Biztonság WiMAX hálózatokban

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. május 28-án áttekintett verziótól ; az ellenőrzések 5 szerkesztést igényelnek .

A biztonsági problémák az IEEE 802.16 szabványon alapuló WiMAX hálózatokban , valamint a WiFi hálózatokban (IEEE 802.11) a hálózathoz való egyszerű csatlakozás miatt akutabbak, mint a vezetékes hálózatokban.

Az IEEE 802.16 szabvány határozza meg a PKM-et (adatvédelmi és kulcskezelési protokoll), egy adatvédelmi és kulcskezelési protokollt. Valójában a titoktartásról van szó , nem a magánéletről [ 1] .

Biztonságos linkek

Biztonságos kommunikáció (Security Association, SA) – egyirányú kapcsolat a hálózati eszközök közötti biztonságos adatátvitel érdekében. Az SA-k két típusból állnak:

Biztonságos adatkommunikáció

Háromféle biztonságos adatkommunikáció létezik:

Az elsődleges biztonságos kapcsolatot az előfizetői állomás hozza létre az inicializálási folyamat során. A bázisállomás ezután statikus biztonságos kapcsolatot biztosít. Ami a dinamikus biztonságos kapcsolatokat illeti, azokat a szolgáltatásfolyamokhoz szükség szerint létrehozzák és megsemmisítik. Mind a statikus, mind a dinamikus biztonságos kapcsolat több előfizetői állomásnál ugyanaz lehet.

Az adatok biztonságos kommunikációját a következők határozzák meg:

Az előfizetői állomások jellemzően egy biztonságos adatkapcsolattal rendelkeznek a másodlagos frekvenciakezelési csatornához; és vagy egy biztonságos adatkapcsolat a kapcsolathoz mindkét irányban (felfelé és lefelé), vagy egy biztonságos adatkapcsolatot a bázisállomás és az előfizető közötti kapcsolathoz és egy a visszafelé irányuló kapcsolathoz.

Biztonságos kommunikáció az engedélyezéshez

Az előfizetői állomás és a bázisállomás egy biztonságos kapcsolatot oszt meg az engedélyezéshez . A bázisállomás biztonságos kommunikációt használ az adatok biztonságos kommunikációjának konfigurálásához.

Az engedélyezéshez szükséges biztonságos kommunikációt a következők határozzák meg:

A KEK kiszámítása a következőképpen történik:

  1. A 0x53 hexadecimális szám 64-szer van összefűzve önmagával. 512 bit derül ki.
  2. A jogosultsági kulcs a jobb oldalon van hozzárendelve.
  3. Az SHA-1 hash függvény kiszámítása ebből a számból történik. 160 bitet kapunk a kimeneten.
  4. Az első 128 bitet KEK-nek veszi, a többit eldobja.

A HMAC kulcsok kiszámítása a következőképpen történik:

  1. A 0x3A (uplink) vagy 0x5C (lefelé irányuló kapcsolat) hexadecimális szám 64-szer összefűződik önmagával.
  2. A jogosultsági kulcs a jobb oldalon van hozzárendelve.
  3. Az SHA-1 hash függvény kiszámítása ebből a számból történik. 160 bitet kapunk a kimeneten. Ez a HMAC kulcs.

Extensible Authentication Protocol

Az Extensible Authentication Protocol ( EAP , Extensible Authentication Protocol) egy olyan protokoll , amely az X.509 tanúsítványokhoz képest rugalmasabb hitelesítési sémát ír le. Az IEEE 802.16e szabvány mellett vezették be. Az EAP-üzenetek közvetlenül vezérlő keretekbe vannak kódolva. Ebben a tekintetben két új üzenet PKM EAP kérés (EAP kérelem) és PKM EAP válasz (EAP válasz) került hozzáadásra a PKM protokollhoz. Az IEEE 802.16e szabvány nem ír elő semmilyen konkrét EAP-hitelesítési módszert, amely terület jelenleg aktív vizsgálat alatt áll.

Engedélyezési protokoll és titkosítási kulcsok

A Privacy and Key Management Protocol (PKM Protocol) egy protokoll a TEK forgalomhoz szükséges engedélyezési és titkosítási kulcsok beszerzésére.

Engedélyezés

  1. Az előfizetői állomás az előfizetői állomás X.509 gyártói tanúsítványát tartalmazó üzenet elküldésével kezdeményezi a cserét. Általában ezt a tanúsítványt a bázisállomás semmilyen módon nem használja, bár lehetséges a bázisállomást úgy konfigurálni, hogy csak a megbízható gyártók előfizetői állomásai legyenek engedélyezettek.
  2. Közvetlenül az első üzenet után az előfizetői állomás üzenetet küld magának az előfizetői állomásnak az X.509 tanúsítványát, annak kriptográfiai képességeit és az elsődleges SA (Primary SA) azonosítóját.
  3. A bázisállomás meghatározza, hogy az előfizető jogosult-e az előfizetői tanúsítvány alapján. Ha engedélyezve van, üzenetet küld, amely tartalmazza a titkosított jogosultsági kulcsot, az adott jogosultsági kulcs sorozatszámát, élettartamát, valamint azon statikus SA-k azonosítóinak listáját, amelyekben az előfizető jogosult. Az engedélyezési kulcsot az RSA algoritmus segítségével titkosítják az előfizetői állomás tanúsítványából kapott nyilvános kulccsal .

Az engedélyezést követően az előfizetői állomás időszakonként újraengedélyezésre kerül.

Kulcscsere

  1. A bázisállomás üzenetet küld, amely arra kényszeríti az előfizetői állomást, hogy megújítsa a TEK forgalmi titkosítási kulcsot. Az üzenet a következőket tartalmazza:
  1. Az első üzenetre válaszul (sikeres HMAC-ellenőrzés esetén), vagy saját kezdeményezésére az előfizetői állomás TEK kulcsmegújítási kérelmet küld, amely tartalmazza:
  1. Ha az előző üzenet átmegy a HMAC hitelesítésen, a bázisállomás üzenetet küld, amely tartalmazza:

Mindkét TEK titkosított formában kerül továbbításra. Az IEEE 802.16 hármas DES -t használ elektronikus kódkönyv módban a KEK kulccsal:

Itt a KEK 1 a KEK első 64 bitje, a KEK 2 pedig a KEK utolsó 64 bitje.

Adattitkosítás

Az IEEE 802.16 szabvány a DES algoritmust használja titkosítási blokkláncolási módban az adatok titkosításához. A DES jelenleg nem tekinthető biztonságosnak, ezért az AES algoritmust hozzáadták az IEEE 802.16e adattitkosítási szabványhoz .

DES

Az adatok titkosítása a következőképpen történik. Az adott SA adatból származó inicializálási vektor és a szinkronizációs mező bitenkénti XOR-re kerül, és inicializálási vektorként a DES algoritmusba kerül, titkosítási blokkláncolás (CBC) módban. Ezenkívül a TEK titkosítási kulcsa és az üzenet egyszerű szövege a séma bemenetére kerül. Az algoritmus előállítja a titkosított szöveget. Az általános MAC-fejléc (GMH) változatlan, kivéve az EC bitmezőt, és a CRC-előzetes, ha van, megváltozott, hogy megfeleljen a titkosított szövegnek.

AES

A 802.16e szabvány négy módban határozza meg az AES titkosítás használatát :

Nonce

CCM módban a hasznos adat titkosításához az adóállomás minden egyes csomaghoz létrehoz egy bájtsorozatot, amelynek első 5 bájtja az általános MAC fejléc kezdetét jelenti. Következzen 4 lefoglalt bájt, amelyeknek nulla értéke van. Ezt követi a 4 bájtos csomagszám (PN) ebben az adatban SA. A Csomagszám érték 1-re van állítva, amikor új adat SA vagy új TEK jön létre.

CBC blokkolása

A CBC blokk egy 00011001 értékű egybájtos jelzőből, egy nonce sorozatból és egy mezőből áll, amely tartalmazza az üzenet információs részének hosszát.

Blokkszámláló

A számláló blokk egy 00000001 értékű egybájtos jelzőből, egy nonce sorozatból és egy mezőből áll, amely a számláló blokk i számát tartalmazza. Az i szám nullától n-ig változhat, ahol n a teljes üzenet és üzenet hitelesítési kód lefedéséhez szükséges számlálóblokkok száma.

Üzenet hitelesítési kód létrehozása és titkosítása az AES-ben - CCM

Üzenet hitelesítési kód létrehozásakor egy módosított CBC módot alkalmazunk, amelyben a IV inicializáló vektor helyett a kezdeti (nulla) CBC blokk az üzenet információs részének elejéhez kapcsolódik. Ezután ez a pár titkosításra kerül az AES algoritmussal CBC módban a TEK kulccsal. A titkosított szöveg utolsó 128 bitje az üzenet hitelesítési kódja . Ezután az üzenet hitelesítési kódot az eredeti üzenet hitelesítési kód és a kezdeti (nulla) számláló blokk bitenkénti modulo-kulásával titkosítják, amelyet az AES algoritmussal titkosítanak CTR módban.

Az üzenet információs részének titkosítása

A fennmaradó n számlálóblokk mindegyike (az üzenet hitelesítési kód titkosításában már nulla szerepel) AES módszerrel titkosítva van CTR módban a TEK kulccsal. Ezután az eredményt a modulo two bitenkénti összeadással hozzáadjuk az üzenet információs részéhez. A kapott rejtjelezett szöveg a titkosított üzenet-hitelesítési kóddal, az adatcsomagszámmal, az általános MAC-fejléccel és a CRC-előzetessel együtt elküldésre kerül a fizikai rétegnek. Ugyanakkor a GMH fejlécben az EC (Encryption Control) mező egyre van állítva, mivel az adatok titkosítva voltak, a kétbites EKS (Encryption Key Sequence) mező pedig a TEK (forgalmi titkosítási kulcs) indexét tartalmazza. ebben az esetben használják.

Az IEEE 802.16 szabvány biztonsági rései

  • Fizikai rétegbeli támadások, például jelakadályok, amelyek hozzáférés megtagadásához vezetnek, vagy keretek elárasztása az állomás akkumulátorának lemerítéséhez. Jelenleg nincs hatékony módszer az ilyen fenyegetések ellen.
  • Önjelölt bázisállomások, ami a bázisállomás tanúsítvány hiánya miatt van. A szabvány egyértelmű aszimmetriát mutat a hitelesítés terén. A problémára javasolt megoldás az IEEE 802.11i szabványon alapuló vezeték nélküli kulcskezelési infrastruktúra (WKMI). Ez az infrastruktúra kölcsönös hitelesítéssel rendelkezik X.509 tanúsítványok használatával. [2]
  • Az engedélyezési kulcsok bázisállomás általi nem véletlenszerű generálásával kapcsolatos sérülékenység. A bázis és az előfizetői állomások kölcsönös részvétele valószínűleg megoldaná ezt a problémát. [3]
  • Lehetőség a már lejárt TEK kulcsok újrafelhasználására. Ennek oka a TEK kulcsindex EKS mezőjének nagyon kicsi mérete. Mivel a jogosultsági kulcs leghosszabb élettartama 70 nap, azaz 100800 perc, a TEK kulcs legrövidebb élettartama pedig 30 perc, a lehetséges TEK kulcs azonosítók szükséges száma 3360. Ez azt jelenti, hogy a szükséges bitek száma az EKS mező 12.
  • Egy másik probléma, mint már említettük, a DES titkosítás használatának bizonytalanságához kapcsolódik. A TEK kulcs kellően hosszú élettartama és az intenzív üzenetküldés mellett a rejtjel feltörésének lehetősége valós biztonsági fenyegetést jelent. Ezt a problémát az AES titkosítás bevezetésével javították az IEEE 802.16e szabvány módosításában. Sok felhasználó azonban továbbra is csak a régi IEEE 802.16 szabványt támogatja.

Jegyzetek

  1. Lásd például: Fernandez, EB & VanHilst, M., 10. fejezet "A WiMAX biztonság áttekintése" a "WiMAX szabványok és biztonság" című részben (szerkesztette: M. Ilyas és S. Ahson), CRC Press, 2007. június
  2. Y. Fan, Z. Huaibei, Z. Lan és F. Jin: Egy továbbfejlesztett biztonsági rendszer a WMAN-ban az IEEE 802.16 szabvány alapján, Wuhan, Kína, 2005.
  3. D. Johnston és J. Walker, Az IEEE 802.16 biztonságának áttekintése, IEEE Security & Privacy, 1. kötet. 2, pp. 40-48, 2004 (Az IEEE 802.16 szabvány biztonságának áttekintése, IEEE biztonság és adatvédelem, 2. kötet, 40-48. oldal)

Lásd még

Irodalom

  • Glore, N. & Mishra, A., 11. fejezet „Adatvédelem és biztonság a WiMax hálózatokban” a „WiMAX szabványok és biztonság” című részben (szerk.: M. Ilyas & S. Ahson) – Boca Raton, Florida: CRC Press, 2008 – ISBN 978-1-4200-4523-9
  • IEEE 802.16-2001  (hivatkozás nem érhető el) .
  • Az IEEE 802.16e-2005 módosítása.