【行動WiMAX實戰系列】
在過去的一年中,行動式全球微波存取互通介面標準(Worldwide Interoperability for Microwave Access, WiMAX)較固接式WiMAX又有更進一步的發展,依據實驗網路布建取得的經驗,WiMAX無論在接取標準或網路互聯規範上,有進一步的修改與規範。自 2005年12月IEEE 802.16e-2005發表後,目前進展至Corrigendum2 Draft 3版;而WiMAX論壇(WiMAX Forum)的網路工作群組(Network Working Group, NWG)經由不斷地討論與角力,已於2007年3月底完成1.0版文件,使得WiMAX網路架構更加明確,使得支援行動性功能的都會寬頻無線網路雛形更加完備。
本文先回顧IEEE 802.16e-2005技術中,因應行動應用與802.16d-2004缺失所做的改進,接著介紹行動WiMAX所使用的主要認證技術可擴展認證協定 (Extensible Authen-tication Protocol, EAP),最後,探討行動WiMAX因應用戶端裝置換手(Handoff, HO)所需的安全機制配套。
在討論安全問題時,須先介紹行動WiMAX的網路架構,因為安全問題是端對端(End-to-end)的。在WiMAX網路下,網路端對端之間每一段介面都會有相對應的安全機制。
如圖1所示,行動WiMAX包含行動使用者終端(Mobile User Terminal)、擷取服務網路(Access Service Network, ASN)與連結服務網路(Connectivity Service Network, CSN)。其中行動使用者終端與ASN間的空中傳輸介面(Air Interface)(R1介面)主要由IEEE所制定;其後ASN與CSN間的漫遊介面(Roaming Interface)(R3介面)以及ASN中基地台(Base Station, BS)與ASN閘道器(ASN-Gateway, ASN-GW)的R6介面,則由WiMAX論壇來負責規範。基本上,R6與R3都是IP網路,實作上也多是有線網路。但也有部分廠商布建時,基地台與 ASN閘道器間是透過微波來傳輸。
就安全議題而言,行動WiMAX增加許多後端的支援,由於行動使用者終端增加了行動性,變成可以在多個基地台間存取服務,因此後端網路的架構與支援就變得相對複雜。針對安全的後端支援來說,多了許多討論的議題,大要如下:認證的端點移到後端的認證、授權、計費(Authentication- Authorization-Accounting, AAA)伺服器上,因此在金鑰(Key)的交換與傳輸變成重要的安全議題;除此之外,使用者端與AAA伺服器交換後的金鑰,隨著使用者的位置改變,後端網路必須跟著配合,將之後的金鑰傳輸到對應服務使用者的基地台上,這項工作也增加許多後端資訊的處理與計算;不同網路服務商介接的介面與格式,如與目前3G 網路介接、公用無線網路服務營運商(Wireless Internet Service Provider, WISP)的IEEE 802.11 (Wireless Fidelity, WiFi)網路介接及WiMAX網路漫遊等,也是另外一方面問題。
底下,先來探討行動WiMAX中,IEEE對R1介面的強化,也就是說,針對802.16d的缺失,在802.16e中對安全機制的加強。接著,探討行動 WiMAX的主要安全認證機制—EAP。EAP由行動使用者終端貫穿R1與R6,一直到R3的AAA伺服器。由於EAP的動作頗為耗時,介紹行動使用者終端在換手時,標準規範中所制定的一些優化(Optimization)機制。其他如WiMAX論壇制定的計費機制與其他網路如蜂巢式網路、網際網路多媒體子系統(IP Multimedia Subsystem, IMS)等介接的安全交換、在換手時所牽涉到的Mobile IP的外地代理人(Foreign Agent, FA)與本地代理人(Home Agent, HA)間的安全問題及金鑰等。
行動WiMAX彌補16d之不足
首先談到R1介面。這邊IEEE在安全機制方面,主要有控制層(Control Plane)和資料層(Data Plane)兩個構面。至於管理層(Management Plane)方面,另有專文將針對802.16g/f/i作介紹,在此不論。底下針對16d-2004與16e-2005兩者做對照比較。
認證上,由簡單的單項認證走向雙向,降低假基地台的可能性。並因應不同運營商的需求,可採用不同的認證政策(表1)。
資料保護上,802.16e增加許多安全性較高的進階加密標準(Advanced Encryption Standard, AES)保密方法,其所需平台計算能力亦相對提高,一般此功能會整合於較高階的晶片(表2)。
更新金鑰交換的有限狀態機(Finite State Machine, FSM),並增加多重保護完整性的方法。另外,補強對群播(Multicast)的規範(表3)。
安全認證多管齊下
如前節所述,行動WiMAX主要採用具雙向認證、有彈性的EAP認證方式,可支援多種類型的EAP-methods。本節將依序介紹:行動WiMAX網路系統介面關聯點;行動WiMAX網路的AAA安全認證機制;802.16e定義的四種安全認證方式;以及EAP安全認證機制流程。
功能元件與介面關聯點達成連結
在介紹EAP-based安全認證機制前,先就圖1解構其中的邏輯功能元件(Functional Entities)與介面關聯點(Reference Points)。因為功能元件是藉由介面傳遞資訊來達成互動式溝通,而就安全議題而言,都是網路安全的參與模組。請參閱圖2,其功能元件其分類如下:
基地台:提供無線訊號資訊給行動用戶端(Mobile Station, MS),並且有傳輸控制與封包排程等功能。
行動用戶端:具有連結基地台能力的行動通訊設備,行動用戶端可以是一個主機或是可支援多主機的能力。
網路服務提供者(Network Service Provider, NSP):通常為營利組織,提供IP連結與WiMAX相關服務;NSP通常必須和多個網路存取提供者(Network Access Provider, NAP)簽署契約,以供漫遊服務。
NAP:提供WiMAX無線訊號架構給一個或多個WiMAX NSP使用;一個NAP可包含多個ASN網路。
CSN:由NSP來營運,CSN往後再連結至網際網路或應用服務提供者(Application Service Provider, ASP)網路。CSN提供用戶端IP網路連結的服務,包含IP位址提供、網際網路的存取、AAA代理伺服器、決策及權限控管、支援ASN與CSN通道建立、付費制度以及CSN之間的漫遊通道建立等。
ASN:由NAP來營運,其元件包含基地台與ASN閘道器,ASN提供用戶端無線訊號存取功能,包含WiMAX Layer-2連接、傳送WiMAX AAA訊息、WiMAX NSP選擇、轉送建立Layer-3連線與CSN之間的通道建立。
ASN閘道器:負責連結ASN與CSN,且有備援與負載平衡的能力。
防火牆:保護內部網路,可監視與過濾封包。
位置暫存器(Location Register, LR):負責儲存處於待機模式(Idle Mode)的行動用戶端資訊的資料庫,且有呼叫(Paging)功能。
原代理(Home Agent, HA):負責維護行動用戶端的位置資訊,為行動IP(Mobile IP)的一個角色。
介面關聯點分類如下:
R1:行動用戶端與ASN間的實體空氣介面上的通訊協定,為802.16e所定義。
R2:行動用戶端與CSN間的通訊協定與程序,用以認證、授權服務和IP設定管理,此為邏輯路徑。
R3:ASN與CSN間的流程協定,支援AAA決策和行動管理能力。
R4:不同ASN間的協定,負責行動管理,包含控制和乘載資料。
R6:基地台與ASN間的協定,包含控制和乘載資料協定的流程,負責溝通基地台與ASN閘道器的路徑。
R8:不同基地台間的協定,確保快速換手,可允許基地台間資料流暫時的流通。
IETF制訂AAA安全認證機制
AAA安全認證機制為IETF所制定,目的在於制定如何對使用者作認證、授權及計費的流程,而這些流程可以在不同的存取技術架構下正常運作。
依據WiMAX論壇規範,當AAA安全認證機制應用在WiMAX網路系統中,AAA安全認證機制中的使用者(Supplicant)應建置於行動用戶端、認證者(Authenticator)應建置於ASN而AAA伺服器應建置於CSN。然而,當ASN的基地台與ASN閘道器為個別實體元件時,認證者應建置於ASN閘道器而基地台則應建置為轉傳之角色,稱之為認證傳遞(Authentication Relay, Auth. Relay)。
圖3為WiMAX論壇所制定的AAA安全認證機制與封包格式。其中,行動用戶端與AAA認證伺服器之間的通訊協定為EAP通訊協定;而基地台與ASN閘道器為轉送角色。行動用戶端與基地台之間通訊協定為802.16e所定義的私鑰管理(Privacy Key Management Version 2, PKMv2)協定(R1, 802.16所定義),基地台與ASN閘道器之間通訊協定為WiMAX論壇所定義的Auth. Relay協定(R6,WiMAX論壇所定義),ASN閘道器與AAA認證伺服器之間通訊協定為AAA Protocol(R3,IETF AAA安全認證機制中所定義)。
目前在資策會WiMAX技術中心的開發中,假設R6介面具有實體安全如專線(Leased Line),而將Auth. Relay Protocol直接架在UDP over IP上,否則,WiMAX論壇建議可選擇性加上IPSec或SSL-VPN來補強R6介面的安全。而AAA Protocol則是使用RADIUS over IP,R3基本上是不具安全性的,WiMAX論壇要求須使用遠端認證撥接使用者服務(Remote Authentication Dial-in User Service, RADIUS)的一些認證屬性(圖4)。
2006年5月WiMAX論壇Stage2文件中,建議行動使用者終端要能支援大多數的EAP方法,包括EAP-AKS、EAP-PSK、EAP- TLS、EAP-TTLS、EAP-MD5、EAP-UICC與EAP-RUIM等。在8月中由網路工作群組(NWG)主席發出之Features Choices Spec.中,則可見眾廠商之角力已逐漸收斂,而建議優先支援EAP-AKA、EAP-TTLS與EAP-TLS。
802.16e定義四種安全認證方式
由於802.16d的安全認證機制是針對固接式WiMAX網路系統架構所設計,因此在802.16e針對行動WiMAX網路系統架構設計新的安全認證機制,命名為PKMv2,並將原先16d的安全認證機制命名為PKMv1。PKMv2定義以下四種安全認證機制:
RSA-based Authorization:與PKMv1相似,安全認證機制只支援行動用戶端與基地台之間訊息,其訊息流程如圖5。
EAP-based Authorization:安全認證機制支援行動用戶端與CSN之間,其訊息流程如圖6。
RSA-based and EAP-based Authorization:RSA-based與EAP-based兩種方法的組合,可對裝置與使用者分別作認證,其訊息流程如圖7。
EAP-based Authorization and Authenticated EAP-based Authorization:對裝置與使用者都使用EAP-based認證也稱為Double EAP,其訊息流程如圖8。
EAP安全認證機制獲認可
雖然802.16e提出上述四種安全認證機制,但目前只詳細定義EAP-based Authorization State Machine;而在WiMAX論壇中也只討論EAP-based認證方式,因此可視EAP-based為目前所認可的安全認證機制,PKMv2 EAP-based訊息交換流程可參考圖9。
步驟一為行動用戶端與基地台成功建立806.16e的無線連結;行動用戶端與認證者(ASN閘道器)會在用戶端基本能力溝通(SS Basic Capability, SBC)過程中,協商PKMv2相關安全參數以及選擇認證方法。步驟二為行動用戶端與AAA認證伺服器之間的EAP交換流程;在SBC完成後,由認證者送 EAP-Request/Identity給行動用戶端,開始此EAP交換流程。
步驟三為行動用戶端與AAA認證伺服器產生主會談金錀(Master Session Key, MSK)與延伸主會談金鑰(Extended Master Session Key, EMSK),AAA認證伺服器再將MSK傳送給認證者;行動用戶端與認證者再依據802.16e所定義之方法與相同MSK產生出共同的配對主金鑰 (Pairwise Master Key, PMK)。此步驟完成即是EAP認證程序完成(EAP層)。步驟四為行動用戶端與認證者依據802.16e所定義的dot16KDF演算法與相同PMK產生出共同的認證金鑰(Authentication Key, AK)。
步驟五為認證者產生AK後,將AK與其相關內容傳送到基地台。步驟六為行動用戶端與基地台進行PKMv2三向交握(Three-Way Handshake),成功完成PKMv2 Three Way Handshake後即建立AK存活時間與建立一或多個安全關聯(Security Association, SA)。步驟七為行動用戶端與基地台對每一個SA進行資料加密金鑰(Traffic Encryption Key, TEK)相關訊息收送與TEK的產生。TEK相關訊息的收送會利用AK與訊息驗證碼(Message Authentication Code, MAC)HMAC或CMAC演算法驗證,而TEK的收送則利用AK所導出的金鑰加密金鑰(Key Encryption Key, KEK)來加密與解密,如RSA/3-DES/AES-ECB/AES-Key-Wrap。
換手產生重新認證/金鑰重分配問題
IEEE 802.16e規範的WiMAX網路中,行動用戶端具有可行動性,即行動用戶端可離開目前連線的BS-1,稱為服務基地台(Serving BS);然後與另一個BS-2建立新連線,稱為目標基地台(Target BS),此動作即為換手。此時,在安全方面,行動用戶端會有重新認證和金鑰的重新分配等問題。以下先介紹在安全需求方面,與換手動作相關的名詞定義。
換手下具不同安全領域名詞定義
在行動WiMAX的網路架構下,一個認證者可以管理多個基地台,此一網路稱之為安全認證領域(Authenticator Domain)。
當行動用戶端連上某個基地台時,該基地台就成為泊繫基地台(Anchor BS),而此認證者即為行動用戶端的泊繫認證者(Anchor Authenticator)。泊繫認證者負責處理行動用戶端來自於其所管理的所有基地台的認證需求,並且會儲存認證成功後的PMK及其他相關資訊。
另一個名詞定義為安全行動領域(Mobility Domain),是指行動用戶端發生換手動作時,所經過的基地台組成的網路,安全行動領域可包含一或數個安全認證領域。當行動用戶端在某一個安全認證領域進行換手時,能夠由同一把PMK產生出行動用戶端在不同基地台上所需要的AK。若行動用戶端跨過不同的安全認證領域時,因為PMK是由認證者產生的,所以 AK要由前一個認證者取得,或是重新產生PMK,即行動用戶端要做重新認證(Re-authenticate),再算出新的AK。圖10說明行動 WiMAX網路的換手架構。WiMAX論壇詳細定義所謂的AK Transfer Protocol,並規範相關資訊的傳輸與程序。
優化下換手仍確保安全
事實上,行動用戶端進行EAP認證是相當費時的,可能會造成換手的延遲。所以在IEEE 802.16e的標準中,提供幾個在換手時,能加速安全認證的方法,以便行動用戶端能快速完成換手的動作,同時又能符合安全需求。該選項是帶在RNG- RSP訊息中的HO-Process-Optimization這個TLV(Type Length Value),此為二位元組(Bytes)的欄位,共有十六個位元(Bits)。其中的第一位元(Bit#1)與第二位元(Bit#2)用來告知行動用戶端如何進行安全認證最佳化(表4)。底下將就表4中的三種選項加以說明:
行動用戶端發生換手動作時,須進行完整的安全認證程序,包含重新認證及SA-TEK 3-Way Handshake,才能連上目標基地台。行動用戶端會取得新的AK及TEK(圖11)。
行動用戶端發生換手動作時,毋須重新認證,而SA-TEK 3-Way Handshake可以選擇性的執行或不執行。第一種情形,在RNG-RSP中帶有SA-TEK-Update的TLV,此為一複合的欄位,內容為SA與 TEK的資訊,是目標基地台於換手發生時,經由認證者向服務基地台取得。如此,就能讓行動用戶端與目標基地台持有共同的Traffic Key,故毋須進行SA-TEK 3-Way Handshake(圖12)。
第二種情形,在RNG-RSP帶有SA-Challenge-Tuple的TLV,此欄位能告知行動用戶端須進行SA-TEK 3-Way Handshake,且目標基地台毋須發PKMv2-SA-TEK-Challenge,而由RNG-RSP取代(圖13)。
行動用戶端發生換手動作時,毋須重新認證,也不必執行SA-TEK 3-Way Handshake。此時RNG-RSP不會帶SA-TEK-Update與SA-Challenge-Tuple的TLV。行動用戶端會繼續使用與服務基地台所共同持有的Traffic Key。因此,目標基地台於換手發生時,要經由認證者向服務基地台取得SA與TEK資訊(圖14)。另外,資策會也正研究如何在不省略認證程序的狀況下,做網路跨層設計(Cross Layer Design)來加速認證過程,並申請相關的專利。
規範紛紛加入安全性
WiMAX網路技術規範Release1.0版於2007年3月正式發布;Release1.5版則計畫於2007年底完成。而IEEE-802.16m 即俗稱之WiMAX2,正在IEEE如火如荼的進行討論;IEEE-802.21於2007年3月甫成立安全研究小組(Security Study Group),旨在整合異質網路包括WiMAX、WiFi及Cellular等。
Release1.5版的網路架構需求主要由WiMAX論壇需求工作組(Service Provider Working Group, SPWG)負責,與Release1.0相較,主要新增對IMS、多媒體廣播服務、虛擬區域網路、定位服務(Location Based Service, LBS)與網路語音通訊協定(Voice over IP, VoIP)的規範。其中MBS在未來的應用當中相當被看好,比較常討論的應用即是網路電視服務(IPTV)。在此規範討論當中,如安全上的認證,授權、計算費率的方式與品質是否可達到使用者的需求等,皆須考量在內。此外,也增加與3G網路互通的部分,由於3G網路目前也走向IP化,因此藉由此互通介面,讓 IMS可以應用於現有網路架構中,可讓WiMAX的基礎網路有吸引營運者採購的誘因。
需求工作組已開始對Release2.0版進行討論,主著重在IP層上的應用與需求。同時,也希望在ASN中能開放互通的介面,讓ASN各個模組可提供互通與接受訊息的能力。