diplomityöseminaari

12
11.11.2008 Teknillinen korkeakoulu

Upload: brent-lara

Post on 01-Jan-2016

17 views

Category:

Documents


1 download

DESCRIPTION

DipLomityöseminaari. 11.11.2008 Teknillinen korkeakoulu. Langattoman IEEE 802.16 –verkon turvallisuuspiirteet. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall. Sisällys. Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto. - PowerPoint PPT Presentation

TRANSCRIPT

11.11.2008

Teknillinen korkeakoulu

Riitta Karhumaa

Valvoja: Professori Riku Jäntti

Ohjaaja: TkL Michael Hall

Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto

Selvittää kirjallisuustutkimuksena IEEE 802.16 –standardin mukaisen verkon turvallisuudessa

havaittuja epäkohtia Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi

Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*))

IEEE 802.16-2004 IEEE 802.16e-2005 WiMAX

*) LOS = line-of-sight, NLOS = non-line-of-sight

MAC-kerros käsittää kolme alikerrosta:

Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer)

Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer)

Turvallisuusalikerros (Security Sublayer)

MAC-kerros Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP,

point-to-multipoint), valinnaisesti mesh-topologiaa Tarjoaa vahvan suojan operaattorille palveluvarkauksia

vastaan Huolehtii datan turvallisuudesta kapselointiprotokollaa

käyttäen Käyttää avaintenhallintaprotokollaa PKM* (avainten siirto,

jaksottainen valtuutus ja avainten virkistys)

*) PKM = Privacy Key Management

Tutkijat käyttäneet analysointimenetelminä muun muassa ETSIN* teknisessä standardissa kuvattua menetelmää, jossa

märitellään uhkan todennäköisyys, vaikutus ja riski BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka

määritellään logiikan kaavoja soveltaen

*) ETSI = Eurooppalainen telealan standardisointijärjestö,

BAN lyhenne nimistä: Burrows, Abadin, Needham

Salakuuntelu Palvelunesto Sanomien muokkaus Toistohyökkäys Naamioituminen Standardin puutteellisuudet Muita ongelmia

Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin

Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat

Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä

Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005

Mesh-verkon tietoturvassa paljon puutteellisuuksia Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä Useimmat havaituista ongelmista ovat korjattavissa Palvelunestohyökkäys hankala ongelma