1 / 12

DipLomityöseminaari

DipLomityöseminaari. 11.11.2008 Teknillinen korkeakoulu. Langattoman IEEE 802.16 –verkon turvallisuuspiirteet. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall. Sisällys. Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto.

brent-lara
Download Presentation

DipLomityöseminaari

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DipLomityöseminaari 11.11.2008 Teknillinen korkeakoulu

  2. Langattoman IEEE 802.16 –verkon turvallisuuspiirteet Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall

  3. Sisällys • Työn tavoitteet • IEEE 802.16 • Analysointimenetelmät • Analysointitulokset • Yhteenveto

  4. Työn tavoitteet Selvittää kirjallisuustutkimuksena • IEEE 802.16 –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia • Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi

  5. IEEE 802.16 standardiperhe • Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*)) • IEEE 802.16-2004 • IEEE 802.16e-2005 • WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight

  6. IEEE 802.16 MAC-kerros käsittää kolme alikerrosta: • Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer) • Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer) • Turvallisuusalikerros (Security Sublayer)

  7. IEEE 802.16 MAC-kerros • Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa • Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan • Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen • Käyttää avaintenhallintaprotokollaa PKM* (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management

  8. Analysointimenetelmiä Tutkijat käyttäneet analysointimenetelminä muun muassa • ETSIN* teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski • BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham

  9. Analysointitulokset • Salakuuntelu • Palvelunesto • Sanomien muokkaus • Toistohyökkäys • Naamioituminen • Standardin puutteellisuudet • Muita ongelmia

  10. Analysointitulokset • Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin • Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat • Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä

  11. Yhteenveto • Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005 • Mesh-verkon tietoturvassa paljon puutteellisuuksia • Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä • Useimmat havaituista ongelmista ovat korjattavissa • Palvelunestohyökkäys hankala ongelma

  12. Kiitos!

More Related