diplomityöseminaari
DESCRIPTION
DipLomityöseminaari. 11.11.2008 Teknillinen korkeakoulu. Langattoman IEEE 802.16 –verkon turvallisuuspiirteet. Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall. Sisällys. Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto. - PowerPoint PPT PresentationTRANSCRIPT
Selvittää kirjallisuustutkimuksena IEEE 802.16 –standardin mukaisen verkon turvallisuudessa
havaittuja epäkohtia Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi
Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*))
IEEE 802.16-2004 IEEE 802.16e-2005 WiMAX
*) LOS = line-of-sight, NLOS = non-line-of-sight
MAC-kerros käsittää kolme alikerrosta:
Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer)
Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer)
Turvallisuusalikerros (Security Sublayer)
MAC-kerros Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP,
point-to-multipoint), valinnaisesti mesh-topologiaa Tarjoaa vahvan suojan operaattorille palveluvarkauksia
vastaan Huolehtii datan turvallisuudesta kapselointiprotokollaa
käyttäen Käyttää avaintenhallintaprotokollaa PKM* (avainten siirto,
jaksottainen valtuutus ja avainten virkistys)
*) PKM = Privacy Key Management
Tutkijat käyttäneet analysointimenetelminä muun muassa ETSIN* teknisessä standardissa kuvattua menetelmää, jossa
märitellään uhkan todennäköisyys, vaikutus ja riski BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka
määritellään logiikan kaavoja soveltaen
*) ETSI = Eurooppalainen telealan standardisointijärjestö,
BAN lyhenne nimistä: Burrows, Abadin, Needham
Salakuuntelu Palvelunesto Sanomien muokkaus Toistohyökkäys Naamioituminen Standardin puutteellisuudet Muita ongelmia
Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin
Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat
Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä
Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005
Mesh-verkon tietoturvassa paljon puutteellisuuksia Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä Useimmat havaituista ongelmista ovat korjattavissa Palvelunestohyökkäys hankala ongelma