Sikkerhed i WiMAX-netværk

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 28. maj 2018; checks kræver 5 redigeringer .

Sikkerhedsproblemer i WiMAX- netværk baseret på IEEE 802.16-standarden , såvel som i WiFi -netværk (IEEE 802.11), er mere akutte end i kablede netværk på grund af den nemme forbindelse til netværket.

IEEE 802.16-standarden definerer PKM (privacy and key management protocol), en protokol til beskyttelse af personlige oplysninger og nøgleadministration. Faktisk menes fortrolighed , ikke privatliv [ 1] .

Sikre links

Secure Communication (Security Association, SA) - en envejsforbindelse til at give sikker dataoverførsel mellem netværksenheder. SA'er er af to typer:

Sikker kommunikation til data

Der er tre typer sikker kommunikation for data:

Den primære sikre forbindelse etableres af abonnentstationen under initialiseringsprocessen. Basestationen giver så en statisk sikker forbindelse. Hvad angår dynamiske sikre links, etableres og destrueres de efter behov for serviceflows. Både statiske og dynamiske sikre links kan være de samme for flere abonnentstationer.

Den sikre kommunikation for data er defineret af:

Abonnentstationer har typisk ét sikkert datalink til den sekundære frekvensstyringskanal; og enten én sikker datalink til forbindelsen i begge retninger (uplink og downlink), eller én sikker datalink til forbindelsen fra basestationen til abonnenten og én til omvendt.

Sikker kommunikation til autorisation

Abonnentstationen og basestationen deler én sikker forbindelse til autorisation . Basestationen bruger sikker kommunikation til autorisation til at konfigurere sikker kommunikation for data.

Den sikre kommunikation til autorisation er defineret af:

KEK beregnes som følger:

  1. Det hexadecimale tal 0x53 er sammenkædet med sig selv 64 gange. 512 bit viser sig.
  2. Autorisationsnøglen er tildelt til højre.
  3. SHA-1 hash-funktionen beregnes ud fra dette tal. 160 bit opnås ved udgangen.
  4. De første 128 bit tages som KEK, resten kasseres.

HMAC-nøgler beregnes som følger:

  1. Det hexadecimale tal 0x3A (uplink) eller 0x5C (downlink) er sammenkædet med sig selv 64 gange.
  2. Autorisationsnøglen er tildelt til højre.
  3. SHA-1 hash-funktionen beregnes ud fra dette tal. 160 bit opnås ved udgangen. Dette er HMAC-nøglen.

Extensible Authentication Protocol

Extensible Authentication Protocol ( EAP , Extensible Authentication Protocol) er en protokol , der beskriver et mere fleksibelt autentificeringsskema sammenlignet med X.509-certifikater. Den blev introduceret som supplement til IEEE 802.16e-standarden. EAP-meddelelser kodes direkte ind i kontrolrammer. I denne henseende blev to nye meddelelser PKM EAP-anmodning (EAP-anmodning) og PKM EAP-svar (EAP-svar) tilføjet til PKM-protokollen. IEEE 802.16e-standarden pålægger ikke nogen specifik EAP-godkendelsesmetode, et område, der i øjeblikket er under aktiv undersøgelse.

Autorisationsprotokol og krypteringsnøgler

Privacy and Key Management Protocol (PKM Protocol) er en protokol til at opnå autorisations- og krypteringsnøgler til TEK-trafik.

Autorisation

  1. Abonnentstationen initierer udvekslingen ved at sende en besked indeholdende X.509-producentens certifikat for abonnentstationen. Normalt bruges dette certifikat ikke af basestationen på nogen måde, selvom det er muligt at konfigurere basestationen, så kun abonnentstationer fra betroede producenter vil blive godkendt.
  2. Umiddelbart efter den første meddelelse sender abonnentstationen en meddelelse, der indeholder X.509-certifikatet for selve abonnentstationen, dens kryptografiske muligheder og identifikatoren for den primære SA (Primær SA).
  3. Basestationen bestemmer, om abonnenten er autoriseret af abonnentens certifikat. Hvis den er autoriseret, sender den en besked indeholdende den krypterede autorisationsnøgle, serienummeret på den givne autorisationsnøgle, dens levetid og en liste over identifikatorer for de statiske SA'er, hvori abonnenten er autoriseret. Autorisationsnøglen er krypteret ved hjælp af RSA-algoritmen med den offentlige nøgle , der er opnået fra abonnentstationens certifikat.

Når den er godkendt, vil abonnentstationen periodisk blive genautoriseret.

Nøgleudveksling

  1. Basestationen sender en besked, der tvinger abonnentstationen til at forny TEK-trafikkrypteringsnøglen. Beskeden indeholder:
  1. Som svar på den første besked (ved vellykket HMAC-kontrol), eller på eget initiativ, sender abonnentstationen en TEK-nøglefornyelsesanmodning indeholdende:
  1. Hvis den forrige meddelelse passerer HMAC-godkendelse, sender basestationen en meddelelse, der indeholder:

Begge TEK'er transmitteres i krypteret form. IEEE 802.16 bruger triple DES i elektronisk kodebogstilstand med KEK-nøglen:

Her er KEK 1 de første 64 bit af KEK og KEK 2 er de sidste 64 bit af KEK.

Datakryptering

IEEE 802.16-standarden bruger DES-algoritmen i chifferblokkædetilstand til at kryptere data. DES betragtes i øjeblikket som usikker, så AES -algoritmen er blevet tilføjet til IEEE 802.16e-standarden for datakryptering .

DES

Datakryptering udføres som følger. Initialiseringsvektoren fra de givne data SA og synkroniseringsfeltet XOR-behandles bitvist og tilføres som en initialiseringsvektor til DES-algoritmen i cipher block chaining-tilstand (CBC). TEK-nøglen til kryptering og meddelelsens almindelige tekst føres også til skemaets input. Algoritmen producerer den krypterede tekst. Den generiske MAC-header (GMH) er uændret med undtagelse af EC-bitfeltet, og CRC-traileren, hvis den findes, ændres til at matche chifferteksten.

AES

802.16e-standarden definerer brugen af ​​AES-kryptering i fire tilstande :

Ikke

I CCM-tilstand, for at kryptere nyttelasten, genererer den transmitterende station for hver pakke en nonce - en byte-sekvens, hvoraf de første 5 bytes repræsenterer begyndelsen af ​​den generiske MAC-header. Dernæst kommer 4 reserverede bytes, der har nul værdier. Dette efterfølges af 4-byte pakkenummeret (PN) i denne data SA. Pakkenummerværdien sættes til 1, når en ny data-SA eller en ny TEK er etableret.

Bloker CBC

CBC-blokken består af et en-byte flag med værdien 00011001, en nonce-sekvens og et felt, der indeholder længden af ​​informationsdelen af ​​meddelelsen.

Blok tæller

Tællerblokken består af et en-byte flag med værdien 00000001, en nonce-sekvens og et felt, der indeholder nummeret i for tællerblokken. Tallet i kan variere fra nul til n, hvor n er antallet af tællerblokke, der er nødvendige for at dække hele meddelelsen og meddelelsesgodkendelseskoden.

Opret og krypter meddelelsesgodkendelseskode i AES - CCM

Ved oprettelse af en meddelelsesgodkendelseskode anvendes en modificeret CBC-tilstand, hvor den initiale (nul) CBC-blok i stedet for initialiseringsvektoren IV er knyttet til begyndelsen af ​​informationsdelen af ​​meddelelsen. Dernæst krypteres dette par med AES-algoritmen i CBC-tilstand med TEK-nøglen. De sidste 128 bit af chifferteksten tages som meddelelsesgodkendelseskoden . Dernæst krypteres meddelelsesautentificeringskoden ved bitvis modulo to-tilsætning af den originale meddelelsesgodkendelseskode og den indledende (nul) tællerblok krypteret ved hjælp af AES-algoritmen i CTR-tilstand.

Kryptering af informationsdelen af ​​beskeden

Hver af de n resterende tællerblokke (nul er allerede blevet brugt i meddelelsesgodkendelseskodekryptering) krypteres ved hjælp af AES-metoden i CTR-tilstand med TEK-nøglen. Derefter tilføjes resultatet ved bitvis addition modulo to med informationsdelen af ​​beskeden. Den modtagne chiffertekst, sammen med den krypterede meddelelsesgodkendelseskode, datapakkenummeret, den generiske MAC-header og CRC-traileren sendes til det fysiske lag. Samtidig er feltet EC (Encryption Control) i GMH-headeren sat til én, da dataene blev krypteret, og to-bit EKS (Encryption Key Sequence) feltet indeholder indekset for TEK (trafikkrypteringsnøglen). brugt i dette tilfælde.

Sårbarheder i IEEE 802.16-standarden

  • Fysiske lagangreb, såsom signaljamming, der fører til adgangsnægtelse eller rammeoversvømmelse for at dræne en stations batteri. Der er i øjeblikket ingen effektive måder at imødegå sådanne trusler på.
  • Selverklærede basestationer, hvilket skyldes manglende basestationscertifikat. Standarden viser en klar asymmetri i spørgsmål om autentificering. En foreslået løsning på dette problem er en trådløs nøglestyringsinfrastruktur (WKMI) baseret på IEEE 802.11i-standarden. Denne infrastruktur har gensidig godkendelse ved hjælp af X.509-certifikater. [2]
  • Sårbarhed forbundet med ikke-tilfældig generering af autorisationsnøgler af basestationen. Den gensidige deltagelse af base- og abonnentstationerne ville muligvis løse dette problem. [3]
  • Muligheden for at genbruge TEK-nøgler, der allerede er udløbet. Dette skyldes den meget lille størrelse af EKS-feltet i TEK-nøgleindekset. Da autorisationsnøglens længste levetid er 70 dage, det vil sige 100800 minutter, og TEK-nøglens korteste levetid er 30 minutter, er det nødvendige antal mulige TEK-nøgleidentifikatorer 3360. Det betyder, at antallet af nødvendige bits pr. EKS-feltet er 12.
  • Et andet problem er, som allerede nævnt, relateret til usikkerheden ved at bruge DES-kryptering. Med en tilstrækkelig lang levetid for TEK-nøglen og intensive beskeder udgør muligheden for at knække chifferen en reel sikkerhedstrussel. Dette problem er blevet løst med introduktionen af ​​AES-kryptering i en ændring af IEEE 802.16e-standarden. Et stort antal brugere har dog stadig udstyr, der kun understøtter den gamle IEEE 802.16-standard.

Noter

  1. Se for eksempel: Fernandez, EB & VanHilst, M., Kapitel 10 "An Overview of WiMAX Security" i "WiMAX Standards and Security" (redigeret af M. Ilyas & S. Ahson), CRC Press, juni 2007
  2. Y. Fan, Z. Huaibei, Z. Lan og F. Jin, An Improved Security Scheme in WMAN Baseret på IEEE Standard 802.16, Wuhan, Kina, 2005.
  3. D. Johnston og J. Walker, Overview of IEEE 802.16 security, IEEE Security & Privacy, Vol. 2, s. 40-48, 2004 (Review of Security in the IEEE 802.16 Standard, IEEE Security and Privacy, bind 2, s. 40-48)

Se også

Litteratur

  • Glore, N. & Mishra, A., kapitel 11 "Privatliv og sikkerhed i WiMax-netværk" i "WiMAX Standards and Security" (redigeret af M. Ilyas & S. Ahson) - Boca Raton, Florida: CRC Press, 2008 - ISBN 978-1-4200-4523-9
  • IEEE 802.16-2001  (link utilgængeligt) .
  • Ændring til IEEE 802.16e-2005.