Lataa esitys
Esittely latautuu. Ole hyvä ja odota
JulkaistuMaija-Leena Kahma Muutettu yli 9 vuotta sitten
1
11.11.2008 Teknillinen korkeakoulu
2
Riitta Karhumaa Valvoja: Professori Riku Jäntti Ohjaaja: TkL Michael Hall
3
Työn tavoitteet IEEE 802.16 Analysointimenetelmät Analysointitulokset Yhteenveto
4
Selvittää kirjallisuustutkimuksena IEEE 802.16 –standardin mukaisen verkon turvallisuudessa havaittuja epäkohtia Mahdollisia keinoja havaittujen epäkohtien korjaamiseksi
5
Määrittelee langattoman kiinteän ja liikkuvan laajakaistajärjestelmän ilmarajapinnan sisältäen siirtotien varauskerroksen (MAC, Medium Access Control) ja useita fyysisen kerroksen (PHY, Physical layer) vaihtoehtoja (SC (10-66 GHz, LOS*), SCa, OFDM, OFDMA, HUMAN (2-11 GHz, NLOS*)) IEEE 802.16-2004 IEEE 802.16e-2005 WiMAX *) LOS = line-of-sight, NLOS = non-line-of-sight
6
MAC-kerros käsittää kolme alikerrosta: Palvelukohtainen keskitetty alikerros (CS, Service Specific Convergence Sublayer) Keskitetyn alikerroksen yleinen osa (CPS, Common Part Sublayer) Turvallisuusalikerros (Security Sublayer)
7
MAC-kerros Tukee ensisijaisesti monipisteyhteysarkkitehtuuria (PMP, point-to-multipoint), valinnaisesti mesh-topologiaa Tarjoaa vahvan suojan operaattorille palveluvarkauksia vastaan Huolehtii datan turvallisuudesta kapselointiprotokollaa käyttäen Käyttää avaintenhallintaprotokollaa PKM * (avainten siirto, jaksottainen valtuutus ja avainten virkistys) *) PKM = Privacy Key Management
8
Tutkijat käyttäneet analysointimenetelminä muun muassa ETSIN * teknisessä standardissa kuvattua menetelmää, jossa märitellään uhkan todennäköisyys, vaikutus ja riski BAN-logiikkaa, niin sanottua uskomuslogiikkaa, jossa uhka määritellään logiikan kaavoja soveltaen *) ETSI = Eurooppalainen telealan standardisointijärjestö, BAN lyhenne nimistä: Burrows, Abadin, Needham
9
Salakuuntelu Palvelunesto Sanomien muokkaus Toistohyökkäys Naamioituminen Standardin puutteellisuudet Muita ongelmia
10
Turvallisuusanalyyseissä järjestelmää ja mekanismeja yksinkertaistettiin Standardi ei määrittele kaikkia tilanteita yksityiskohtaisesti, joten toteutukset vaihtelevat Analysointityökaluja ja testattuja protokollia pidettiin virheettöminä
11
Osa IEEE 802.16-2004 standardin epäkohdista on jo korjattu standardissa IEEE 802.16e-2005 Mesh-verkon tietoturvassa paljon puutteellisuuksia Yhteysvastuun vaihdon turvallisuus vaatii selvittämistä Useimmat havaituista ongelmista ovat korjattavissa Palvelunestohyökkäys hankala ongelma
Samankaltaiset esitykset
© 2024 SlidePlayer.fi Inc.
All rights reserved.