEEE 802.16 standard for wireless metropolitan area networks commonly known as WiMAX (WordWide Interoperability goes Microwave Access) was conceived from the beginning with safety layer that makes possible the authentication mechanisms, authorization and accounting (AAA - Authentication, Authorization and Accounting) and cryptography. On the other way, the proportionate mobility to the users and the possibility of changing of radio base station (BS - Base Station), it implicates in the need that the user accomplishes again the authentication process with the new BS. That re-authentication process can degrade the performance of the applications during the handover among administrative domains. In that way, seeking to guarantee the service continuity and the safety in the distribution of content multimedia for the mobile users, this dissertation proposes a pré-authentication architecture for WiMAX networks, providing a politics of handover anticipation with support to micro and macro mobility and to the Quality of Experience (QoE – Quality of Experience). The proposal is evaluated through simulation using the simulator ns-2 (network simulator). The results of performance metrics obtained in the metric terms of throughput, delay, PSRN (Peak Signal to Noise Ratio), SSIM (Structural Similarity Index) and VQM (Video Quality Metric) ratified the effectiveness of the proposal to provide a transparent handover multimedia applications.

Keywords: IEEE 802.16, WiMAX, AAA, Security, Quality of Experience (QoE).

(9)

LISTA DE ABREVIATURAS E SIGLAS

AAA Authentication, Authorization e Accounting AES Advanced Encryption Standard

AK Authentication Key

ASN Access Service Network ATM Asynchronous Transfer Mode

BS Base Station

BS (QoS) Best Effort Service

BWA Broadband Wireless Access

CA Certification Authority

CBC Cipher Block Chainning

CBC-MAC Cipher Block Chainning Message Authentication Code

CBR Constant Bit Rate

CCM Counter with CBC-MAC

CDMA Code Division Multiple Access CID Connection Identifier

DCD Downlink Channel Description DES Data Encryption Standard DHCP Dynamic Host Control Protocol

DL-MAP Downlink Map

DNS Domain Name System

DSL Digital Subscriber Line

EAP Extensible Authentication Protocol ErtPS Extended real-time Polling Service

ETSI European Telecommunications Standards Institute FBSS Fast Base Station Switching

FHMIP Fast Hierarchical Mobile IP FSM Finite State Machine

GPS Global Position System

GSM Global System for Mobile Communication

HHO Hard Handover

(10)

HO Handover

HSDPA High-Speed Data Packet Access HTTP Hypertext Transfer Protocol

IEEE Institute of Electrical and Electronics Engineers

IP Internet Protocol

ITU International Telecommunication Union

KEK Key Encryption Key

LOS Line of Sight

MAC Media Access Control

MAC-PDU Media Access Control Packet Data Unit MAN Metropolitan Area Network

MSHO Macro Diversity Handover

MH Mobile Host

MIMO Multiple Input Multiple Output

MIP Mobile IP

MPLS Multi Protocol Label Switching

MS Mobile Station

MN / NM Mobile Station / Nó Móvel

NLOS Non Line of Sight

nrtPS non real-time Polling Service NTP Network Time Protocol

OFDM Orthogonal Frequency Division Multiple

OFDMA Orthogonal Frequency Division Multiple Access PKI Privacy Key Infrastructure

PKM Privacy Key Management PSNR Peak Signal to Noise Radio QoE Quality of Experience QoS Quality of Service

RADIUS Remote Authentication Dial in User Service RSA Ron Rivest, Adi Shamir, Len Adleman rtPS real-time Polling Service

SA Security Association

SAID Security Association Identifier SFID Service Flow Identifier

(11)

SS Subscriber Station

SSIM Structural Similarity Index

SSL Secure Socket Layer

SVH Sistema Visual Humano

TEK Traffic Encryption Key TFTP Trivial File Transfer Protocol UCD Uplink Channel Description

UL-MAP Uplink Map

UGS Unsolicited Grant Service

UMTS Universal Mobile Telecommunication System VQM Video Quality Metric

Wi-Fi Wireless Fidelity

WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network

(12)

SUMÁRIO

1. INTRODUÇÃO 17

1.1 Motivação 17

1.2 Objetivos 20

1.3 Estrutura da Dissertação 20

2. REDES METROPOLITANAS SEM FIO (WIMAX) 22

2.1 Padrão IEEE 802.16/WiMAX 22

2.2 Características Gerais e Aplicações 23

2.2.1 O Padrão e suas Emendas 24

2.2.2 Protocolos e Arquitetura 27

2.2.3 Handover em Redes WiMAX 29

2.2.4 Qualidade de Serviço (QoS) 31

2.3 Resumo do Capítulo 33

3. SEGURANÇA EM REDES WIMAX 34

3.1 Funções MAC e a Conexão com a Rede 34

3.2 Associações de Segurança e o Protocolo PKM 38

3.3 Autenticação 41

3.4 Criptografia 45

3.4.1 Criptografia em Redes WiMAX 47

3.5 Subcamada de Segurança 48

3.5.1 Protocolo PKMv1 (versão 1) 51

3.5.2 Máquina de Estados Finitos (FSM) 54

3.6 Resumo do Capítulo 62 4. TRABALHOS RELACIONADOS 63 4.1 Antecipação de Handover 63 4.2 Considerações de Segurança 65 4.3 Métodos de Pré-Autenticação 67 4.4 Resumo do Capítulo 69

(13)

5. ARQUITETURA DE PRÉ-AUTENTICAÇÃO 70

5.1 Qualidade de Experiência (QoE) 70

5.1.1 PSNR 71

5.1.2 SSIM 72

5.1.3 VQM 73

5.2 Arquitetura Proposta 73

5.3 Implementação do Módulo de Segurança 78

5.4 Política de Pré-Autenticação 79

5.5 Resumo do Capítulo 81

6. AVALIAÇÃO DA ARQUITETURA DE PRÉ-AUTENTICAÇÃO 82

6.1 Parâmetros de Simulação 82

6.2 Cenários 83

6.3 Análise das Simulações 85

6.3.1 Cenário 1 85 6.3.2 Cenário 2 87 6.4 Resumo do Capítulo 98 7. CONCLUSÃO 99 7.1 Trabalhos Futuros 100 8. REFERÊNCIAS BIBLIOGRÁFICAS 102 ANEXOS 108

(14)

LISTA DE FIGURAS

Figura 1 - Mobilidade de Estações Assinantes (SSs) entre Estações Base (BSs) ___________ 18 Figura 2 - Aplicação do IEEE 802.16/WiMAX para usuários fixos ou móveis _____________ 23 Figura 3 - Desenvolvimento do Padrão IEEE 802.16 ________________________________ 25 Figura 4 - Modelo da pilha de protocolos do Padrão IEEE 802.16 _____________________ 27 Figura 5 – Componentes de uma Arquitetura WiMAX _______________________________ 28 Figura 6 - Hard Handover _____________________________________________________ 29 Figura 7 - Fast Base Station Switching ___________________________________________ 30 Figura 8 - Macro Diversity Handover ____________________________________________ 31 Figura 9 - Conexão com a Rede WiMAX/IEEE 802.16 _______________________________ 38 Figura 10 - Exemplo da comunicação segura em uma rede IEEE 802.16/WiMAX _________ 41 Figura 11 - Dados transmitidos e interceptados na interface aérea pelo usuário C _________ 43 Figura 12 - Relação de confiança necessária para autenticação da SS com a Rede ________ 43 Figura 13 - Autenticação e troca de chaves de criptografia ___________________________ 46 Figura 14 - Criptografia do AES ________________________________________________ 48 Figura 15 - Pilha de protocolo da Subcamada de Segurança __________________________ 49 Figura 16 - Diagrama de fluxo da máquina de estados de autorização __________________ 55 Figura 17 - Diagrama de fluxo da máquina de estados TEK __________________________ 59 Figura 18 - Arquitetura proposta do WiMAX com a utilização do FHMIP _______________ 75 Figura 19 - Sinalização da Arquitetura WiMAX + FHMIP ___________________________ 77 Figura 20 - Diagrama do módulo de segurança da subcamada da camada MAC __________ 78 Figura 21 - Representação gráfica do Cenário 1 ___________________________________ 84 Figura 22 – Representação gráfica do Cenário 2 ___________________________________ 85 Figura 23 - Comparação da vazão da rede com a política e sem a política _______________ 86 Figura 24 - Visualização do Cenário 2 no NAM do NS-2 _____________________________ 87 Figura 25 – Comparação da vazão do Cenário 2 com e sem a arquitetura _______________ 88 Figura 26 – Comparação do número de seqüência do Cenário 2 com e sem a arquitetura ___ 88 Figura 27 - Vazão do Cenário 2 com a arquitetura proposta __________________________ 89 Figura 28 - Número de Seqüência do Cenário 2 com a arquitetura proposta _____________ 90 Figura 29 - Atraso no Cenário 2 sem a arquitetura proposta (Atraso/Frame) _____________ 91 Figura 30 - Atraso no Cenário 2 com a arquitetura proposta (Atraso/Frames) ____________ 91 Figura 31 - Vídeo transmitido sem a arquitetura de pré-autenticação ___________________ 92 Figura 32 - Vídeo transmitido com a arquitetura de pré-autenticação ___________________ 93 Figura 33 - Vídeo transmitido sem a arquitetura de pré-autenticação ___________________ 94 Figura 34 - Vídeo transmitido com a arquitetura de pré-autenticação ___________________ 94 Figura 35 - Comparação dos resultados do PSNR com e sem a arquitetura proposta _______ 96 Figura 36 - Comparação dos resultados do SSIM com e sem a arquitetura proposta _______ 97 Figura 37 - Comparação dos resultados do VQM com e sem a arquitetura proposta _______ 98

(15)

LISTA DE TABELAS

Tabela 1 - Índices de qualidade do PSNR _________________________________________ 72 Tabela 2 - Parâmetros de Simulação _____________________________________________ 83 Tabela 3 - Parâmetros de simulação de tráfego de vídeo _____________________________ 84 Tabela 4 - Resultados obtidos diante das métricas de QoE ____________________________ 96

(16)

LISTA DE QUADROS

Quadro 1 - Comparação das Principais Emendas do IEEE 802.16 _____________________ 26 Quadro 2 - Aplicações e Qualidade de Serviço (QoS) do WiMAX móvel _________________ 32 Quadro 3 - Matriz de transição de estados da FSM de Autorização _____________________ 55 Quadro 4 - Matriz de transição de estados da FSM TEK _____________________________ 59 Quadro 5 - Relação dos trabalhos relacionados de acordo com seus assunstos chave ______ 69

(17)

1. Introdução

Este Capítulo descreve a motivação, os objetivos e a organização da Dissertação, explanando sobre os problemas encontrados durante a autenticação dos usuários móveis, uma breve introdução sobre o trabalho e a proposta de alternativas para solucionar os problemas encontrados durante o procedimento de entrada na rede por parte dos clientes móveis. Introduz assuntos relacionados à mobilidade e a segurança assim como descreve a proposta desta dissertação.

1.1 Motivação

Sistemas sem fio possuem a capacidade de agrupar vastas áreas geográficas sem necessitar de um custo elevado de infra-estrutura como nas redes ethernet locais que necessitam de ligações individuais (Marks et al., 2002). Porém, a segurança é um assunto de altíssima prioridade e mais ainda importante quando se trata de uma rede metropolitana sem fio que trafega seus dados através da interface aérea ficando a mercê mais facilmente de ataques do que em redes tradicionais, fixas e delimitadas apenas ao contexto físico.

Com o passar dos anos, percebe-se um crescimento notório das redes metropolitanas sem fio (WMAN – Wireless Metropolitan Area Network), que proporciona áreas de grande cobertura para um número massivo de usuários em grandes cidades. Para este tipo de rede, destaca-se o padrão IEEE 802.16 (IEEE Std 802.16-2001, 2002), que define uma especificação de interface aérea para redes metropolitanas sem fio de banda larga.

Este padrão ficou popularizado comercialmente como WiMAX (Worldwide Interoperability for Microwave Access), nome dado pelo fórum responsável pela certificação e interoperabilidade entre fabricantes de equipamentos que implementam o padrão IEEE 802.16, bem como, pela definição de uma arquitetura completa para as operadoras (WiMAX Forum, 2008). O WiMAX é uma arquitetura que defini o IEEE 802.16 na interface aérea.

Quando se trata de redes metropolitanas sem fio, dois conceitos são de extrema importância no cenário atual: o de mobilidade e o de segurança. O IEEE 802.16 fornece um conjunto de mecanismos e técnicas de segurança e criptografia para garantir que os

(18)

dados sejam protegidos de forma segura e que os clientes possam transmiti-los através de microondas e sob a interface aérea de forma íntegra.

O outro ponto de extrema importância no padrão é o conceito de mobilidade, buscado cada vez mais nas definições modernas das redes sem fio. Tal conceito permite ao cliente móvel a possibilidade de se locomover através da área de cobertura de uma estação rádio base (BS – Base Station) e/ou se re-conectar à outra BS, conforme mostra a Figura 1.

Figura 1 - Mobilidade de Estações Assinantes (SSs) entre Estações Base (BSs)

Devido ao complexo procedimento de autenticação e criptografia executado pelo processo de segurança durante a entrada na rede, verifica-se uma sobrecarga que atrasa re-conexão do usuário sempre que este realiza o handover1.

Por outro lado, além dos aspectos da mobilidade tradicional e da segurança, com o aumento da demanda por acesso à Internet baseado nas redes de banda larga sem fio, as operadoras precisam prover continuidade de serviço e suporte a QoS/QoE (Quality of Service – Qualidade de Serviço/Quality of Experience – Qualidade de Experiência) para

1

Procedimento empregado em redes de computadores e de comunicação para tratar a transição de uma SS móvel (cliente móvel) de uma célula de cobertura à outra.

(19)

seus usuários de forma transparente, sobretudo, para o número crescente de usuários móveis que acessam serviços e aplicações multimídia.

Durante o procedimento de handover pode haver perda de pacotes e dados que podem prejudicar as aplicações, sobretudo as de tempo real que necessitam de banda constante para suprir seu tráfego. O suporte adequado à experiência do usuário em relação a um determinado serviço pode ser um dos diferenciais no mercado competitivo das operadoras (Carvalho et. al., 2008).

Neste contexto, existe um interesse crescente no projeto de novos protocolos, mecanismos e algoritmos para prover QoS e QoE para aplicações móveis nas várias camadas da pilha TCP/IP (Transmission Contol Protocol/Internet Protocol). Na próxima geração de redes móveis, também conhecidas como 4G (Fourth Generation) ou All-IP (Fratasi et al., 2006), a integração dos protocolos da camada 2, tais como os protocolos específicos do padrão IEEE 802, com a pilha TCP/IP, necessita de mecanismos e algoritmos que garantam handover transparente (Manner & Kojo, 2004).

A utilização das variações do protocolo IP (camada de rede/3) para o gerenciamento de mobilidade (Akyildiz et al., 2004) permitirá a integração sinergética entre os procedimentos de gerenciamento de mobilidade específicos de tecnologia, executados na camada 2, com aqueles que viabilizam a conectividade IP das SSs, executadas na camada 3. Estudos (Lopes et al., 2004) (Hsieh et al., 2003) sobre mobilidade IP em redes locais sem fio baseadas no padrão IEEE 802.11 já foram conduzidos, contudo, a interação entre a camada da pilha requer maiores investigações e entendimento quanto a sua aplicabilidade em redes metropolitanas sem fio.

Além do gerenciamento de mobilidade, também é de extrema importância no cenário atual que aspectos de segurança como o processo de autenticação na rede e o de criptografia de dados, concebidos já desde a camada 2 no padrão IEEE 802.16, auxiliem na autenticidade, integridade e confiabilidade da comunicação sem impor sobrecargas em termos de armazenamento, processamento ou sinalização, e atrasos excessivos que causem impactos na QoE percebida pelos usuários.

A concepção de arquiteturas seguras e com suporte à QoE para aplicações móveis multimídia são um desafio para o projeto de redes metropolitanas sem fio de banda larga.

(20)

1.2 Objetivos

Esta dissertação propõe uma arquitetura de pré-autenticação segura através da utilização de uma política de antecipação e da inclusão do FHMIP (Fast Handover for Hierarchical Mobile IP) (Manner & Kojo, 2004) como protocolo para o gerenciamento de mobilidade das SSs que atravessem subredes IP pertencentes ao mesmo domínio administrativo ou de domínios distintos.

O mecanismo de antecipação do handover opera em conjunto com os mecanismos de segurança fornecidos pela camada de controle de acesso ao meio (MAC – Media Access Control) das redes IEEE 802.16e. A arquitetura proposta neste trabalho também consiste na utilização do protocolo FHMIP uma extensão do protocolo IP para tratar de mobilidade inter e intra domínios administrativos. Dessa forma, a utilização do FHMIP auxilia na provisão de handover transparente em conjunto com a técnica de antecipação para re-autenticação segura tanto para cenários de micro quanto de macro mobilidade.

A arquitetura viabilizará o procedimento de handover transparente para aplicações multimídia, tendo o usuário móvel tanto continuidade de seus serviços quanto a manutenção do processo de autenticação seguro e confiável, além de diminuir o sobrecarga durante a autenticação através da proposta de antecipação.

1.3 Estrutura da Dissertação

Este Capítulo apresentou uma breve introdução aos aspectos de mobilidade encontrados em redes WiMAX e das propostas desta dissertação, trazendo consigo uma pequena iniciação dos assuntos que serão discutidos posteriormente.

O Capítulo 2 trará conceitos sobre redes metropolitanas sem fio, descrevendo sua definição, seus padrões homologados, um pouco de seu histórico, suas emendas e aprofundará o conceito de mobilidade e handover.

O Capítulo 3 explanará sobre o processo de segurança no WiMAX descrevendo seus principais conceitos, o seu funcionamento, suas camadas, o gerenciamento de funções MAC e o módulo de segurança do IEEE 802.16.

(21)

O Capítulo 4 descreverá alguns trabalhos relacionados com o tema proposto por esta dissertação descrevendo resumidamente seus pontos fortes e criticando seus pontos fracos.

O Capítulo 5 descreve a arquitetura proposta pela dissertação, o módulo de segurança implementado para prover o processo de autenticação e criptografia, a política de pré-autenticação, os elementos da arquitetura e o FHMIP para prover o procedimento de handover em cenários de micro e macro mobilidade.

O Capítulo 6 descreve a avaliação da proposta analisando os cenários e os resultados deste trabalho, explicando os resultados obtidos com a utilização da arquitetura proposta.

Posteriormente se tem as conclusões finais desta dissertação assim como as referências utilizadas e os anexos correspondentes ao código utilizado no simulador.

(22)

2. Redes Metropolitanas Sem Fio (WiMAX)

Este capítulo descreve o padrão IEEE 802.16 e o WiMAX, arquitetura baseada no padrão e que define seus aspectos através da interface aérea. Descreve suas evoluções, seus protocolos, suas emendas e as duas principais camadas do padrão IEEE: A camada física (PHY) e a camada de controle de acesso ao meio (MAC – Media Access Control), subcamada da camada de enlace. Introduz também conceitos de QoS e mobilidade, além de definir elementos de rede e a arquitetura do WiMAX.

2.1 Padrão IEEE 802.16/WiMAX

Como qualquer tecnologia padronizada, as empresas interessadas no seu sucesso criaram uma organização para promover sua adoção no mercado e garantir que os dispositivos de diferentes fabricantes sejam compatíveis entre si. A interoperabilidade é ocasionalmente difícil de alcançar, pois a maioria dos padrões oferece muitas opções de execução, deixando coisas abertas à interpretação do fabricante.

Desde a sua publicação em 2002, o padrão possui o nome WiMAX atribuído a sua definição devido a organização WiMAX Forum (WiMAX Forum, 2008). Além de promover a tecnologia, eles definem um número de normas para garantir a interoperabilidade e lançam um programa de certificação WiMAX, onde os interessados podem certificar os seus equipamentos em testes laboratoriais.

O WiMAX é uma tendência de comercialização de mercado do WiMAX Fórum (WiMAX Forum, 2008) para descrever tecnologias no IEEE 802.16. O padrão WiMAX refere-se a um conjunto de capacidades que são susceptíveis a aplicações de experiência generalizada (Viscaíno, 2008). O WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga, atingindo dessa forma o último quilometro (Maheshwari, 2006) (Alexa, 2005).

O grupo de trabalho para acesso de banda larga sem fio (Working Group for Broadband Wireless Access Standard) IEEE 802.16 foi estabelecido em meados de 1999 com o objetivo de preparar especificações formais para o desenvolvimento de uma rede metropolitana sem fio (WMAN) operando em banda larga. Em outubro de 2001 o processo de padronização foi finalizado e o padrão publicado em abril de 2002 .

(23)

Este padrão definia uma interface de WMAN em banda larga que operava em freqüência de 10 a 66 GHz para aplicações com visada direta, comunicações ponto multiponto para localizações fixas e baixa mobilidade (limitada à célula da BS).

2.2 Características Gerais e Aplicações

O WiMAX é uma tecnologia de rede de alta velocidade e com controle distribuído para serviços múltiplos. Uma WMAN em banda larga e com o objetivo de fornecer uma infra-estrutura com conectividade para o uso doméstico, pontos de acesso, empresarial, governamental e até em cidades vizinhas, conforme mostra a Figura 2.

Figura 2 - Aplicação do IEEE 802.16/WiMAX para usuários fixos ou móveis Possui como proposta fundamental o acesso a banda larga sem fio em grande escala, baixo custo e grande área de cobertura, sem as limitações de distância das tecnologias de banda larga fixas, como o acesso via linha digital de assinante (DSL – Digital Subscriber Line) e as redes óticas.

A tecnologia trás consigo diversas diferenças que se delimitam desde a sua arquitetura até a forma de comunicação. O padrão IEEE 802.16 trouxe também vantagens como o suporte à Qualidade de Serviço (QoS – Quality of Service), técnicas e

(24)

algoritmos de segurança mais robustos e eficazes e a premissa de suportar mais usuários quando comparado às redes sem fio tradicionais (Carvalho et. al., 2008).

Inicialmente, o IEEE 802.16 ratificado em 2001 definia uma transmissão em banda larga ponto a ponto e focava-se basicamente nas faixas de freqüência entre 10 GHz e 66 GHz, que permitiam apenas transmissão com visada direta (LoS – Line of Sight).

Posteriormente, passou a se preocupar com cenários mais ideais aos próprios preceitos da tecnologia como uma WMAN, portanto, com transmissão em banda larga ponto multiponto e em cenários de grande interferência como regiões metropolitanas devido à presença de obstáculos como construções e edificações e/ou árvores que viessem a se tornar barreiras e interferissem, obstruíssem ou mesmo coexistissem com a zona de comunicação da interface aérea, causando dessa forma uma interface sem visada direta (NLoS – Non Line of Sight).

2.2.1 O Padrão e suas Emendas

O WiMAX é adotado tanto pelo IEEE quanto pelo grupo ETSI (European Telecommunications Standards Institute) HIPERMAN (High Performance Radio Metropolitan Area Network), versão européia para o endereçamento do acesso à espectros de freqüência abaixo de 11 GHz e possui normas bem definidas ao redor do mundo (Viscaíno, 2008).

Durante o ano de 2002, surgiram duas emendas adicionais: O IEEE 802.16b, que tratava de aspectos de QoS como o atraso no recebimento do pacote no destino, a variação do atraso e os erros, além de permitir o uso de freqüência entre 5 e 6 GHz não licenciadas e o IEEE 802.16c que garantia um tratamento adicional à interoperabilidade entre diferentes fabricantes através de protocolos e especificações de testes na freqüência de 10 a 66 GHz.

Posteriormente à ratificação do padrão e às emendas adicionais de 2002, formalizou-se a emenda IEEE 802.16a em 2003, que definia uma transmissão em banda larga ponto multiponto que incluía a utilização do OFDM (Orthogonal Frequency Division Multiplex) e do OFDMA (Orthogonal Frequency Division Multiplex Access) como técnicas de transmissão da camada física. A partir deste momento, o padrão

(25)

também passou a operar nas faixas de freqüências menores, entre 2 e 11 GHz e com aplicações em NLoS, além de contemplar aspectos de interoperabilidade (Sauter, 2006).

Depois de inúmeras revisões nas emendas anteriores e das inclusões feitas por estas, surge em junho de 2004 um novo padrão. Uma atualização do padrão IEEE 802.16 que consolida as emendas padronizadas IEEE 802.16a, IEEE 802.16b e IEEE 802.16c fundindo-os em um único padrão, o IEEE 802.16-REVd (IEEE 802.16-2004) (IEEE Std 802.16-2004, 2004).

No WiMAX “nomádico” (fixo ou nômade, IEEE 802.16REVd) por exemplo, cada BS permite um raio de cobertura que pode chegar a 50 km, mobilidade com velocidade máxima de 150 km/h limitado ao raio da atual BS e atingindo taxas de transmissão de aproximadamente 70 Mbps.

Em dezembro de 2005 surge um padrão para emendar e complementar o padrão base de 2004, o IEEE 802.16e-2005 [IEEE Std 802.16e-2005, 2005] que trás consigo a adição de mobilidade ao WiMAX, atingindo grandes velocidades dentro da área de cobertura das BSs e se necessário transitar entre elas através do procedimento de handover. As evoluções das emendas podem ser visualizadas na Figura 3.

(26)

O novo padrão opera redes tanto em ambientes LoS quanto em ambientes NLoS e trás como uma das suas principais melhorias, o suporte a antenas MIMO (Multiple Input Multiple Output), o que aumenta a confiabilidade do alcance com multipercurso1 e a facilidade para instalação de antenas indoor2 (WiMAX Forum, 2006).

Algumas emendas/padrões surgiram assim como outras ainda estão sendo estudadas e analisadas. Entre as conhecidas destacam-se: o IEEE 802.16f que introduz conceitos de redes em malha (redes mesh); O IEEE 802.16g que traz outra evolução para os conceitos de mobilidade podendo gerenciar procedimentos e serviços de vôo (aviões); O IEEE 802.16k traz uma ligação (bridging) na camada MAC do 802.16 em conjunto ao 802.1D; O IEEE 802.16m para altas taxas de transmissão que podem atingir 1 Gbit/s para aplicações fixas; O IEEE 802.16j ou MMR (Mobile Multihop Relay) encarregado de desenvolver alterações para melhorar o IEEE 802.16e-2005 para suportar operações multihop relay, entre outros. O Quadro 1 mostra algumas informações das principais emendas do padrão IEEE 802.16.

Quadro 1 - Comparação das Principais Emendas do IEEE 802.16

IEEE 802.16

802.16 802.16a 802.16d 802.16e

Homologação Dezembro

de 2001 Janeiro de 2003 Junho de 2004 Dezembro de 2005

Faixa de Freqüência 10 – 66 GHz 2 – 11 GHz 2 – 11 GHz 2 – 6 GHz Condições do Canal para Aplicações LOS (line-of-sight) NLOS (non-line-of-sight) NLOS (non-line-of-sight) NLOS (non-line-of-sight) Arquitetura MAC 32 – 134 Mbps Máximo de 75 Mbps Máximo de 75 Mbps Máximo de 15 Mbps Largura de Banda dos Canais 20, 25 e 28 MHz Selecionáveis entre 1,25 e 20 MHz Selecionáveis entre 1,25 e 20 MHz Entre 1,25 e 20 MHz e sub-canais uplink

Mobilidade Fixa Fixa e

Nômade Fixa e Nômade Mobilidade, Handover Raio da Célula 2 – 5 km 5 – 10 km (podendo alcançar 50 km dependendo do tamanho da antena e a mercê de parâmetros

como o ganho e a potência)

2 – 5 km

1

Enlaces com rotas alternativas para a rede. Percursos alternativos.

2

(27)

2.2.2 Protocolos e Arquitetura

O padrão IEEE 802.16 usa o modelo de camadas de protocolos mostrado na Figura 4 composto pelas duas principais camadas: a camada MAC (e suas respectivas subcamadas) e a camada PHY.

Figura 4 - Modelo da pilha de protocolos do Padrão IEEE 802.16

Devido às inúmeras responsabilidades agregadas a camada MAC, ela é dividida em três subcamadas diferentes: MAC privacy sublayer, MAC common part sublayer e MAC convergence sublayer (Carvalho et. al., 2008).

A subcamada de privacidade ou subcamada de segurança (MAC privacy sublayer), localizada acima da camada física, é responsável pelo processo de autenticação e pela criptografia dos dados do usuário.

Esta subcamada fornece privacidade às estações cliente, através da criptografia das conexões geradas, protegendo as BSs contra o acesso não autorizado de seus serviços, através de um protocolo de gerenciamento de chaves, métodos de autenticação baseado em certificações digitais e criptografia.

A subcamada comum MAC (MAC common part sublayer) é responsável pelo estabelecimento das conexões da estação assinante e administra do tempo de vida das conexões individuais. Além disso, a subcamada é responsável pelo empacotamento dos

(28)

dados do usuário recebidos das camadas mais altas em pacotes que se ajustam a estrutura da camada física.

A subcamada de convergência (MAC convergence sublayer) é responsável pelo gerenciamento de protocolos das camadas mais altas em uma interface unificada e padronizada para entregar dados de usuário à camada 3.

A Figura 5 mostra uma arquitetura de uma rede WiMAX/IEEE 802.16 onde pode-se observar a presença dos clientes móveis e as estações base que correspondem as definições do padrão IEEE 802.16 delimitando-se as camadas 1 e 2.

Figura 5 - Componentes de uma Arquitetura WiMAX

Os outros elementos pertencentes às definições do padrão WiMAX engloba os componentes das duas primeiras camadas e também contempla os elementos de camadas superiores, apresentando a arquitetura com a presença dos gateways ASN (Access Service Network), CSN (Connectivity Service Network), Home Agent (HA – Agente da Rede Sede), servidores AAA, DHCP/DNS (Dynamic Host Control Protocol/Domain Name System), NTP (Network Time Protocol), entre outros.

A ASN é definida como um conjunto completo de funções de rede que fornece o acesso a rádio a um cliente WiMAX incluindo um servidor AAA, uma função de endereçamento DHCP e outros recursos baseados no IP, incluindo o gerenciamento da

(29)

rede. O CSN é definido como um conjunto de funções de rede que fornece serviços de conectividade IP para os clientes do WiMAX através da ASN (WiMAX Forum, 2008) (WiMAX Forum, 2006) (MOTOROLA, 2007).

2.2.3 Handover em Redes WiMAX

O procedimento de handover ou handoff em redes de comunicação pode apresentar diversas definições. Pode descrever um conceito de mudança de célula, de freqüência ou de canal. Este trabalho utiliza-se da definição de transição de uma SS móvel dentro da área de cobertura ou célula pertencente a uma BS à outra. O procedimento de handover acontece com a desconexão por parte do cliente móvel com a BS a qual está conectado para que possa detectar o sinal da nova BS para qual migra e, assim, iniciar um novo procedimento de autenticação na camada 2 e/ou em camadas superiores, iniciando desta forma, o registro com a nova rede.

As redes WiMAX possuem três tipos de handover permitidos pela mobilidade da camada MAC: HHO (Hard Handover), FBSS (Fast Base Station Switching) e o MDHO (Macro Diversity Handover).

O hard handover apresentado na Figura 6 (Silva & Dias, 2007) é o processo pelo qual a SS móvel perde sua comunicação (desconexão) com a BS atual a fim de migrar a uma nova BS.

(30)

Durante este processo, há perda de pacotes e de conectividade até que o cliente seja aceito pela nova rede e possa estabelecer a conexão para a continuidade de seus serviços. Dos três métodos de handover existentes, o HHO é o único obrigatório.

Como é opcional, o FBSS precisa ser configurado para ser utilizado. Se usado, a SS móvel terá que rastrear freqüentemente as BSs vizinhas e enviar resultados de medidas de sinal da rede. A BS e a SS podem concordar no uso de várias estações base simultaneamente, mantendo uma lista das BSs envolvidas no sistema da rede e do cliente e as monitorando-as constantemente.

Se esta lista possuir mais de uma BS, a SS móvel informará dinamicamente à rede dizendo de qual BS gostaria de receber os dados e a estação base dispararia o procedimento de handover conforme mostra a Figura 7.

Figura 7 - Fast Base Station Switching

É importante ressaltar, que para o FBSS se tornar prático e viável, é necessário que todas as BSs envolvidas estejam sincronizadas e usem a mesma estrutura de frame1. Desta forma, todas as BSs operam na mesma freqüência, no entanto, a SS não precisará

1

(31)

de re-sincronização com a nova estação base e as interrupções causadas pelo handover serão minimizadas (Silva & Dias, 2007).

O MDHO é opcional assim como o FBSS e é o tipo mais suave de handover do WiMAX. Quando este tipo de handover é ativado devido a uma possível falha ou interferência de sinal, por exemplo, todas as estações base de uma lista conjunto (lista de BSs) transmitem os dados simultaneamente.

Desta forma, a SS móvel se aproveita do ganho de potência devido à combinação de energia de rádio-freqüência provocado pelas transmissões das BSs que operam na mesma freqüência para fortalecer a transmissão.

Se, por acaso, a recepção de alguma estação base da lista conjunto se tornar fraca, esta BS é imediatamente excluída da lista.

A Figura 8 exemplifica o funcionamento do MDHO.

Figura 8 - Macro Diversity Handover

2.2.4 Qualidade de Serviço (QoS)

Enquanto a camada MAC gerencia e controla as funcionalidades da rede, a camada física (PHY) fornece os meios materiais para a transferência de dados.

Uma das prioridades do padrão IEEE 802.16 é garantir o fluxo de serviços. Enquanto algumas aplicações necessitam de largura de banda constante, baixo atraso e

(32)

nenhuma variação de atraso, outras aplicações são tolerantes ao atraso, embora necessitem de elevadas largura de banda. O WiMAX utiliza um modelo orientado à conexão para transferir os dados em conexões unidirecionais e assim garantir QoS. A conexão é identificada através de um CID (connection identifier), que é parte do cabeçalho MAC de cada pacote. Para uma sessão IP entre um usuário e a rede, um CID é usado na direção uplink e o outro para downlink, fazendo com que a rede controle as propriedades deles independentemente.

Garantir largura de banda máxima é uma das propriedades que pode ser diferente entre as direções uplink e downlink e o padrão IEEE 802.16e/WiMAX define cinco classes de QoS para acomodar tais aplicações: UGS (unsolicited Grant service), rtPS (real-time polling service), ErtPS (Extended real-time polling service), nrtPS (non real-time polling service) e o BE (best effort service). O Quadro 1 exemplifica as categorias de QoS.

Quadro 2 - Aplicações e Qualidade de Serviço (QoS) do WiMAX móvel

Classes de QoS Aplicações Especificações QoS

UGS

(Unsolicited grant

service) VoIP

• Vazão máxima sustentada/garantida • Latência máxima tolerada • Jitter tolerado rtPS (real-time polling service) Fluxo de Áudio ou Vídeo (Streaming)

• Vazão mínima reservada • Vazão máxima

sustentada/garantida • Latência máxima tolerada • Prioridade de tráfego

ErtPS

(Extended real-time

polling service) Detecção de Atividade de Voz

(VoIP)

• Vazão máxima reservada • Vazão máxima

sustentada/garantida • Latência máxima tolerada • Jitter tolerado • Prioridade de tráfego nrtPS (Non real-time polling service) Protocolo de Transferência de Arquivos (FTP)

• Vazão mínima reservada • Vazão máxima

sustentada/garantida • Prioridade de tráfego

BE

(Best effort) Transferência da Dados, Web Browsing, etc. • Vazão máxima sustentada/garantida • Prioridade de tráfego

(33)

2.3 Resumo do Capítulo

O presente Capítulo apresentou a estrutura e a definição do padrão IEEE 802.16 para redes metropolitanas sem fio. Descreveu as evoluções do padrão, apresentou a estrutura e a arquitetura preconizada pelo Fórum WiMAX, além das camadas do padrão e algumas das questões de QoS.

Capítulo 3 discutirá o processo de segurança em redes WiMAX móveis, suas definições e explicará o processo de entrada na rede, os passos que uma estação assinante móvel tem que cumprir antes de estabelecer conexão com rede e, principalmente, o processo de segurança que garante a autenticidade e a autenticação do cliente.

(34)

3. Segurança em Redes WiMAX

Este Capítulo descreve o funcionamento dos mecanismos, dos protocolos e das técnicas envolvidas na segurança das redes WiMAX.

Primeiramente, o Capítulo explica o funcionamento das funções MAC e o procedimento de entrada inicial na rede. Depois de explica os passos envolvidos e as mensagens trocadas, explicando as associações de segurança, o protocolo de gerenciamento de chaves privadas, o processo de autenticação, a subcamada de segurança e a criptografia pelos quais a estação assinante, deve passar durante o procedimento inicial ou de re-conexão com a rede.

3.1 Funções MAC e a Conexão com a Rede

A subcamada comum MAC é responsável pela administração da ligação entre a estação assinante e a estação base. Além disso, possui como função a manutenção da comunicação. A camada MAC inclui também a funcionalidade de atualizar a configuração e o software do cliente tal como métodos para re-estabelecer a conexão com a rede por parte da SS caso o sinal e, conseqüentemente, a conexão sejam perdidos. A primeira tarefa administrativa da SS após ser iniciada é procurar e conectar-se a uma rede. Para que a SS possa procurar e postergar uma conexão a uma estação transmissora de sinal para que faça parte e adentre na rede, ela necessita passar por diversos passos importantes para o seu reconhecimento e troca de informações por parte dos envolvidos no processo.

Em um primeiro passo, a SS busca os últimos parâmetros (downlink e uplink) de sistemas conhecidos e verifica constantemente a interface aérea na procura da última freqüência conhecida com o objetivo de verificar a existência de algum canal pertencente a uma rede. Caso o canal não seja detectado, a SS começará uma nova varredura em busca de possíveis canais a serem utilizados.

A SS reconhece sinais válidos de downlink se for capaz de decodificar com sucesso o preâmbulo na inicialização dos frames. Decodificando o preâmbulo, é possível sem informações adicionais obter um padrão de bits conhecidos (Sauter, 2006). Caso o dispositivo tenha encontrado um canal IEEE 802.16 válido, ele deve decodificar o início do recebimento dos subframes de downlink para obter os

(35)

parâmetros atuais do sistema e a configuração do canal de downlink (DCD – downlink channel description), o DL-MAP (Downlink Map) e o UL-MAP (Uplink Map).

O procedimento é executado novamente caso o cliente perca a sincronização com a rede e não possa decodificar as mensagens DCD e DL-MAP durante um intervalo de tempo configurado, que tem como valor limite, 600 ms (Sauter, 2006).

Uma vez que sejam conhecidos todos os parâmetros para o acesso inicial a rede, a SS inicia o procedimento de ranging, um processo definido no IEEE 802.16, que permite a SS adquirir corretamente time offset1.

Para adquirir o time offset, a SS envia uma mensagem de requisição de ranging (RNG-REQ) com uma baixa energia de transmissão no início de um subframe uplink.

O tamanho da área do ranging baseada em contenção e outros parâmetros são enviados através de broadcast pela mensagem DL-MAP. Se nenhuma resposta é recebida, a mensagem é repetida com uma maior energia de transmissão. O procedimento é repetido diversas vezes até que uma resposta seja recebida ou um determinado número máximo de tentativas seja alcançado.

A mensagem RNG-REQ também contém um parâmetro para a rede com a modulação e esquemas de código satisfatórios para a SS usar no downlink. A seleção de valores no lado do cliente é baseada nas condições de recepção downlink que a SS têm experimentado até o momento.

Quando a rede recebe uma mensagem contendo um pedido de requisição de ranging, ela a analisa imediatamente checando seu conteúdo, sua intensidade de sinal e o timeout da mensagem. Desta forma, a rede envia uma mensagem de resposta de ranging (RNG-RSP) para informar a estação assinante se os ajustes de timeout são necessários para sincronizar mensagens adicionais de uplink em um tempo inicial exato.

Se a rede fica satisfeita com os ajustes de tempo e de potência durante o período de ajuste, ela retorna uma mensagem de RNG-RSP contendo um endereço MAC da estação assinante e os CIDs para downlink e uplink.

Nesta mensagem (RNG-RSP), a rede também informa à SS se a modulação e os esquemas de codificação foram aceitos ou se prefere usar valores default.

Cada estação assinante é nomeada individualmente por um CID para a administração da conexão que será usada para trocar mensagens de administração adicionais para a organização da conexão. Estas conexões também são usadas mais

1

(36)

tarde para trocar informações de administração entre a SS e a rede, com o objetivo de manter a conexão.

Na próxima fase do procedimento de estabelecimento de conexão inicial, a estação base e a estação assinante trocam informações de capacidade básica como a modulação suportada e os esquemas de código além do suporte ao tipo de operação (full duplex ou half duplex).

Como a estação assinante tem recebido CIDs para a troca de mensagens de administração, ela monitora as mensagens de UL-MAP e DL-MAP para a sua administração de CID e o uso de slots alocados em um frame uplink para enviar a sua informação de capacidade através de uma SS com uma mensagem de requisição de capacidade básica REQ). A rede responde com uma mensagem de resposta (SBC-RSP) para confirmar a própria recepção. A mensagem de SBC-RSP também contém as capacidades básicas suportadas pela rede.

Posteriormente a troca de informações de capacidade, a SS necessita se autenticar à rede, verificar a sua identidade e começar o processo de criptografia a ser utilizado no enlace da autenticação.

Isso é feito pela estação assinante através do envio de uma mensagem de informação de autenticação do gerenciamento de chaves privadas e uma mensagem de requisição de autenticação (PKM-REQ) para a estação base.

A rede verifica as credenciais e finaliza o processo de autenticação com uma mensagem de resposta de autenticação (PKM-RSP).

Depois que o processo de autenticação é finalizado, a estação assinante precisa cumprir um novo passo e necessita se registrar na rede. Isso é feito através do envio de uma mensagem de requisição de registro (REG-REQ). A rede reconhece a mensagem devolvendo uma mensagem de resposta de registro (REG-RSP).

Neste momento, a estação assinante é aceita na rede e o fluxo de serviços para a troca de dados de usuário pode ser estabelecido.

O passo obrigatório final do procedimento é montar um fluxo de serviços e CIDs correspondentes que serão usados para transferir dados de usuário e ter a SS como origem e destino, ou seja, transferir dados a partir da estação assinante e em direção a própria.

Na maioria das situações, os fluxos de serviço são pré-estabelecidos na rede. A rede inicia o processo enviando uma mensagem de requisição de adição de serviço

(37)

dinâmico (DSA-REQ) se a BS for capaz de cumprir as exigências de QoS do fluxo de serviços.

A mensagem contém os CIDs para o fluxo de serviços de dados do usuário, a identidade do fluxo de serviços (SFID – service flow identifier) e os parâmetros de serviço do fluxo de serviços.

A estação assinante então se prepara para enviar dados de usuário sobre o fluxo de serviços e respostas para a mensagem com uma mensagem de resposta de adição de serviços dinâmicos (DSA-RSP). Para finalizar o processo, a estação base envia uma mensagem DSA-ACK (confirmação) e o three-way handshake1 é finalizado.

Parâmetros de QoS como a garantia de largura de banda de fluxo de serviços podem ser mudados pela rede a qualquer momento através de um pedido (requisição) de mudança de serviços dinâmicos (DSC-REQ) para a estação assinante.

A estação assinante verifica a validade do pedido, faz as mudanças apropriadas para o fluxo de serviços e reconhece a mudança com a mensagem DSC-RSP. Novamente, a confirmação é enviada pela rede para a estação assinante (DSC-ACK) para completar o three-way handshake.

A rede ou a SS podem eliminar o fluxo de serviços a qualquer momento enviando uma mensagem com o pedido de exclusão dos serviços dinâmicos (DSD-REQ). Assim, ambos os lados deixam de usar o fluxo de serviços e a transação é confirmada pelo outro lado enviando uma mensagem DSD-RSP.

A Figura 9 mostra todas as mensagens envolvidas pelos seis passos do processo de entrada na rede ilustrando-as para uma finalização de um processo de conexão com sucesso. Quando um cliente móvel ou fixo necessita entrar a uma rede (BS) WiMAX, este precisa passar por todos os passos aqui descritos para receber uma resposta positiva na rede que credencie sua autenticação e assim possa usufruir dos serviços.

Caso contrário, sua credencial baseada no certificado X.509 pode ser recusada e assim este não poderá vir a usufruir dos serviços oferecidos pela rede, necessitando reiniciar o procedimento de requisição de conexão.

1

Um processo que envolve a troca de três mensagens com o objetivo de garantir o estabelecimento de uma conexão.

(38)

Figura 9 - Conexão com a Rede WiMAX/IEEE 802.16

3.2 Associações de Segurança e o Protocolo PKM

As redes WiMAX utilizam um mecanismo de gerenciamento de chaves privadas PKM (Privacy Key Management) e os certificados digitais, mais especificamente o certificado X.509 para garantir a autenticidade dos usuários que queiram utilizar os

(39)

serviços da rede, além da criptografia para proteger suas mensagens de comunicação e os dados da rede (Pelaez et. al., 2008).

A utilização de técnicas cada vez mais robustas e contendo mecanismos de segurança mais complexos para garantir a segurança e se precaver dos diversos tipos de ataques pode gerar sobrecarga e atrasos cada vez maiores no processo envolvido, prejudicando desta forma a QoS e a QoE das aplicações, do fluxo de serviços e da rede, sobretudo, quando a SS móvel precisar realizar um procedimento de handover.

As associações de segurança (Security Association – SA) são informações protegidas pela conexão compartilhada entre duas redes com o objetivo de transmitir informações de forma segura. Estas informações podem ser compartilhadas também entre as BSs e um ou mais clientes (Chandra, 2008).

Existem três tipos de associações de segurança: as SAs primárias, as SAs estáticas e as SAs dinâmicas.

• As associações de segurança primárias são estabelecidas pelas estações assinantes (pelos clientes) durante o seu processo de inicialização.

• As associações de segurança estáticas são fornecidas pelas BSs.

• As associações de segurança dinâmicas são estabelecidas e eliminadas conforme o início e o término do fluxo de serviços específicos.

Tanto as SAs estáticas quanto as dinâmicas podem ser compartilhadas por inúmeras SSs, sendo que cada SA é identificada de forma particular através de um SAID (Security Association Identifier). As SAs possuem duas chaves de criptografia de tráfego (TEKs): a chave atual de operação e a nova chave já solicitada para quando a primeira perder seu tempo de vida.

A base da segurança no WiMAX móvel definida pelo padrão IEEE 802.16e encontra-se sobre o protocolo PKM. O protocolo gerencia a segurança MAC usando um controle de criptografia de tráfego, troca de chaves de autenticação e enviando mensagens seguras em Multicast/Broadcast para a rede.

O protocolo de gerenciamento de chaves privadas provê uma sincronização segura dos dados relativos a chaves de segurança entre as BSs e as SSs, permitindo assim, uma forma segura de comunicação entre a rede e o cliente.

O protocolo serve também como uma maneira das estações clientes obterem autorização para a utilização de serviços junto à estação base e se utiliza de certificados

(40)

digitais X.509, do algoritmo de criptografia de chave pública RSA (Rivest Shamir Adleman) e outros algoritmos para que seja assegurada a troca de chaves entre as estações base e as estações cliente.

Existem dois tipos de certificados digitais X.509. Um deles possui a função de identificar fabricantes específicos de dispositivos IEEE 802.16, podendo desta forma, ser assinado pelo próprio fabricante ou por terceiros que possuam tal responsabilidade. O outro tipo identifica uma estação assinante específica contendo sua chave pública e seu endereço MAC. Tal certificado é normalmente emitido pelo fabricante do cliente.

A primeira mensagem (opcional), PKM-REQ, envia uma informação de autenticação, que contém o certificado do fabricante, assumindo que todos os dispositivos fabricados por ele são confiáveis. Se a estação base receptora desta primeira mensagem estiver pré-configurada pela política de segurança para permitir apenas dispositivos previamente conhecidos, esta mensagem será automaticamente ignorada.

Independente a isso, a segunda mensagem, PKM-REQ novamente, envia uma requisição de autenticação e possui o certificado X.509 da estação assinante, uma descrição dos algoritmos de criptografia os quais ele suporta e o identificador básico da conexão que se tornará o SAID primário do cliente. Esta segunda mensagem é enviada imediatamente após o envio da primeira (caso seja enviada).

Caso a SS seja autorizada, a BS responde com uma terceira mensagem, PKM-RSP, com uma resposta de autenticação. Esta mensagem possui a AK (Authentication Key) criptografada com chave pública da estação cliente (contida no certificado X.509) e seu respectivo lifetime. Este protocolo assume que somente as estações em questão possuirão a AK. Após esse período inicial, a SS busca periodicamente uma re-autorização com a estação base.

A Figura 10 mostra uma comunicação segura entre a SS e a BS interligada a um servidor RADIUS (Remote Authentication Dial in User Service) para prover o AAA a uma arquitetura WiMAX em conjunto ao PKM (PKMv1 ou PKMv2) com a criptografia do RSA (Rivest Shamir Adleman) ou EAP (Extensible Authentication Protocol).

(41)

Figura 10 - Exemplo da comunicação segura em uma rede IEEE 802.16/WiMAX

Como o cliente é autenticado, o processo previne ataques partindo de estações assinantes clonadas1. No entanto, como nenhuma certificação digital é fornecida pela BS e sua resposta é construída utilizando informações públicas, os clientes podem sofrer ataques partindo de estações base forjadas (clonadas).

3.3 Autenticação

Gerenciadores da rede necessitam de proteção contra o uso fraudulento e usuários necessitam de um forte esquema de segurança para impedir que terceiros possam usufruir de suas assinaturas e gerar custos por serviços que não utilizaram.

Além disso, mecanismos de segurança também têm que assegurar que os dados do usuário não sejam interceptados nem decodificados por qualquer um, além da rede e do usuário. Semelhante a outros sistemas sem fios, a segurança é alcançada através da autenticação do usuário durante o procedimento de entrada de rede e mantida periodicamente durante todo o período de sua conexão. Para proteger os dados

1

Um tipo de ataque comum em redes de computadores onde um usuário malicioso se faz passar por um cliente (forjando sua assinatura) da rede tentando utilizar de seus serviços.

(42)

transmitidos, a criptografia é usada através de uma chave individual por usuário (Sauter, 2006) (Dutta et. al., 2008).

Diferentemente de outros sistemas sem fio, o WiMAX utiliza chaves públicas durante a autenticação e a criptografia a fim de validar as credenciais das estações assinantes. O método trabalha da seguinte maneira: cada SS recebe de seu fabricante uma chave pública e uma chave privada. A chave pública da estação que pertence ao usuário assinante é conhecida pela rede, enquanto os demais dados fundamentais, tal como a chave privada nunca será transmitida através da interface aérea (Sikkens, 2008).

Dados criptografados com a chave pública só podem ser decriptografados pela chave privada correspondente. O processo funciona também de forma inversa e jamais permitirá que os dados sejam criptografados e decriptografados pela mesma chave utilizada no primeiro passo, ou seja, jamais será permitido criptografar e decriptografar com a mesma chave. Em outros sistemas diferentes, a estação assinante e a rede não possuem a mesma chave para a autenticação, mas usam um par de chaves pública/privada (Sauter, 2006).

Durante um processo de comunicação entre um usuário e uma rede ou mesmo entre dois usuários, os dados que necessitam ser mandados a outro destino através da interface aérea são criptografados através do par de chaves pública/privada.

Supondo que um usuário A queira enviar dados de forma segura a um usuário B. Para que o primeiro usuário criptografe os seus dados de forma a assegurar que apenas o usuário B terá conhecimento dele, este necessita conhecer um algoritmo de criptografia comum à rede com o qual o dado será criptografado. Desta forma, o usuário A utiliza a chave pública do usuário B (chave B), que é conhecida pela rede para criptografar os dados que serão transmitidos e que só poderá ser lido pelo usuário que possua a chave privada correspondente, neste caso, o usuário B.

Assim, mesmo que outros usuários ouçam a interface aérea e possam realizar algum ataque a ponto de interceptar os dados trafegados se passando pelo possível receptor como um possível usuário C, este não poderá visualizar a mensagem ou o dado que trafegou pelo canal de comunicação, pois não possuirá a chave privada pertencente ao receptor de origem ao qual a mensagem foi encaminhada inicialmente, o usuário B. A Figura 11 (Kurose & Ross, 2008) apresenta uma explicação melhorada para a descrição e para um melhor entendimento do conceito de chaves públicas/privadas.

(43)

Figura 11 - Dados transmitidos e interceptados na interface aérea pelo usuário C

Além do par de chaves pública/privada, um certificado X.509 é utilizado pelo processo de autenticação do WiMAX (Housley et. al., 1999). O certificado é emitido por uma autoridade certificadora (Certification Authority – CA) e utiliza uma propriedade bem conhecida pela estação assinante, o endereço MAC como a sua chave pública. A CA adiciona uma assinatura ao certificado, que é uma cópia criptografada do certificado X.509 que contém tanto o endereço MAC quanto a chave pública do usuário. A criptografia da assinatura é executada com a chave privada da CA.

A chave pública da CA é conhecida pela BS da rede que assim pode decriptografar a assinatura e comparar os valores com o endereço MAC e a chave pública enviados sem criptografia.

Um hacker em potencial poderia modificar apenas a parte clara do texto do certificado, mas não a assinatura, pois apenas a chave privada (e não a chave pública) da CA pode ser usada para gerar uma assinatura.

Se o certificado é modificado, por exemplo, e um invasor tentar associar um endereço MAC diferente com uma chave pública, a assinatura e a parte clara do certificado não iriam emparelhar, divergindo e fazendo com que a autenticação falhasse. Como a chave pública da CA é conhecida, um invasor também poderia verificar a validade do certificado. Porém, o mesmo só poderia validar um assinante. Ele não

(44)

poderia usar a informação para adquirir acesso à rede, uma vez que a chave privada do usuário não é parte do certificado. Até mesmo se o invasor tentasse mudar o MAC do seu dispositivo para se igualar ao endereço do certificado interceptado, a autenticação ainda seria inútil, pois a chave privada que pertence ao certificado ainda é desconhecida e comunicações futuras com a rede ainda falhariam (Sauter, 2006).

Por outro lado, é possível no WiMAX que o fabricante da estação assinante possua sua própria CA e assine seu próprio certificado. A chave pública do fabricante da CA é dada ao operador da rede, que estabelece a relação de confiança necessária pelo certificado (Bogdanoski et. al., 2008). A Figura 12 mostra o processo de confiabilidade entre uma estação assinante WiMAX, a CA e a rede WiMAX.

Figura 12 - Relação de confiança necessária para a autenticação da SS com a Rede Durante o procedimento inicial de entrada na rede, a estação assinante envia o seu certificado X.509 à estação base. A BS confere a assinatura e retorna uma chave de autenticação (AK – Authentication Key) para o cliente, para a SS.

Para prevenir que a AK seja comprometida, ela é criptografada com a chave pública da SS que se encontra dentro do certificado.

O entendimento da AK só é possível por parte da estação assinante devido à própria possuir embutida em si uma chave privada correspondente com a qual poderá

(45)

decriptografar e ter acesso a mesma. A AK é usada para gerar chaves de criptografia para toda a troca de dados subseqüentes.

3.4 Criptografia

Uma vez que a AK é recebida da rede como parte do processo de autenticação, a SS inicia o processo de criptografia. Em um primeiro passo, a rede e a estação assinante derivam uma chave de criptografia de chaves (Key Encryption Key – KEK) da AK.

No segundo passo, a estação assinante pede a ativação da criptografia. A rede gera então uma chave de criptografia de tráfego (Traffic Encryption Key – TEK) que é usada para criptografar a conexão para o usuário. A TEK não é devolvida ao usuário de forma clara, mas é codificada através do uso da KEK. Como a rede e o cliente estão atentos a KEK, a SS pode decriptografar a TEK e pode usar isto para criptografar os dados do usuário no futuro. O tráfego de dados do usuário só pode ser modificado uma vez que a criptografia esteja correta.

A chave de criptografia tem um lifetime limitado e é de responsabilidade da SS requisitar uma nova TEK antes que o tempo de vida da atual se esgote.

O padrão IEEE 802.16 especifica dois padrões de criptografia de dados: o DES (Data Encryption Standard) e o AES (Advanced Encryption Standard).

A TEK pode ser usada como um parâmetro de entrada para uma máquina de criptografia em um 56-bit DES ou em um AES, sendo ambos capazes de executar um forte processo de criptografia de dados rapidamente.

Após a autorização e a autenticação sucessiva da estação assinante junto à estação base, a SS mantém uma máquina de estados TEK para cada um de seus SAIDs.

Periodicamente, uma mensagem de requisição de chave é enviada à BS, solicitando a renovação da chave em uso.

A cada momento, existem duas chaves ativas, sendo uma a chave atual que está sendo utilizada com lifetime encurtado devido à utilização e próxima do seu encerramento e uma chave mais recente já previamente solicitada para suprir o término do tempo de vida da primeira. A BS responde a requisição da SS com as duas chaves TEK atuais e seu tempo de vida (Carvalho et. al., 2008)

(46)

A Figura 13 mostra a troca de mensagens necessária para a autenticação no primeiro passo e a negociação das chaves de criptografia como um segundo passo, todos executados através do protocolo de gerenciamento de chaves privadas PKM.

Figura 13 - Autenticação e troca de chaves de criptografia

O padrão IEEE 802.16 especifica dois padrões de criptografia de dados: o DES (Data Encryption Standard) e o AES (Advanced Encryption Standard).

A TEK pode ser usada como um parâmetro de entrada para uma máquina de criptografia em um 56-bit DES ou em um AES, sendo ambos capazes de executar um forte processo de criptografia de dados rapidamente.

Após a autorização e a autenticação sucessiva da estação assinante junto à estação base, a SS mantém uma máquina de estados TEK para cada um de seus SAIDs.

Periodicamente, uma mensagem de requisição de chave é enviada à BS, solicitando a renovação da chave em uso.

A cada momento, existem duas chaves ativas, sendo uma a chave atual que está sendo utilizada com lifetime encurtado devido à utilização e próxima do seu

Referências

Documentos relacionados

Esta compreensão, obtida a partir da análise da evolução histórica da filosofia do direito efetuada na seção precedente, permite traçar a distinção principal

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Os valores encontrados para os coeficientes foram de 0,71 e 0,68 para número de adultos vivos e de ovos, respectivamente, na face adaxial e de 0,56 e 0,64, para essas mesmas

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

2. Identifica as personagens do texto.. Indica o tempo da história. Indica o espaço da história. Classifica as palavras quanto ao número de sílabas. Copia do texto três

Em janeiro, o hemisfério sul recebe a radiação solar com menor inclinação e tem dias maiores que as noites, encontrando-se, assim, mais aquecido do que o hemisfério norte.. Em julho,