120 likes | 220 Views
DipLomityöseminaari. 11.11.2008 Teknillinen korkeakoulu. Langattoman IEEE 802.16 –verkon turvallisuuspiirteet. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall. Sisällys. Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto.
E N D
DipLomityöseminaari 11.11.2008 Teknillinen korkeakoulu
Langattoman IEEE 802.16 –verkon turvallisuuspiirteet Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall
Sisällys • Työn tavoitteet • IEEE 802.16 • Analysointimenetelmät • Analysointitulokset • Yhteenveto
Työn tavoitteet Selvittää kirjallisuustutkimuksena • IEEE 802.16 –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia • Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi
IEEE 802.16 standardiperhe • Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*)) • IEEE 802.16-2004 • IEEE 802.16e-2005 • WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight
IEEE 802.16 MAC-kerros käsittää kolme alikerrosta: • Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer) • Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer) • Turvallisuusalikerros (Security Sublayer)
IEEE 802.16 MAC-kerros • Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa • Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan • Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen • Käyttää avaintenhallintaprotokollaa PKM* (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management
Analysointimenetelmiä Tutkijat käyttäneet analysointimenetelminä muun muassa • ETSIN* teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski • BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham
Analysointitulokset • Salakuuntelu • Palvelunesto • Sanomien muokkaus • Toistohyökkäys • Naamioituminen • Standardin puutteellisuudet • Muita ongelmia
Analysointitulokset • Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin • Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat • Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä
Yhteenveto • Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005 • Mesh-verkon tietoturvassa paljon puutteellisuuksia • Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä • Useimmat havaituista ongelmista ovat korjattavissa • Palvelunestohyökkäys hankala ongelma