Biztonság WiMAX hálózatokban
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. május 28-án áttekintett
verziótól ; az ellenőrzések 5 szerkesztést igényelnek .
A biztonsági problémák az IEEE 802.16 szabványon alapuló WiMAX hálózatokban , valamint a WiFi hálózatokban (IEEE 802.11) a hálózathoz való egyszerű csatlakozás miatt akutabbak, mint a vezetékes hálózatokban.
Az IEEE 802.16 szabvány határozza meg a PKM-et (adatvédelmi és kulcskezelési protokoll), egy adatvédelmi és kulcskezelési protokollt. Valójában a titoktartásról van szó , nem a magánéletről [ 1] .
Biztonságos linkek
Biztonságos kommunikáció (Security Association, SA) – egyirányú kapcsolat a hálózati eszközök közötti biztonságos adatátvitel érdekében. Az SA-k két típusból állnak:
- Adatbiztonsági Egyesület, biztonságos adatkommunikáció.
- Authorization Security Association, biztonságos kommunikáció az engedélyezéshez.
Biztonságos adatkommunikáció
Háromféle biztonságos adatkommunikáció létezik:
- Elsődleges (fő) (Primary SA);
- Statikus (Static SA);
- Dinamikus (Dynamic SA).
Az elsődleges biztonságos kapcsolatot az előfizetői állomás hozza létre az inicializálási folyamat során. A bázisállomás ezután statikus biztonságos kapcsolatot biztosít. Ami a dinamikus biztonságos kapcsolatokat illeti, azokat a szolgáltatásfolyamokhoz szükség szerint létrehozzák és megsemmisítik. Mind a statikus, mind a dinamikus biztonságos kapcsolat több előfizetői állomásnál ugyanaz lehet.
Az adatok biztonságos kommunikációját a következők határozzák meg:
- 16 bites linkazonosító.
- A kapcsolaton lévő adatok védelmére használt titkosítási módszer.
- Két Forgalomtitkosítási Kulcs (TEK, forgalomtitkosítási kulcs), a jelenlegi és az, amelyet a jelenlegi TEK lejártakor használnak.
- Két kétbites azonosító, mindegyik TEK-hez egy.
- Életre szóló TEK. Értéke 30 perctől 7 napig terjedhet. Az alapértelmezett érték 12 óra.
- Két 64 bites inicializálási vektor, egy TEK-enként (szükséges a DES titkosítási algoritmushoz ).
- Link típusjelző (elsődleges, statikus vagy dinamikus).
Az előfizetői állomások jellemzően egy biztonságos adatkapcsolattal rendelkeznek a másodlagos frekvenciakezelési csatornához; és vagy egy biztonságos adatkapcsolat a kapcsolathoz mindkét irányban (felfelé és lefelé), vagy egy biztonságos adatkapcsolatot a bázisállomás és az előfizető közötti kapcsolathoz és egy a visszafelé irányuló kapcsolathoz.
Biztonságos kommunikáció az engedélyezéshez
Az előfizetői állomás és a bázisállomás egy biztonságos kapcsolatot oszt meg az engedélyezéshez . A bázisállomás biztonságos kommunikációt használ az adatok biztonságos kommunikációjának konfigurálásához.
Az engedélyezéshez szükséges biztonságos kommunikációt a következők határozzák meg:
- az előfizetői állomást azonosító X.509 tanúsítvány , valamint az előfizetői állomás gyártóját azonosító X.509 tanúsítvány.
- 160 bites engedélyezési kulcs (AK). A TEK kulcscsere során történő hitelesítésre szolgál.
- 4 bites engedélyezési kulcs azonosító.
- Az engedélyezési kulcs élettartama. 1 nap és 70 nap közötti értéket vehet fel. Az alapértelmezett érték 7 nap.
- 128 bites kulcs titkosítási kulcs (KEK). A TEK kulcsok titkosítására és terjesztésére szolgál.
- HMAC kulcs a lefelé irányuló üzenetekhez a TEK kulcscsere során.
- HMAC kulcs az uplink üzenetekhez a TEK kulcscsere során.
- Azon SA adatok listája, amelyekre az adott előfizetői állomás jogosult.
A KEK kiszámítása a következőképpen történik:
- A 0x53 hexadecimális szám 64-szer van összefűzve önmagával. 512 bit derül ki.
- A jogosultsági kulcs a jobb oldalon van hozzárendelve.
- Az SHA-1 hash függvény kiszámítása ebből a számból történik. 160 bitet kapunk a kimeneten.
- Az első 128 bitet KEK-nek veszi, a többit eldobja.
A HMAC kulcsok kiszámítása a következőképpen történik:
- A 0x3A (uplink) vagy 0x5C (lefelé irányuló kapcsolat) hexadecimális szám 64-szer összefűződik önmagával.
- A jogosultsági kulcs a jobb oldalon van hozzárendelve.
- Az SHA-1 hash függvény kiszámítása ebből a számból történik. 160 bitet kapunk a kimeneten. Ez a HMAC kulcs.
Extensible Authentication Protocol
Az Extensible Authentication Protocol ( EAP , Extensible Authentication Protocol) egy olyan protokoll , amely az X.509 tanúsítványokhoz képest rugalmasabb hitelesítési sémát ír le. Az IEEE 802.16e szabvány mellett vezették be. Az EAP-üzenetek közvetlenül vezérlő keretekbe vannak kódolva. Ebben a tekintetben két új üzenet PKM EAP kérés (EAP kérelem) és PKM EAP válasz (EAP válasz) került hozzáadásra a PKM protokollhoz. Az IEEE 802.16e szabvány nem ír elő semmilyen konkrét EAP-hitelesítési módszert, amely terület jelenleg aktív vizsgálat alatt áll.
Engedélyezési protokoll és titkosítási kulcsok
A Privacy and Key Management Protocol (PKM Protocol) egy protokoll a TEK forgalomhoz szükséges engedélyezési és titkosítási kulcsok beszerzésére.
Engedélyezés
- Az előfizetői állomás az előfizetői állomás X.509 gyártói tanúsítványát tartalmazó üzenet elküldésével kezdeményezi a cserét. Általában ezt a tanúsítványt a bázisállomás semmilyen módon nem használja, bár lehetséges a bázisállomást úgy konfigurálni, hogy csak a megbízható gyártók előfizetői állomásai legyenek engedélyezettek.
- Közvetlenül az első üzenet után az előfizetői állomás üzenetet küld magának az előfizetői állomásnak az X.509 tanúsítványát, annak kriptográfiai képességeit és az elsődleges SA (Primary SA) azonosítóját.
- A bázisállomás meghatározza, hogy az előfizető jogosult-e az előfizetői tanúsítvány alapján. Ha engedélyezve van, üzenetet küld, amely tartalmazza a titkosított jogosultsági kulcsot, az adott jogosultsági kulcs sorozatszámát, élettartamát, valamint azon statikus SA-k azonosítóinak listáját, amelyekben az előfizető jogosult. Az engedélyezési kulcsot az RSA algoritmus segítségével titkosítják az előfizetői állomás tanúsítványából kapott nyilvános kulccsal .
Az engedélyezést követően az előfizetői állomás időszakonként újraengedélyezésre kerül.
Kulcscsere
- A bázisállomás üzenetet küld, amely arra kényszeríti az előfizetői állomást, hogy megújítsa a TEK forgalmi titkosítási kulcsot. Az üzenet a következőket tartalmazza:
- a HMAC generálásához használt jogosultsági kulcs sorozatszáma
- annak az SA-nak az azonosítója, amelynek TEK-ét frissíteni kell
- HMAC, hogy az előfizetői állomás ellenőrizhesse ennek az üzenetnek a hitelességét.
- Az első üzenetre válaszul (sikeres HMAC-ellenőrzés esetén), vagy saját kezdeményezésére az előfizetői állomás TEK kulcsmegújítási kérelmet küld, amely tartalmazza:
- a HMAC generálásához használt jogosultsági kulcs sorozatszáma
- annak az SA-nak az azonosítója, amelynek TEK-jét frissíteni kell (ha van, ugyanaz, mint az első üzenet azonosítója)
- HMAC, hogy a bázisállomás hitelesíthesse ezt az üzenetet.
- Ha az előző üzenet átmegy a HMAC hitelesítésen, a bázisállomás üzenetet küld, amely tartalmazza:
- a HMAC generálásához használt jogosultsági kulcs sorozatszáma
- SA azonosító, amelyhez a TEK frissítése folyamatban van
- régi TEK, azaz az SA jelenlegi TEK-e, amelyre a frissítést kérik
- új TEK, azaz a jelenlegi TEK lejártakor alkalmazandó TEK
- HMAC az üzenet hitelesítéséhez.
Mindkét TEK titkosított formában kerül továbbításra. Az IEEE 802.16 hármas DES -t használ elektronikus kódkönyv módban a KEK kulccsal:
Itt a KEK 1 a KEK első 64 bitje, a KEK 2 pedig a KEK utolsó 64 bitje.
Adattitkosítás
Az IEEE 802.16 szabvány a DES algoritmust használja titkosítási blokkláncolási módban az adatok titkosításához. A DES jelenleg nem tekinthető biztonságosnak, ezért az AES algoritmust hozzáadták az IEEE 802.16e adattitkosítási szabványhoz .
DES
Az adatok titkosítása a következőképpen történik. Az adott SA adatból származó inicializálási vektor és a szinkronizációs mező bitenkénti XOR-re kerül, és inicializálási vektorként a DES algoritmusba kerül, titkosítási blokkláncolás (CBC) módban. Ezenkívül a TEK titkosítási kulcsa és az üzenet egyszerű szövege a séma bemenetére kerül. Az algoritmus előállítja a titkosított szöveget. Az általános MAC-fejléc (GMH) változatlan, kivéve az EC bitmezőt, és a CRC-előzetes, ha van, megváltozott, hogy megfeleljen a titkosított szövegnek.
AES
A 802.16e szabvány négy módban határozza meg az AES titkosítás használatát :
- Titkosító blokkláncolás (CBC)
- Ellentitkosítás (CTR, számláló titkosítás)
- Ellentitkosítás titkosítási blokk segítségével Üzenet hitelesítési kód láncolása (CCM, számláló titkosítás a rejtjelblokk láncolásával nyert üzenet hitelesítési kóddal). Titkosított üzenet-hitelesítési képességet ad a CTR módhoz.
- Elektronikus kódkönyv (ECB, elektronikus kódkönyv mód). A TEK kulcsok titkosítására szolgál.
Nonce
CCM módban a hasznos adat titkosításához az adóállomás minden egyes csomaghoz létrehoz egy bájtsorozatot, amelynek első 5 bájtja az általános MAC fejléc kezdetét jelenti. Következzen 4 lefoglalt bájt, amelyeknek nulla értéke van. Ezt követi a 4 bájtos csomagszám (PN) ebben az adatban SA. A Csomagszám érték 1-re van állítva, amikor új adat SA vagy új TEK jön létre.
CBC blokkolása
A CBC blokk egy 00011001 értékű egybájtos jelzőből, egy nonce sorozatból és egy mezőből áll, amely tartalmazza az üzenet információs részének hosszát.
Blokkszámláló
A számláló blokk egy 00000001 értékű egybájtos jelzőből, egy nonce sorozatból és egy mezőből áll, amely a számláló blokk i számát tartalmazza. Az i szám nullától n-ig változhat, ahol n a teljes üzenet és üzenet hitelesítési kód lefedéséhez szükséges számlálóblokkok száma.
Üzenet hitelesítési kód létrehozása és titkosítása az AES-ben - CCM
Üzenet hitelesítési kód létrehozásakor egy módosított CBC módot alkalmazunk, amelyben a IV inicializáló vektor helyett a kezdeti (nulla) CBC blokk az üzenet információs részének elejéhez kapcsolódik. Ezután ez a pár titkosításra kerül az AES algoritmussal CBC módban a TEK kulccsal. A titkosított szöveg utolsó 128 bitje az üzenet hitelesítési kódja . Ezután az üzenet hitelesítési kódot az eredeti üzenet hitelesítési kód és a kezdeti (nulla) számláló blokk bitenkénti modulo-kulásával titkosítják, amelyet az AES algoritmussal titkosítanak CTR módban.
Az üzenet információs részének titkosítása
A fennmaradó n számlálóblokk mindegyike (az üzenet hitelesítési kód titkosításában már nulla szerepel) AES módszerrel titkosítva van CTR módban a TEK kulccsal. Ezután az eredményt a modulo two bitenkénti összeadással hozzáadjuk az üzenet információs részéhez. A kapott rejtjelezett szöveg a titkosított üzenet-hitelesítési kóddal, az adatcsomagszámmal, az általános MAC-fejléccel és a CRC-előzetessel együtt elküldésre kerül a fizikai rétegnek. Ugyanakkor a GMH fejlécben az EC (Encryption Control) mező egyre van állítva, mivel az adatok titkosítva voltak, a kétbites EKS (Encryption Key Sequence) mező pedig a TEK (forgalmi titkosítási kulcs) indexét tartalmazza. ebben az esetben használják.
Az IEEE 802.16 szabvány biztonsági rései
- Fizikai rétegbeli támadások, például jelakadályok, amelyek hozzáférés megtagadásához vezetnek, vagy keretek elárasztása az állomás akkumulátorának lemerítéséhez. Jelenleg nincs hatékony módszer az ilyen fenyegetések ellen.
- Önjelölt bázisállomások, ami a bázisállomás tanúsítvány hiánya miatt van. A szabvány egyértelmű aszimmetriát mutat a hitelesítés terén. A problémára javasolt megoldás az IEEE 802.11i szabványon alapuló vezeték nélküli kulcskezelési infrastruktúra (WKMI). Ez az infrastruktúra kölcsönös hitelesítéssel rendelkezik X.509 tanúsítványok használatával. [2]
- Az engedélyezési kulcsok bázisállomás általi nem véletlenszerű generálásával kapcsolatos sérülékenység. A bázis és az előfizetői állomások kölcsönös részvétele valószínűleg megoldaná ezt a problémát. [3]
- Lehetőség a már lejárt TEK kulcsok újrafelhasználására. Ennek oka a TEK kulcsindex EKS mezőjének nagyon kicsi mérete. Mivel a jogosultsági kulcs leghosszabb élettartama 70 nap, azaz 100800 perc, a TEK kulcs legrövidebb élettartama pedig 30 perc, a lehetséges TEK kulcs azonosítók szükséges száma 3360. Ez azt jelenti, hogy a szükséges bitek száma az EKS mező 12.
- Egy másik probléma, mint már említettük, a DES titkosítás használatának bizonytalanságához kapcsolódik. A TEK kulcs kellően hosszú élettartama és az intenzív üzenetküldés mellett a rejtjel feltörésének lehetősége valós biztonsági fenyegetést jelent. Ezt a problémát az AES titkosítás bevezetésével javították az IEEE 802.16e szabvány módosításában. Sok felhasználó azonban továbbra is csak a régi IEEE 802.16 szabványt támogatja.
Jegyzetek
- ↑ Lásd például: Fernandez, EB & VanHilst, M., 10. fejezet "A WiMAX biztonság áttekintése" a "WiMAX szabványok és biztonság" című részben (szerkesztette: M. Ilyas és S. Ahson), CRC Press, 2007. június
- ↑ Y. Fan, Z. Huaibei, Z. Lan és F. Jin: Egy továbbfejlesztett biztonsági rendszer a WMAN-ban az IEEE 802.16 szabvány alapján, Wuhan, Kína, 2005.
- ↑ D. Johnston és J. Walker, Az IEEE 802.16 biztonságának áttekintése, IEEE Security & Privacy, 1. kötet. 2, pp. 40-48, 2004 (Az IEEE 802.16 szabvány biztonságának áttekintése, IEEE biztonság és adatvédelem, 2. kötet, 40-48. oldal)
Lásd még
Irodalom
- Glore, N. & Mishra, A., 11. fejezet „Adatvédelem és biztonság a WiMax hálózatokban” a „WiMAX szabványok és biztonság” című részben (szerk.: M. Ilyas & S. Ahson) – Boca Raton, Florida: CRC Press, 2008 – ISBN 978-1-4200-4523-9
- IEEE 802.16-2001 (hivatkozás nem érhető el) .
- Az IEEE 802.16e-2005 módosítása.